POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH. Młodzieżowego Ośrodka Socjoterapii ze Szkołą Podstawową Specjalną nr 56 w Lublinie

Regulamin ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Regulamin. ochrony danych osobowych. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityki bezpieczeństwa danych osobowych w UMCS

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w URZĘDZIE MIEJSKIM W DĄBIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY W WIERZBINKU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

PolGuard Consulting Sp.z o.o. 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE. KUTNO 2013r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W PRZEDSZKOLU NR 1 IM. CZESŁAWA JANCZARSKIEGO W WĘGROWIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa danych osobowych

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej Osiedle Kiełczów we Wrocławiu

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

OCHRONA DANYCH OSOBOWYCH

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Polityka bezpieczeństwa informacji

REGULAMIN organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych.

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

ZARZĄDZENIE NR WÓJTA GMINY WÓLKA. z dnia 15 listopada 2016 r.

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa przetwarzania. danych osobowych. 4-Wheels Mateusz Ziomek, z siedzibą ul. Dobra 8/10/42, Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w W&H Sp. z. o.o. ul. Kościuszki 49, Turza Śląska, NIP:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

a) po 11 dodaje się 11a 11g w brzmieniu:

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Transkrypt:

POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok, 2014r.

S P I S T R E Ś C I I. POLITYKA BEZPIECZEŃSTWA... 4 A. POJĘCIA PODSTAWOWE... 4 B. CELE... 5 II. ADMINISTRACJA I ORGANIZACJA BEZPIECZEŃSTWA... 6 A. INFORMACJE OGÓLNE... 6 B. ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI... 7 C. UśYTKOWNIK SYSTEMU... 8 D. BEZPIECZEŃSTWO PRZETWARZANIA DANYCH OSOBOWYCH... 8 III. WYKAZ ZBIORÓW DANYCH OSOBOWYCH WRAZ ZE WSKAZANIEM PROGRAMÓW ZASTOSOWANYCH DO PRZETWARZANIA TYCH DANYCH... 8 IV. SPOSÓB PRZEPŁYWU DANYCH POMIĘDZY POSZCZEGÓLNYMI SYSTEMAMI... 9 V. OKREŚLENIE ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH NIEZBĘDNYCH DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH... 9 VI. UDOSTĘPNIANIE POSIADANYCH W ZBIORZE DANYCH OSOBOWYCH... 10 VII. BEZPIECZEŃSTWO PERSONELU... 10 A. INFORMACJE OGÓLNE... 10 B. UśYTKOWNICY SYSTEMU... 10 VIII. BEZPIECZEŃSTWO FIZYCZNE... 10 A. INFORMACJE OGÓLNE... 10

B. POMIESZCZENIA LUB CZĘŚCI POMIESZCZEŃ TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE - OBSZAR SYSTEMU... 11 C. OCHRONA SERWERA, STACJI ROBOCZYCH I NOŚNIKÓW... 11 D. ZASADY KONTROLI SPRZĘTU... 11 IX. BEZPIECZEŃSTWO SPRZĘTU I OPROGRAMOWANIA... 11 A. INFORMACJE OGÓLNE... 11 B. BEZPIECZEŃSTWO SPRZĘTOWE... 12 C. BEZPIECZEŃSTWO OPROGRAMOWANIA... 12 X. KONSERWACJE I NAPRAWY... 12 A. KONSERWACJA SPRZĘTU... 12 B. KONSERWACJA OPROGRAMOWANIA... 12 C. NAPRAWA SPRZĘTU... 12 XI. PLANY AWARYJNE I ZAPOBIEGAWCZE... 13 A. ZASILANIE... 13 B. KOPIE ZAPASOWE... 13 XII. POLITYKA ANTYWIRUSOWA... 13 XIII. UDOSTĘPNIANIE DANYCH OSOBOWYCH... 13 XIV. POSTANOWIENIA KOŃCOWE... 14 XV. LISTA ZAŁĄCZNIKÓW... Błąd! Nie zdefiniowano zakładki.

I. POLITYKA BEZPIECZEŃSTWA A. POJĘCIA PODSTAWOWE 1. Polityka Bezpieczeństwa została utworzona w związku z wymaganiami zawartymi w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. 2014 r. poz. 1182) oraz rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024). Opracowany dokument jest zgodny z dyrektywą 2002/58/WE Parlamentu Europejskiego i Radyz dnia 12 lipca 2002 r. w sprawie przetwarzania danych osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej. 2. Regulamin niniejszy określa tryb i zasady ochrony danych osobowych przetwarzanychw Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku, zwanym dalej Szkołą. 3. Ilekroć w regulaminie jest mowa o: a) Szkole rozumie się przez to Zespół Szkół Technicznych im. gen. Władysława Andersa w Białymstoku; b) zbiorze danych osobowych rozumie się przez to kaŝdy posiadający strukturę zestaw danych o charakterze osobowym, dostępny według określonych kryteriów, niezaleŝnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie; c) danych osobowych rozumie się przez to wszelkie informacje dotyczące zidentyfikowanej lub moŝliwej do zidentyfikowania osoby fizycznej; d) przetwarzaniu danych rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych; e) systemie informatycznym rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych osobowych; f) systemie tradycyjnym rozumie się przez to zespół procedur organizacyjnych, związanych z mechanicznym przetwarzaniem informacji oraz wyposaŝenie i środki trwałe w celu przetwarzania danych osobowych na papierze; g) zabezpieczeniu danych w systemie informatycznym rozumie się przez to wdroŝenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem;

h) usuwaniu danych rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie toŝsamości osoby, której dane dotyczą; i) administratorze danych osobowych w świetle art. 3 i 7 pkt 4 ustawy o ochronie danych osobowych rozumie się przez to Dyrektora Szkoły, który decyduje o celach i środkach przetwarzania danych osobowych; j) administratorze bezpieczeństwa informacji rozumie się przez to osobę wyznaczoną przez Dyrektora Szkoły, nadzorującą przestrzeganie zasad ochrony danych osobowych, w szczególności zabezpieczenia danych przed ich udostępnieniem osobom nieupowaŝnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem danychoraz upowaŝnioną do realizacji zadań związanych z zarządzaniem systemem informatycznym; k) uŝytkowniku systemu informatycznego rozumie się przez to upowaŝnionego przez Dyrektora Szkoły, wyznaczonego do przetwarzania danych osobowych w systemie informatycznym pracownika, który odbył stosowne szkolenie w zakresie ochrony tych danych; l) zgodzie osoby, której te dane dotyczą rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie.zgoda nie moŝe być domniemana lub dorozumiana z oświadczenia woli o innej treści. B. CELE Celem opracowania polityki bezpieczeństwa jest ochrona przed niepowołanym dostępem do: a) systemu informatycznego oraz informacji udostępnianych z jego wykorzystaniem; b) informacji zgromadzonych, przetwarzanych w formie tradycyjnej. Niniejsze opracowanie określa politykę bezpieczeństwa w zakresie przetwarzania danych osobowych przez pracowników Szkoły, a w szczególności Administratora Danych Osobowych oraz Administratora Bezpieczeństwa Informacji. Dane osobowe w Szkole są gromadzone, przechowywane, edytowane, archiwizowane w kartotekach, skorowidzach, księgach, wykazach, zestawieniach oraz w innych zestawach i zbiorach ewidencyjnych poszczególnych komórek organizacyjnych Szkoły na dokumentach papierowych, jak równieŝ w systemach informatycznych na elektronicznych nośnikach informacji. PowyŜszy dokument wprowadza regulacje w zakresie zasad organizacji procesu przetwarzania i odnosi się swoją treścią do informacji: a) w formie papierowej przetwarzanej w ramach SYSTEMU TRADYCYJNEGO; b) wformieelektronicznej

przetwarzanejwramachsystemuinformatycznego; Bezpośredni nadzór nad przetwarzaniem danych osobowych sprawują Administratorzy Danych Osobowych. Z zapisanymi w polityce bezpieczeństwa obowiązkowo są zapoznawani wszyscy uŝytkownicy systemów informatycznych i tradycyjnych. Do informacji przechowywanych w systemach informatycznych jak i dokumentów tradycyjnych mają dostęp jedynie upowaŝnieni pracownicy Szkoły oraz osoby mające imienne zarejestrowane upowaŝnienie. Wszyscy pracownicy zobowiązani są do zachowania tych danych w tajemnicy. Dopuszczalny sposób i zakres przetwarzania danych osobowych regulują zapisy ustaw kompetencyjnych, szczegółowych właściwych dla komórek organizacyjnych Szkoły. Dane osobowe są chronione zgodnie z polskim prawem oraz procedurami obowiązującymi w instytucjach samorządowych dotyczącymi bezpieczeństwa i poufności przetwarzanych danych. Systemy informatyczne oraz tradycyjne, które przechowują dane osobowe, są chronione odpowiednimi środkami technicznymi. Opracowane procedury określają obowiązki uŝytkownika zbiorów tradycyjnych oraz zasady korzystania z systemów informatycznych. KaŜdy uŝytkownik systemu informatycznego zobowiązany jest zapamiętać swoją nazwę uŝytkownika oraz hasło i nie udostępniać go innym osobom. UŜytkownik systemu informatycznego powinien pamiętać o wylogowaniu się po zakończeniu korzystania z usług systemów informatycznych. II. ADMINISTRACJA I ORGANIZACJA BEZPIECZEŃSTWA A. INFORMACJE OGÓLNE Za bezpieczeństwo danych osobowych przetwarzanych w systemach przetwarzania danych osobowych odpowiada Administrator Danych Osobowych. Administrator Danych Osobowych obowiązany jest zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednie do zagroŝeń oraz kategorii danych objętych ochroną, awszczególności powinni zabezpieczyć dane przed ich udostępnieniem osobom nieupowaŝnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem znaruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem danych. Administrator Danych Osobowych wyznacza Administratora Bezpieczeństwa Informacji, nadzorującego przestrzeganie zasad ochrony. Imienne upowaŝnienie udzielane jest w formie pisemnej i stanowi załącznik nr 1 do niniejszego regulaminu. Administrator Danych Osobowych prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych. Prowadzi równieŝ ewidencję osób upowaŝnionych do ich przetwarzania, która powinna zawierać:

a) imię, nazwisko i stanowisko osoby upowaŝnionej, b) datę nadania i ustania oraz zakres upowaŝnienia do przetwarzania danych osobowych lub nazwę uŝytkowanego programu (aplikacji). UpowaŜnienie do przetwarzania danych osobowych wydawane przez Administratora Danych Osobowych pracownikom Szkoły stanowi załącznik nr 2, a ewidencję osób upowaŝnionych do przetwarzania danych osobowych stanowi załącznik nr 4 do niniejszego regulaminu. Osoby, które zostały upowaŝnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia. Oświadczenie o zapewnieniu ochrony danych osobowych stanowi załącznik nr 3 do niniejszego regulaminu. B. ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI Administrator Bezpieczeństwa Informacji wykonuje wszystkie prace niezbędne do efektywnego oraz bezpiecznego zarządzania systemami informatycznymi i tradycyjnymi. Administrator Bezpieczeństwa Informacji jest zobowiązany do zapewnienia, poprzez zastosowanie odpowiednich środków i metod kontroli dostępu, iŝ wyłącznie autoryzowany personel ma dostęp do systemów informatycznych i tradycyjnych. Ponadto, w uzgodnieniu z Administratorem Danych Osobowych, przydziela uŝytkownikom systemu informatycznego konta i hasła oraz określa warunki i sposób ich przydzielania. Administrator Bezpieczeństwa Informacji posiada bieŝącą listę osób upowaŝnionych do przetwarzania danych osobowych. Szczegółowy zakres odpowiedzialności i obowiązków Administratora Bezpieczeństwa Informacji obejmuje: a) nadzorowanie bezpieczeństwa systemów informatycznych i tradycyjnych; b) zapewnianie aktualizacji oprogramowania i dokumentacji technicznej systemu w tym opisu struktur zbiorów i ich zaleŝności; c) nadzorowanie przestrzegania przez wszystkich uŝytkowników stosowania obowiązujących procedur; d) weryfikowanie listy autoryzowanych uŝytkowników systemów informatycznych; e) doradzanie uŝytkownikom w zakresie bezpieczeństwa; f) zapewnienie, aby cały personel posiadający dostęp do systemu posiadał stosowne zezwolenia oraz był przeszkolony w zakresie obowiązujących regulacji bezpieczeństwa; g) przygotowanie i prowadzenie Ewidencji osób biorących udział w przetwarzaniu danych osobowych ; h) prowadzenie kontroli w zakresie bezpieczeństwa; i) przygotowywanie wniosków pokontrolnych.

C. UśYTKOWNIK SYSTEMU UŜytkownik systemu wykonuje wszystkie prace niezbędne do efektywnej oraz bezpiecznej pracy na stanowisku pracy równieŝ z wykorzystaniem stacji roboczej. Jest odpowiedzialny przed Administratorem Bezpieczeństwa Informacji za nadzór, implementację i utrzymanie niezbędnych warunków bezpieczeństwa w szczególności do przestrzegania procedur dostępu do systemu i ochrony danych osobowych. D. BEZPIECZEŃSTWO PRZETWARZANIA DANYCH OSOBOWYCH 1. Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej. Pomieszczenia, w których znajdują się przetwarzane zbiory danych osobowych pozostają zawsze pod bezpośrednim nadzorem upowaŝnionego do ich przetwarzania pracownika. Opuszczenie pomieszczenia, w których znajdują się zbiory danych osobowych musi być poprzedzone przeniesieniem zbioru danych do odpowiednio zabezpieczonego miejsca. Przy planowanej dłuŝszej nieobecności pracownika pomieszczenie winno być zamknięte na klucz. Klucze do szaf, w których przechowywane są dane osobowe mają jedynie pracownicy upowaŝnieni do przetwarzania danych osobowych w zakresie zgodnym z kategorią danych. Dostęp do pokoi jest kontrolowany za pomocą monitoringu wizyjnego. Korzystanie ze zbiorów danych osobowych przez osoby niezatrudnione w Jednostce powinno odbywać się po uzyskaniu upowaŝnienia lub skonsultowane z ABI w przypadku osób upowaŝnionych do przetwarzania tych danych na podstawie ogólnie obowiązujących przepisów. 2. Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych. Zasady bezpiecznego uŝytkowania systemu informatycznego zawarte są w Instrukcji Zarządzania Systemem Informatycznym,obligatoryjnej do zapoznania się i stosowania przez wszystkich uŝytkowników systemu informatycznego szkoły. III. WYKAZ ZBIORÓW DANYCH OSOBOWYCH WRAZ ZE WSKAZANIEM PROGRAMÓW ZASTOSOWANYCH DO PRZETWARZANIA TYCH DANYCH Dane osobowe są gromadzone, przechowywane i przetwarzane w kartotekach, skorowidzach, księgach, wykazach oraz w innych zbiorach ewidencyjnych poszczególnych komórek organizacyjnych Szkoły w postaci dokumentów papierowych. Do przetwarzania zbiorów danych osobowych w systemie informatycznym Szkoły, stosowane są pakiety biurowe lub specjalizowane aplikacje (programy).

Zestawieniazbiorów danych oraz programów stanowiązałączniki nr 5 i 6 do niniejszego regulaminu. IV. SPOSÓB PRZEPŁYWU DANYCH POMIĘDZY POSZCZEGÓLNYMI SYSTEMAMI Obieg dokumentów zawierających dane osobowe, pomiędzy komórkamiorganizacyjnymi Szkoły, winien odbywać w sposób zapewniający pełną ochronę przed ujawnieniem zawartych w tych dokumentach danych (informacji). Przekazywanie informacji (danych) w systemie informatycznym poza sieć lokalną Szkoły, w miarę moŝliwości, powinno odbywać się w sposób szyfrowany. V. OKREŚLENIE ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH NIEZBĘDNYCH DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH Dostęp do danych wprowadzonych przez uŝytkowników systemów informatycznych mają jedynie Administrator Danych Osobowych, upowaŝnieni pracownicy oraz Administrator Bezpieczeństwa Informacji zapewniający jego prawidłową eksploatację. Wszyscy pracownicy, będący uŝytkownikami systemu zobowiązani są do zachowania tych danych w tajemnicy. Ochronie podlegają dane osobowe gromadzone i przetwarzane w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych oraz w urządzeniach i systemie informatycznym Szkoły. Pomieszczenia, w których przetwarza się dane osobowe powinny być fizycznie zabezpieczone przed dostępem osób nieuprawnionych, to znaczy posiadać odpowiednie zamki do drzwi, zabezpieczenia w oknach (w szczególności na parterze) oraz być wyposaŝone w środki ochrony ppoŝ. (gaśnice). Dokumenty i nośniki informacji, zawierające dane osobowe powinny być zabezpieczone przed dostępem osób nieupowaŝnionych do przetwarzania danych. Jeśli nie są aktualnie uŝywane powinny być przechowywane w szafach lub w innych przeznaczonych do tego celu urządzeniach biurowych, posiadających odpowiednie zabezpieczenia. Zasady zabezpieczania danych: a) zbiory kartotekowe winny znajdować się w zamkniętych pomieszczeniach zabezpieczonych przed dostępem osób nieupowaŝnionych; b) zbiory w systemach informatycznych winny być zabezpieczone hasłem dostępu znanym uŝytkownikowi zbioru.

VI. UDOSTĘPNIANIE POSIADANYCH W ZBIORZE DANYCH OSOBOWYCH 1. Do udostępniania posiadanych w zbiorze danych osobowych upowaŝniony jest Administrator Danych Osobowych lub pracownik posiadający wymagane prawem upowaŝnienie. 2. W przypadku udostępniania danych osobowych w celach innych niŝ włączenie do zbioru, Administrator Danych Osobowych udostępnia posiadane w zbiorze dane osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa. VII. BEZPIECZEŃSTWO PERSONELU A. INFORMACJE OGÓLNE NaleŜy mieć świadomość, Ŝe kaŝdy, kto ma dostęp do pomieszczenia, w którym zainstalowano sprzęt systemu informatycznego moŝe spowodować jego uszkodzenie lub moŝe mieć dostęp do informacji wyświetlanych na monitorze lub wydruków. ZagroŜenia w stosunku do systemu mogą pochodzić równieŝ od kaŝdej innej osoby np. personelu pomocniczego, technicznego, konsultanta itp., posiadającej wystarczające umiejętności i wiedzę, aby uzyskać dostęp do sieci. B. UśYTKOWNICY SYSTEMU Wszyscy uŝytkownicy systemu muszą stosować się do obowiązujących procedur bezpieczeństwa. Hasło podlega szczególnej ochronie. UŜytkownik ma obowiązek tworzenia haseł o długości min. 8 znaków, nie trywialnych lub słownikowych, tzn. nie moŝe uŝywać imion, danych identyfikujących uŝytkownika oraz jego najbliŝszych, oraz nie moŝe tworzyć haseł przez kombinację tych nazw lub ich zmianę uporządkowania np. od tyłu. Jest wprowadzony wymóg zabraniający dokonywana zapisów haseł przez uŝytkowników. W przypadku, gdy uŝytkownik zapomni swoje hasło, moŝe on uzyskać nowe hasło od Administratora Bezpieczeństwa Informacji zgodnie z obowiązująca procedurą. VIII. BEZPIECZEŃSTWO FIZYCZNE A. INFORMACJE OGÓLNE Informacja przetwarzana i przechowywana w systemie musi być zabezpieczona w szczególny sposób. Środki bezpieczeństwa fizycznego są konieczne dla zapobiegania niepowołanemu dostępowi do informacji, nieautoryzowanym operacjom w systemie, kontroli dostępu do zasobów oraz w celu zabezpieczenia sprzętu teleinformatycznego.

B. POMIESZCZENIA LUB CZĘŚCI POMIESZCZEŃ TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE - OBSZAR SYSTEMU Obszarem do przetwarzania danych osobowych z uŝyciem sprzętu komputerowego są: a) sekretariat, b) gabinet dyrektora, c) gabinet wicedyrektora, d) pokój nauczycielski, e) pokój kadr i kierownika administracyjno-gospodarczego, f) pokój księgowości, g) biblioteka szkolna, h) gabinet pedagoga i psychologa szkolnego, i) wszystkie sale lekcyjne wyposaŝone na stanowiskach nauczycielskich w komputery Pomieszczenia te zabezpieczone są w następujący sposób: zamki, szkolny monitoring. C. OCHRONA SERWERA, STACJI ROBOCZYCH I NOŚNIKÓW Pomieszczenia, w których znajdują się stanowiska komputerowe są: a) zamknięte, jeśli nikt w nich nie przebywa; b) wyposaŝone w zamykane szafy umoŝliwiające przechowywanie dokumentów. Szkolny serwer znajduje się w zamkniętym pomieszczeniu, do którego dostęp ma tylko ADO i ABI oraz opiekun pracowni. D. ZASADY KONTROLI SPRZĘTU Instalacja urządzeń systemu i sieci teleinformatycznej odbywa się za wiedzą i pod kontrolą Administratora Danych Osobowych, który jest równieŝ odpowiedzialny za warunki wprowadzania do uŝycia, przechowywania, eksploatacji oraz wycofywania z uŝycia kaŝdego urządzenia. IX. BEZPIECZEŃSTWO SPRZĘTU I OPROGRAMOWANIA A. INFORMACJE OGÓLNE Sprzęt i oprogramowanie, indywidualnie lub łącznie mają ścisły związek z bezpieczeństwem systemu i sieci teleinformatycznej. Dlatego, powinny być ściśle przestrzegane procedury bezpieczeństwa odnoszące się do tych elementów.

B. BEZPIECZEŃSTWO SPRZĘTOWE Sieć teleinformatyczna jest organizacyjnym i technicznym połączeniem systemów teleinformatycznych wraz z łączącymi je urządzeniami i liniami telekomunikacyjnymi. Niedopuszczalne jest samowolne przemieszczanie lub zmiana konfiguracji stacji roboczej bez wiedzy Administratora Bezpieczeństwa Informacji. C. BEZPIECZEŃSTWO OPROGRAMOWANIA Nie zezwala się na korzystanie z jakiegokolwiek nowego oprogramowania bez zgody Administratora Bezpieczeństwa Informacji. Dodatkowe oprogramowanie moŝe być instalowane wyłącznie przez Administratora Bezpieczeństwa Informacji. Kopieoprogramowania operacyjnego, aplikacyjnego i uŝytkowego przechowuje się częściowo w pokoju kierownika administracyjno-gospodarczego, częściowo w zabezpieczonym pomieszczeniu na zapleczu sali nr 1, częściowo w pracowni komputerowej nr 107. UŜywanie oprogramowania prywatnego w sieci jest kategorycznie zabronione. Na stacjach roboczych powinno być zainstalowane jedynie niezbędne oprogramowanie. X. KONSERWACJE I NAPRAWY A. KONSERWACJA SPRZĘTU KaŜde urządzenie uŝytkowane w systemie informatycznym, powinno podlegać rutynowym czynnościom konserwacyjnym oraz przeglądom wykonywanym przez uprawnione osoby. B. KONSERWACJA OPROGRAMOWANIA Za konserwację oprogramowania systemowego oraz aplikacyjnego serwera systemu informatycznego odpowiedzialny jest Administrator Bezpieczeństwa Informacji. Konserwacja ww. oprogramowania obejmuje takŝe jego aktualizację. Za konserwację oprogramowania stanowisk roboczych odpowiedzialny jest Administrator Danych Osobowych. Wszelkie aktualizacje oprogramowania powinny być uzgadniane z Administratorem Bezpieczeństwa Informacji. C. NAPRAWA SPRZĘTU Administrator Bezpieczeństwa Informacji przed rozpoczęciem naprawy urządzenia przez zewnętrzne firmy sprawdza, czy spełnione są następujące wymagania: a) w przypadku awarii serwera i konieczności oddania sprzętu do serwisu, nośniki magnetyczne zawierające dane osobowe powinny być wymontowane i do czasu naprawy serwera przechowywane w szafie metalowej znajdującej się w strefie o ograniczonym dostępie;

b) w przypadku uszkodzenia nośnika magnetycznego zawierającego dane osobowe naleŝy komisyjnie dokonać jego zniszczenia. XI. PLANY AWARYJNE I ZAPOBIEGAWCZE A. ZASILANIE Serwer systemu oraz poszczególne stacje robocze (opcjonalnie) powinny być zabezpieczone urządzeniami podtrzymującymi zasilanie (UPS), co umoŝliwi funkcjonowanie systemu w przypadku awarii zasilania. B. KOPIE ZAPASOWE W celu zabezpieczenia ciągłości pracy, informacja przechowywana i przetwarzana w systemie podlega codziennej, przyrostowej archiwizacji (opcjonalnie) oraz pełnej archiwizacji przeprowadzanej nie rzadziej niŝ raz na miesiąc. Kopie archiwalne danych są wykonywane na nośnikach magnetooptycznych, i przechowywane są przez Administratora Bezpieczeństwa Informacji. UŜycie kopii zapasowych następuje na polecenie Administratora Bezpieczeństwa Informacji w przypadku odtwarzania systemu po awarii. XII. POLITYKA ANTYWIRUSOWA W zakresie ochrony antywirusowej wprowadza się następujące zalecenia: a) nie naleŝy uŝywać oprogramowania na stacji roboczej innego niŝ zaleca Administrator Bezpieczeństwa Informacji b) nie wolno instalować oprogramowania typu freeware czy shareware; c) regularnie uaktualniać bazę wirusów zainstalowanego oprogramowania antywirusowego; d) przed uŝyciem nośnika danych sprawdzić czy nie jest zainfekowany wirusem komputerowym. XIII. UDOSTĘPNIANIE DANYCH OSOBOWYCH KaŜda osoba, której dane osobowe są przetwarzane w systemie informatycznym, ma prawo uzyskać na piśmie, w powszechnie zrozumiałej formie, treść tych danych oraz następujące informacje: a) datę pierwszego wprowadzenia danych tej osoby, b) źródło pochodzenia danych, c) identyfikator uŝytkownika wprowadzającego dane, d) jakim uprawnionym podmiotom, kiedy i w jakim zakresie dane zostały udostępnione.

XIV. POSTANOWIENIA KOŃCOWE W sprawach nieobjętych niniejszym regulaminem maja zastosowanie przepisy ustawy o ochronie danych osobowych. Regulamin wchodzi w Ŝycie z dniem ogłoszenia.