POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO



Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej

Załącznik nr 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ OGÓLNOKSZTAŁCACYCH W PŁOŃSKU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE. KUTNO 2013r.

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

POLITYKA BEZPIECZEŃSTWA INFORMACJI oraz INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH ZESPOŁU SZKÓŁ SPOŁECZNYCH NR1 IM. ARMII KRAJOWEJ W STALOWEJ WOLI

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

SZKOŁA PODSTAWOWA NR 4 w RADLINIE

POLITYKA BEZPIECZEŃSTWA

SZKOŁA PODSTAWOWA IM. I. KOSMOWSKIEJ W KASZEWACH DWORNYCH

Załącznik Nr 1 do Zarządzenia nr 10/2011 Dyrektora II LO w Jaśle z dnia 21 września 2011 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEOSTWA przetwarzania danych osobowych w Szkole Podstawowej Nr 10 z Oddziałami Integracyjnymi im. Szarych Szeregów w Starachowicach

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Rozdział I Zagadnienia ogólne

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

Dotyczy Wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej W sposób tradycyjny W szkole.

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w Szkole Podstawowej nr 23 im. Olimpijczyków Polskich w Lublinie

POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ PONADGIMNAZJALNYCH NR 1 W CHOJNIE

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

POLITYKA BEZPIECZEŃSTWA

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

CEL PROWADZENIA I GROMADZENIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Ochrona danych osobowych. dr Krzysztof Wereszczyński

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA Danych Osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ SAMORZĄDOWYCH W LIPSKU

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

1. Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym.

POLITYKA OCHRONY DANYCH OSOBOWYCH

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Rozdział I Postanowienia ogólne

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Transkrypt:

POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO W SZKOLE PODSTAWOWEJ NR 4 IM. PROF. WŁADYSŁAWA SZAFERA W EŁKU Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole. Podstawa prawna : Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. (Dz. U. z 2004 r. Nr 100, poz. 1024) w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 1

Spis treści SPIS TREŚCI... 2 POJĘCIA... 3 POLITYKA BEZPIECZEŃSTWA... 4 CELE I ZASADY FUNKCJONOWANIA POLITYKI BEZPIECZEŃSTWA... 4 KOMPETENCJE I ODPOWIEDZIALNOŚĆ W ZARZĄDZANIU BEZPIECZEŃSTWEM DANYCH OSOBOWYCH... 5 WYKAZ OSÓB UPRAWNIONYCH DO GROMADZENIA I PRZETWARZANIA DANYCH.... 6 ZASADY UDZIELANIA DOSTĘPU DO DANYCH OSOBOWYCH... 7 UDOSTĘPNIANIE I POWIERZANIE DANYCH OSOBOWYCH... 8 BEZPIECZEŃSTWO W PRZETWARZANIU DANYCH OSOBOWYCH W FORMIE TRADYCYJNEJ... 8 WYKAZ POMIESZCZEŃ TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE:... 9 ZBIORY DANYCH PRZETWARZANYCH TRADYCYJNIE... 11 BEZPIECZEŃSTWO W PRZETWARZANIU DANYCH OSOBOWYCH W SYSTEMACH INFORMATYCZNYCH... 14 ZBIORY DANYCH PRZETWARZANYCH W SYSTEMACH INFORMATYCZNYCH I OPIS STRUKTURY PRZETWARZANYCH DANYCH OSOBOWYCH... 14 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM... 16 NADAWANIE I REJESTROWANIE UPRAWNIEŃ DO PRZETWARZANIA DANYCH W SYSTEMIE INFORMATYCZNYM... 16 ZABEZPIECZENIE DANYCH W SYSTEMIE INFORMATYCZNYM... 16 ZASADY BEZPIECZEŃSTWA PODCZAS PRACY W SYSTEMIE INFORMATYCZNYM... 18 TWORZENIE KOPII ZAPASOWYCH... 19 UDOSTĘPNIENIE DANYCH... 19 PRZEGLĄDY I KONSERWACJE SYSTEMÓW... 20 NISZCZENIE WYDRUKÓW... 20 INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH... 20 ISTOTA NARUSZENIA DANYCH OSOBOWYCH... 20 POSTĘPOWANIE W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH... 20 ZAŁĄCZNIKI... 22 2

Pojęcia Ustawa rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tekst jedn. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.). Administrator Danych Osobowych rozumie się przez to Dyrektora Szkoły Podstawowej nr 4 im. prof. Władysława Szafera w Ełku Pracownik Przetwarzający Dane sekretarz szkoły, wicedyrektor, pedagog szkolny, wychowawcy świetlicy, wychowawcy klas, bibliotekarz, nauczyciele, pracownicy księgowości, kierownik gospodarczy, dietetyk. Administrator Bezpieczeństwa Informacji osoba powołana zarządzeniem dyrektora, która odpowiada za bezpieczeństwo danych osobowych, egzekwuje zgodnie z prawem przetwarzanie danych osobowych w Szkole w imieniu ADO oraz określa uprawnienia osób do przetwarzania danych osobowych a także rozpoznaje potrzeby w zakresie stosowanych w Szkole zabezpieczeń. Administrator Systemu Informatycznego - osoba powołana zarządzeniem dyrektora, która odpowiada za bezpieczeństwo danych osobowych w systemie informatycznym szkoły, w tym w szczególności za przeciwdziałanie dostępowi osób niepowołanych do systemu, w których przetwarzane są dane osobowe oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie zabezpieczeń. Dane osobowe - w rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Przetwarzanie danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. Zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów. System informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. Identyfikator użytkownika (login) - ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym. Hasło - ciąg znaków literowych, cyfrowych lub innych, przypisany do identyfikatora użytkownika, znany jedynie osobie uprawnionej do pracy w systemie informatycznym. Uwierzytelnianie rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu. 3

Integralność danych rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany. Poufność danych - rozumie się przez to własność zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom. Polityka bezpieczeństwa Cele i zasady funkcjonowania polityki bezpieczeństwa Realizując Politykę bezpieczeństwa informacji zapewnia się ich: a) poufność informacja nie jest udostępniana lub ujawniana nieupoważnionym osobom, podmiotom i procesom, b) integralność dane nie zostają zmienione lub zniszczone w sposób nie autoryzowany, c) dostępność istnieje możliwość wykorzystania ich na żądanie, w założonym czasie, przez autoryzowany podmiot, d) rozliczalność możliwość jednoznacznego przypisania działań poszczególnym osobom, e) autentyczność zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana, f) niezaprzeczalność uczestnictwo w całości lub części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie jest niepodważalne, g) niezawodność zamierzone zachowania i skutki są spójne. Polityka bezpieczeństwa informacji w Szkole ma na celu zredukowanie możliwości wystąpienia negatywnych konsekwencji naruszeń w tym zakresie, tj.: a) naruszeń danych osobowych rozumianych jako prywatne dobro powierzone Szkole; b) naruszeń przepisów prawa oraz innych regulacji; c) utraty lub obniżenia reputacji Szkoły; d) strat finansowych ponoszonych w wyniku nałożonych kar; e) zakłóceń organizacji pracy spowodowanych nieprawidłowym działaniem systemów. Realizując Politykę bezpieczeństwa w zakresie ochrony danych osobowych Szkoła dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia warunki, aby dane te były: a) przetwarzane zgodnie z prawem, b) zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, c) merytorycznie poprawne i adekwatne w stosunku do celu, w jakim są przetwarzane, d) przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. 4

Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych Za przetwarzanie danych osobowych niezgodnie z prawem, celami przetwarzania lub przechowywanie ich w sposób niezapewniający ochrony interesów osób, których te dane dotyczą grozi odpowiedzialność karna wynikająca z przepisów ustawy o ochronie danych osobowych lub pracownicza na zasadach określonych w kodeksie pracy. Administrator Danych Osobowych (ADO) Dyrektor Szkoły: a) formułuje i wdraża warunki techniczne i organizacyjne służące ochronie danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem, b) decyduje o zakresie, celach oraz metodach przetwarzania i ochrony danych osobowych, c) odpowiada za zgodne z prawem przetwarzanie danych osobowych w Szkole. Administrator Bezpieczeństwa Informacji (ABI) pracownik Szkoły wyznaczony przez Dyrektora: a) egzekwuje zgodnie z prawem przetwarzanie danych osobowych w Szkole w imieniu ADO, b) wydaje upoważnienie do przetwarzania danych osobowych określając w nich zakres i termin ważności wzór upoważnienia określa załącznik nr 1, c) prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych wzór rejestru określa załącznik nr 2, d) ewidencjonuje oświadczenia osób upoważnionych o zaznajomieniu się z zasadami zachowania bezpieczeństwa danych wzór oświadczenia określa załącznik nr 3, e) określa potrzeby w zakresie stosowanych w Szkole zabezpieczeń, wnioskuje do ADO o zatwierdzenie proponowanych rozwiązań i nadzoruje prawidłowość ich wdrożenia, f) udziela wyjaśnień i interpretuje zgodność stosowanych rozwiązań w zakresie ochrony danych osobowych z przepisami prawa, g) bierze udział w podnoszeniu świadomości i kwalifikacji osób przetwarzających dane osobowe w Szkole i zapewnia odpowiedni poziom przeszkolenia w tym zakresie. Administrator Systemu Informatycznego (ASI) pracownik Szkoły wyznaczony przez Dyrektora: a) zarządza bezpieczeństwem przetwarzania danych osobowych w systemie informatycznym zgodnie z wymogami prawa i wskazówkami ABI, b) doskonali i rozwija metody zabezpieczenia danych przed zagrożeniami związanymi z ich przetwarzaniem, c) przydziela identyfikatory użytkownikom systemu informatycznego oraz zaznajamia ich z procedurami ustalania i zmiany haseł dostępu, d) nadzoruje prace związane z rozwojem, modyfikacją, serwisowaniem i konserwacją systemu, e) zapewnia bezpieczeństwo wewnętrznego i zewnętrznego obiegu informacji w sieci i zabezpieczenie łączy zewnętrznych, 5

f) prowadzi nadzór nad archiwizacją zbiorów danych oraz zabezpiecza elektroniczne nośniki informacji zawierających dane osobowe Pracownik przetwarzający dane (PPD) pracownik upoważniony przez ABI: a) chroni prawo do prywatności osób fizycznych powierzających Szkole swoje dane osobowe poprzez przetwarzanie ich zgodnie z przepisami prawa oraz zasadami określonymi w Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym Szkoły, b) zapoznaje się zasadami określonymi w Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym Szkoły i składa oświadczenie o znajomości tych przepisów. Wykaz osób uprawnionych do gromadzenia i przetwarzania danych. Rodzaj danych Osoba uprawniona do gromadzenia i przetwarzania danych. Dzienniki lekcyjne Wychowawca klasy, nauczyciel prowadzący Dzienniki zajęć specjalistycznych Dzienniki nauczania indywidualnego Dzienniki zajęć pozalekcyjnych Dzienniki wychowawcy świetlicy Dokumentacja żywienia Nauczyciel prowadzący Nauczyciel prowadzący Nauczyciel prowadzący Wychowawca świetlicy Dietetyk Dzienniki pedagoga Pedagog Dziennik bibliotekarza Bibliotekarz Karty biblioteczne Bibliotekarz Księgi ewidencji uczniów Sekretarz szkoły Zbiorcza dokumentacja przebiegu Sekretarz szkoły nauczania (księga ocen) Księgi ewidencji dzieci Sekretarz szkoły Teczki akt osobowych Sekretarz szkoły Listy obecności pracowników Sekretarz szkoły Teczki nadzoru pedagogicznego Dyrektor, wicedyrektor szkoły Teczki awansu zawodowego Dyrektor szkoły Arkusze ocen Dyrektor, wicedyrektor szkoły, wychowawca klasy Dokumentacja opiekuńczo wychowawcza Dyrektor, wicedyrektor szkoły, pedagog, wychowawcy Dokumentacja wydarzeń wynikających z Dyrektor, wicedyrektor, nauczyciele realizowanego procesu edukacji (konkursy, sprawdziany, uroczystości itp.) Dokumentacja pomocy psychologiczno - Pedagog, wicedyrektor szkoły pedagogicznej (opinie, orzeczenia) Dokumentacja wychowawcy klasy Wychowawca klasy 6

Ewidencja uczniów prowadzona na potrzeby sekretariatu Ewidencja uczniów przystępujących do sprawdzianu zewnętrznego - HERMES Sekretarz szkoły Wicedyrektor Ewidencja zasobów szkoły - SIO Dyrektor, wicedyrektor szkoły, sekretarz, księgowa, kierownik gospodarczy, dietetyk Arkusz organizacyjny szkoły Dyrektor, wicedyrektor szkoły Księga zastępstw Dokumenty zarchiwizowane Dokumentacja płacowa Orzeczenia lekarskie do celów sanitarnoepidemiologicznych Dyrektor, wicedyrektor szkoły Sekretarz szkoły Księgowa, referent księgowy Sekretarz szkoły Oświadczenia i wnioski do ZFŚS oraz FZ Kierownik gospodarczy, przedstawiciele związków zawodowych Dokumentacja ubezpieczeniowa Sekretarz szkoły Dokumentacja powypadkowa i wynikająca z bhp Księga wydanych legitymacji i legitymacje Rejestr zaświadczeń i zaświadczenia Księga absolwentów Świadectwa i duplikaty Kierownik gospodarczy Sekretarz szkoły Sekretarz szkoły Sekretarz szkoły Sekretarz szkoły Zasady udzielania dostępu do danych osobowych Dostęp do danych osobowych może mieć wyłącznie osoba zaznajomiona z przepisami ustawy o ochronie danych osobowych oraz zasadami zawartymi w obowiązującej w Szkole Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym. Osoba zaznajomiona z zasadami ochrony danych potwierdza to w pisemnym oświadczeniu. Dostęp do danych osobowych może mieć wyłącznie osoba posiadająca pisemne oraz imienne upoważnienie wydane przez ABI. ABI może wyznaczyć upoważnionych do przetwarzania danych osobowych pracowników Szkoły do nadzoru nad upoważnionymi pracownikami podmiotów zewnętrznych lub innymi upoważnionymi osobami przetwarzającymi dane osobowe w Szkole. 7

Udostępnianie i powierzanie danych osobowych Dane osobowe mogą być udostępnione osobom i podmiotom z mocy przepisów prawa lub jeżeli w sposób wiarygodny uzasadnią one potrzebę ich posiadania, a ich udostępnienie nie naruszy praw i wolności osób, których one dotyczą. Udostępnienie danych może nastąpić na pisemny wniosek zawierający następujące elementy: a) adresat wniosku (administrator danych), b) wnioskodawca, c) podstawa prawna (wskazanie potrzeby), d) wskazanie przeznaczenia, e) zakres informacji. Administrator odmawia udostępnienia danych jeżeli spowodowałoby to naruszenie dóbr osobistych osób, których dane dotyczą lub innych osób. Powierzenie danych może nastąpić w drodze pisemnej umowy, w której osoba przyjmująca dane zobowiązuje się do przestrzegania obowiązujących przepisów ustawy o ochronie danych osobowych. Umowa powinna zawierać informacje o podstawie prawnej powierzenia danych, celu i sposobie ich przetwarzania. Każda osoba fizyczna, której dane przetwarzane są w Szkole, ma prawo zwrócić się z wnioskiem o udzielenie informacji związanych z przetwarzaniem tych danych nie częściej niż co 6 miesięcy. Sprawy związane z udzielaniem informacji w tym zakresie prowadzi ABI, udzielając informacji o zawartości zbioru danych na piśmie zgodnie ze wzorem w załączniku nr 4. Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej Pomieszczenia, w których znajdują się przetwarzane zbiory danych osobowych pozostają zawsze pod bezpośrednim nadzorem upoważnionego do ich przetwarzania pracownika. Opuszczenie pomieszczenia, w których znajdują się zbiory danych osobowych musi być poprzedzone przeniesieniem zbioru danych do odpowiednio zabezpieczonego miejsca. Przy planowanej dłuższej nieobecności pracownika pomieszczenie winno być zamknięte na klucz. Klucze do szaf, w których przechowywane są dane osobowe mają jedynie pracownicy upoważnieni do przetwarzania danych osobowych w zakresie zgodnym z kategorią danych. Dostęp do pokoi jest kontrolowany za pomocą monitoringu wizyjnego. Korzystanie ze zbiorów danych osobowych przez osoby niezatrudnione w Szkole powinno odbywać się po uzyskaniu upoważnienia lub skonsultowane z ABI w przypadku osób upoważnionych do przetwarzania tych danych na podstawie ogólnie obowiązujących przepisów. Dokumentacji, która zawiera zbiory danych osobowych, nie można wynosić poza teren szkoły. 8

Osoby prowadzące dokumentację zobowiązane są do niezwłocznego poinformowania ABI lub ADO o podejrzeniu dostępu do dokumentacji przez osoby nieupoważnione. Ponadto zabrania się: a) wyrzucania dokumentów zawierających dane osobowe bez uprzedniego ich trwałego zniszczenia, b) pozostawiania dokumentów, kopii dokumentów zawierających dane osobowe w drukarkach, kserokopiarkach, c) pozostawiania kluczy w drzwiach, szafach, biurkach, zostawiania otwartych pomieszczeń, w których przetwarza się dane osobowe, d) pozostawiania bez nadzoru osób trzecich przebywających w pomieszczeniach szkoły, w których przetwarzane są dane osobowe, e) pozostawiania dokumentów na biurku po zakończonej pracy, pozostawiania otwartych dokumentów na ekranie monitora bez blokady konsoli, f) ignorowania nieznanych osób z zewnątrz poruszających się w obszarze przetwarzania danych osobowych, g) przekazywania informacji będącymi danymi osobowymi osobom nieupoważnionym, h) ignorowania zapisów Polityki Bezpieczeństwa szkoły. Wykaz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: Obiekt Szkoła Podstawowa nr 4 im. Prof. Władysława Szafera w Ełku 19-300 Ełk ul. Profesora Władysława Szafera 2 Pomieszczenia, w których przetwarzane są dane Sekretariat Gabinet dyrektora Gabinet wicedyrektora Gabinet kierownika gospodarczego Księgowość Pomieszczenie dietetyka Gabinet pedagoga Biblioteka z czytelnią Pokój nauczycielski Sale lekcyjne Portiernia Pomieszczenie archiwizacyjne Zabezpieczenie danych osobowych gromadzonych w formie tradycyjnej w szkole: Lp. Rodzaj danych/ miejsce przechowywania Dzienniki lekcyjne Zabezpieczenie Portiernia na I piętrze, kluczem dysponuje pracownik obsługi 1 oraz kierownik 1 Pracownik obsługi oznacza sprzątaczkę właściwą dla wskazanego rejonu 9

Dzienniki zajęć specjalistycznych Portiernia na I piętrze, kluczem dysponuje pracownik obsługi oraz kierownik Dzienniki nauczania indywidualnego Portiernia na I piętrze, kluczem dysponuje pracownik obsługi oraz kierownik Dzienniki zajęć pozalekcyjnych Portiernia na I piętrze, kluczem dysponuje pracownik obsługi oraz kierownik Dziennik zajęć z art.42 KN Portiernia na I piętrze, kluczem dysponuje pracownik obsługi oraz kierownik Dzienniki wychowawcy świetlicy pomieszczenie świetlicy, dysponuje pracownik świetlicy, obsługi oraz kierownik Dokumentacja wychowawcy klasy Portiernia na I piętrze, kluczem dysponuje pracownik obsługi oraz kierownik Dzienniki pedagoga pokój pedagoga, klucze dostępne w portierni Dziennik bibliotekarza biblioteka, kluczem dysponuje pracownik obsługi Księgi ewidencji uczniów Sekretariat, kluczem dysponuje sekretarz, dyrektor, pracownik obsługi oraz kierownik Księgi ewidencji dzieci Sekretariat, kluczem dysponuje sekretarz, dyrektor, pracownik obsługi oraz kierownik Dokumentacja żywienia pomieszczenie dietetyka, kluczem dysponuje dietetyk oraz kierownik Listy obecności pracowników Sekretariat, kluczem dysponuje sekretarz, dyrektor, pracownik obsługi oraz kierownik Arkusze ocen Archiwum, kluczem dysponuje sekretarz Sekretariat, kluczem dysponuje sekretarz, dyrektor, pracownik obsługi oraz kierownik Świadectwa szkolne i duplikaty Sekretariat, kluczem dysponuje sekretarz, dyrektor, pracownik obsługi oraz kierownik Teczki akt osobowych Sekretariat, kluczem dysponuje sekretarz, dyrektor, pracownik obsługi oraz kierownik Teczki nadzoru pedagogicznego Sekretariat, kluczem dysponuje sekretarz, dyrektor, pracownik obsługi oraz kierownik Teczki awansu zawodowego Sekretariat, kluczem dysponuje sekretarz, dyrektor, pracownik obsługi oraz kierownik Decyzje dyrektora dotyczące Sekretariat, kluczem dysponuje sekretarz, 10

indywidualnych spraw uczniowskich Dokumentacja opiekuńczo wychowawcza Dokumentacja pomocy psychologiczno - pedagogicznej (opinie, orzeczenia) Ewidencja uczniów przystępujących do sprawdzianu zewnętrznego - HERMES dyrektor, pracownik obsługi oraz kierownik Gabinet wicedyrektora, klucze dostępne u wicedyrektora, dyrektora, pracownika obsługi oraz kierownika gospodarczego Pokój pedagoga, klucze dostępne w portierni Gabinet wicedyrektora, klucze dostępne u wicedyrektora, dyrektora, pracownika obsługi oraz kierownika gospodarczego Pokój pedagoga, klucze dostępne w portierni. Sekretariat, kluczem dysponuje sekretarz, dyrektor, pracownik obsługi oraz kierownik Ewidencja zasobów szkoły - SIO Gabinet dyrektora, kluczem dysponuje dyrektor, sekretarz, pracownik obsługi oraz kierownik Arkusz organizacyjny szkoły Gabinet dyrektora, kluczem dysponuje dyrektor, sekretarz, pracownik obsługi oraz kierownik Dokumenty finansowe (listy płac, wypłaty stypendiów, osobowe rozliczenia finansowe itp.) Dokumentacja ZFŚS Protokoły powypadkowe Dokumenty zarchiwizowane Pomieszczenie księgowości, kluczami dysponują pracownicy księgowości, pracownik obsługi i kierownik Pomieszczenie archiwizacyjne, kluczem dysponuje sekretarz. Gabinet kierownika gospodarczego, kluczem dysponuje kierownik, pracownik obsługi, dyrektor Gabinet kierownika gospodarczego, kluczem dysponuje kierownik, pracownik obsługi, dyrektor Archiwum, kluczem dysponuje sekretarz Zbiory danych przetwarzanych tradycyjnie ZBIÓR DANYCH DOKUMENTACJA STRUKTURA DANYCH OSOBOWYCH SŁUZĄCA DO PRZETWARZANIA ZBIORU DANYCH Pracownicy Akta osobowe PESEL/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/płeć/adres stały/ numer telefonu/ e-mail/ dowód osobisty (seria i nr, wydany przez, data wydania)/ imię ojca/ imię matki/ stan cywilny i rodzinny/stosunek do służby wojskowej (dokument wojskowy, seria i numer, stopień wojskowy)/ numer legitymacji służbowej/ posiada gospodarstwo rolne/ emeryt/ rencista/ 11

obywatelstwo obce/ osoba kontaktowa/ wykształcenie/ nazwa szkoły i rok ukończenia/ warunki zatrudnienia/ staż pracy/ historia pracy, kary, nagrody/ tytuł zawodowy/ zawód wyuczony i wykonywany/ uzyskane kwalifikacje/ nieobecności w pracy Ewidencja akt osobowych Orzeczenia lekarskie do celów sanitarnoepidemiologicznyc h imię i nazwisko/ data i miejsce urodzenia/ adres stały PESEL/ imię i nazwisko/ adres stały/ informacje o stanie zdrowia Oświadczenia wnioski funduszu socjalnego i do imię i nazwisko/ adres stały/ wysokość zarobków Listy płac Karty zasiłkowe Karty zarobkowe Informacje o zarobkach (PIT-y) Zaświadczenia Dokumentacja ubezpieczeniowa Protokoły powypadkowe Dokumentacja awansów zawodowych nauczycieli PESEL/ imię i nazwisko/ stanowisko/ numer konta bankowego PESEL/NIP/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ adres stały/okresy niezdolności do pracy PESEL/NIP/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ adres stały/wysokość zarobków/ warunki pracy (wymiar etatu, okres umowy) PESEL/NIP/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ adres stały/wysokość zarobków PESEL/NIP/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ adres stały/wysokość zarobków/ warunki pracy PESEL/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ adres stały/ informacje o stanie zdrowia imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ adres stały/ informacje o stanie zdrowia imię i nazwisko/ data i miejsce urodzenia/ adres stały/ wykształcenie/ historia pracy/ uzyskane kwalifikacje 12

ZBIÓR DANYCH OSOBOWYCH Uczniowie DOKUMENTACJA SŁUZĄCA DO PRZETWARZANIA ZBIORU DANYCH Dokumentacja uczniów Księga uczniów Arkusze ocen Dzienniki lekcyjne Księga wydanych legitymacji i legitymacje Rejestr zaświadczeń i zaświadczenia Księga absolwentów STRUKTURA DANYCH PESEL/imię i nazwisko/ data i miejsce urodzenia/ płeć/adres stały /kontakt z rodzicami: numer telefonu/e-mail/ imię i nazwiska rodziców (opiekunów prawnych), adresy rodziców (opiekunów prawnych)/wykształcenie, zawód, miejsce pracy / numer legitymacji szkolnej/ obywatelstwo obce/osoba kontaktowa/ historia nauki/ nazwa szkoły i rok ukończenia/ wyznanie/ informacje o stanie zdrowia PESEL/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ płeć/adres stały imię, nazwiska i adresy rodziców (opiekunów prawnych) PESEL/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ płeć/adres stały (miejscowość, ulica, numer domu, numer mieszkania)/ imię, nazwiska i adresy rodziców (opiekunów prawnych)/ wyznanie PESEL/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ płeć/adres stały (miejscowość, ulica, numer domu, numer mieszkania)/numer telefonu/ dowód osobisty (seria, nr i rodzaj, wydany przez, data wydania)/ imię i nazwiska rodziców (opiekunów prawnych), adresy i numer telefonu rodziców (opiekunów prawnych)/ stan cywilny/ obywatelstwo obce/ nieobecności w szkole/ imię i nazwisko/data urodzenia/ adres/ klasa/numer legitymacji imię i nazwisko/data i miejsce urodzenia/ adres/klasa/ imię i nazwisko/ numer w księdze uczniów/ numer świadectwa/ data ukończenia szkoły Świadectwa duplikaty Dokumentacja ubezpieczeniowa Protokoły powypadkowe i PESEL/imię i nazwisko/ data i miejsce urodzenia/ data wydania/ uzyskane oceny PESEL/imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ adres stały imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ adres stały/ informacje o stanie zdrowia 13

Karta zdrowia ucznia Karty szczepień Karty biblioteczne PESEL/imię i nazwisko/ data i miejsce urodzenia/ adres/ imiona rodziców/ informacje o stanie zdrowia PESEL/imię i nazwisko/ data i miejsce urodzenia/ adres/ imiona rodziców/ informacje o stanie zdrowia imię i nazwisko/ data i miejsce urodzenia/ adres Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych Zasady bezpiecznego użytkowania systemu informatycznego zawarte są w Instrukcji zarządzania systemem informatycznym, obligatoryjnej do zapoznania się i stosowania przez wszystkich użytkowników systemu informatycznego szkoły. Zbiory danych przetwarzanych w systemach informatycznych i opis struktury przetwarzanych danych osobowych a) pracownicy ZBIÓR DANYCH OSOBOWYC H PROGRAM INFORMATYCZNY SŁUZĄCY PRZETWARZANIA DO STRUKTURA DANYCH ZBIORU DANYCH Pracownicy Kadry PESEL/ NIP/ imię (imiona) i nazwisko/ nazwisko rodowe/ data i miejsce urodzenia/ płeć/adres stały/ numer telefonu/ e-mail/ dowód osobisty (seria i nr, wydany przez, data wydania)/ imię ojca/ imię matki/ stan cywilny i rodzinny/ numer legitymacji służbowej/ posiada gospodarstwo rolne/ emeryt/ rencista/ obywatelstwo obce/ dane osoby kontaktowej/ wykształcenie/ nazwa szkoły i rok ukończenia/ staż pracy/ historia pracy/ warunki zatrudnienia/ wysokość wynagrodzenia/ukończone kursy/ kary i nagrody/ nieobecności w pracy/ informacja o karalności/ informacje o stanie zdrowia Płatnik PESEL/ NIP/ imię/nazwisko/ adres/ data i miejsce urodzenia 14

b) uczniowie ZBIÓR DANYCH OSOBOWYCH Płace Księgowość Inwentarz Kasa Magazyn SIO PESEL/ imię i nazwisko/nazwisko rodowe/ data i miejsce urodzenia/ płeć/adres stały/ numer telefonu/ e-mail/ dowód osobisty (seria i nr, wydany przez, data wydania)/ imię ojca/ imię matki/ stan cywilny i rodzinny/ numer legitymacji służbowej/ posiada gospodarstwo rolne/ emeryt/ rencista/ obywatelstwo obce/ osoba kontaktowa/ wykształcenie/ nazwa szkoły i rok ukończenia/ warunki zatrudnienia/ staż pracy/ staż pracy/ tytuł zawodowy/ nieobecności w pracy PESEL/ NIP/ imię/nazwisko/ adres/ data i miejsce urodzenia/ numer konta bankowego PESEL/ NIP/ imię/nazwisko/ adres/ data i miejsce urodzenia/ numer konta bankowego PESEL/ NIP/ imię/nazwisko/ adres/ data i miejsce urodzenia/ numer konta bankowego PESEL/ NIP/ imię/nazwisko/ adres/ data i miejsce urodzenia/ numer konta bankowego PESEL/płeć/wykształcenie/ nazwa szkoły i rok ukończenia/ warunki zatrudnienia/ staż pracy/ historia pracy, kary, nagrody/ tytuł zawodowy/ zawód wyuczony i wykonywany/ uzyskane kwalifikacje/ nieobecności w pracy Arkusz organizacyjny imię i nazwisko/ wykształcenie/ warunki zatrudnienia/ staż pracy/ tytuł zawodowy/ przydział zadań/informacje o zatrudnieniu Księga zastępstw PROGRAM INFORMATYCZNY SŁUZĄCY PRZETWARZANIA DO imię i nazwisko/nieobecności w pracy/przydział zastępstw STRUKTURA DANYCH ZBIORU DANYCH Uczniowie Sekretariat PESEL/imię i nazwisko/ data i miejsce urodzenia/ płeć/adres stały /numer telefonu/e-mail/ dowód osobisty (seria, numer i rodzaj, wydany przez, data wydania)/ imiona, nazwiska i adresy rodziców (opiekunów prawnych)/ stan cywilny/ numer legitymacji szkolnej/ Świadectwa PESEL/imię i nazwisko/ data i miejsce urodzenia/ informacje o wynikach w nauce Hermes PESEL/imię i nazwisko/ data i miejsce urodzenia/klasa/ informacja o warunkach dostosowania sprawdzianu 15

Zapewnia się przepływ danych pomiędzy poszczególnymi bazami danych : a) Z: Vulcan do: HERMES (OKE) b) Z: Vulcan do: SIO (JST) c) Z: Vulcan do: MULTICASH PKO BP (bank) d) Z: Vulcan do: PŁATNIK (ZUS, US) e) PFRON Sposób przekazywania danych: manualny INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym Przetwarzać dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych w Szkole. Za tworzenie, modyfikację i nadawanie uprawnień kontom użytkowników odpowiada ASI. ASI nadaje uprawnienia w systemie informatycznym na podstawie upoważnienia nadanego pracownikowi przez ABI. Usuwanie kont stosowane jest wyłącznie w uzasadnionych przypadkach, standardowo, przy ustaniu potrzeby utrzymywania konta danego użytkownika ulega ono dezaktywacji w celu zachowania historii jego aktywności. Osoby dopuszczone do przetwarzania danych osobowych zobowiązane są do zachowania tajemnicy w zakresie tych danych oraz sposobów ich zabezpieczenia. Obowiązek ten istnieje również po ustaniu stosunku pracy, co jest równoznaczne z cofnięciem uprawnień do przetwarzania danych osobowych. Zabezpieczenie danych w systemie informatycznym Ochronę przed awariami zasilania oraz zakłóceniami w sieci energetycznej serwera i stacji roboczych, na których przetwarzane są dane osobowe zapewniają zasilacze UPS. 16

W przypadkach awaryjnych, takich jak nagły brak zasilania, ciągłość funkcjonowania systemu informatycznego podtrzymuje bateria zasilająca serwerowni. W czasie pracy baterii zasilającej ASI dokonuje oceny sytuacji i podejmuje wszelkie niezbędne kroki w celu zachowania integralności danych oraz przywrócenia normalnego funkcjonowania systemu. Oprogramowanie wykorzystywane do przetwarzania danych posiada własny system kont (zabezpieczonych hasłami) i uprawnień. Zmiana hasła jest wymuszona automatycznie przez system. Hasła do systemu stacji roboczych mają długość przynajmniej 6 znaków (duże i małe litery oraz cyfry lub znaki specjalne) i okres ważności nie dłużej niż 1 miesiąc. Hasło nie może być zapisywane lub przechowywane w miejscu dostępnym dla osób nieuprawnionych. W przypadku utracenia hasła użytkownik ma obowiązek skontaktować się z ASI celem uzyskania nowego hasła. Hasła użytkowników uprzywilejowanych posiadających uprawnienia na poziomie administratorów systemów informatycznych objęte są takimi samymi restrykcjami dotyczącymi ich poufności jak pozostałe hasła. System informatyczny, a w szczególności aplikacje służące do przetwarzania danych osobowych muszą posiadać mechanizmy pozwalające na odnotowanie faktu wykonania operacji na danych. W szczególności zapis ten powinien obejmować: a) rozpoczęcie i zakończenie pracy przez użytkownika systemu, b) operacje wykonywane na przetwarzanych danych, c) przesyłanie za pośrednictwem systemu danych osobowych przetwarzanych w systemie informatycznym innym podmiotom nie będącym właścicielem ani współwłaścicielem systemu, d) nieudane próby dostępu do systemu informatycznego przetwarzającego dane osobowe oraz nieudane próby wykonania operacji na danych osobowych, e) błędy w działaniu systemu informatycznego podczas pracy danego użytkownika. System informatyczny powinien zapewnić zapis faktu przekazania danych osobowych z uwzględnieniem: a) identyfikatora osoby, której dane dotyczą, b) osoby przesyłającej dane, c) odbiorcy danych, d) zakresu przekazanych danych osobowych, e) daty operacji, f) sposobu przekazania danych. Stosuje się aktywną ochronę antywirusową na każdym komputerze, na którym przetwarzane są dane osobowe. Za dokonywanie skanowania systemu w poszukiwaniu złośliwego oprogramowania (w przypadku braku ochrony rezydentnej) i aktualizację bazy wirusów odpowiada użytkownik stacji roboczej. 17

Osobom korzystającym z systemu informatycznego, w którym przetwarzane są dane osobowe w szkole zabrania się: a) ujawniania loginu i hasła współpracownikom i osobom z zewnątrz, b) pozostawiania haseł w miejscach widocznych dla innych osób, c) udostępniania stanowisk pracy wraz z danymi osobowymi osobom nieuprawnionym, d) udostępniania osobom nieuprawnionym programów komputerowych zainstalowanych w systemie, e) używania oprogramowania w innym zakresie niż pozwala na to umowa licencyjna, f) przenoszenia programów komputerowych, dysków twardych z jednego stanowiska na inne, g) kopiowania danych na nośniki informacji, kopiowania na inne systemy celem wynoszenia ich poza szkołę, h) samowolnego instalowania i używania jakichkolwiek programów komputerowych w tym również programów do użytku prywatnego; programy komputerowe instalowane są przez ABI, i) używania nośników danych udostępnionych przez osoby postronne, j) przesyłania dokumentów i danych z wykorzystaniem konta pocztowego prywatnego (nie służbowego), k) otwierania załączników i wiadomości poczty elektronicznej od nieznanych i niezaufanych nadawców, l) używania nośników danych niesprawdzonych, niewiadomego pochodzenia lub niezwiązanych z wykonywaną pracą; Zasady bezpieczeństwa podczas pracy w systemie informatycznym W celu rozpoczęcia pracy w systemie informatycznym użytkownik: a) loguje się do systemu operacyjnego przy pomocy identyfikatora i hasła (autoryzacja użytkownika w bazie usług katalogowych), b) loguje się do programów i systemów wymagających dodatkowego wprowadzenia unikalnego identyfikatora i hasła. W sytuacji tymczasowego zaprzestania pracy na skutek nieobecności przy stanowisku komputerowym należy uniemożliwić osobom postronnym korzystanie z systemu informatycznego poprzez wylogowanie się z sytemu lub uruchomienie wygaszacza ekranu chroniony hasłem. W sytuacji gdy wgląd w wyświetlane na monitorze dane może mieć nieuprawniona osoba należy tymczasowo zmienić widok wyświetlany na monitorze lub obrócić monitor (przymknąć ekran laptopa) w sposób uniemożliwiający wgląd w wyświetlaną treść. Użytkownik wyrejestrowuje się z systemu informatycznego przed wyłączeniem stacji komputerowej poprzez zamknięcie programu przetwarzającego dane oraz wylogowanie się z systemu operacyjnego. 18

Zawieszenie korzystania z systemu informatycznego może nastąpić losowo wskutek awarii lub planowo (np. w celu konserwacji sprzętu). Planowe zawieszenie prac jest poprzedzone poinformowaniem pracowników Szkoły przez ASI na co najmniej 30 minut przed planowanym zawieszeniem. Pracownik korzystający z systemu informatycznego zobowiązany jest do powiadomienia ASI w razie: a) podejrzenia naruszenia bezpieczeństwa systemu; b) braku możliwości zalogowania się użytkownika na jego konto; c) stwierdzenia fizycznej ingerencji w przetwarzana dane; d) stwierdzenia użytkowania narzędzia programowego lub sprzętowego. Na fakt naruszenia zabezpieczeń systemu mogą wskazywać: a) nietypowy stan stacji roboczej (np. brak zasilania, problemy z uruchomieniem); b) wszelkiego rodzaju różnice w funkcjonowaniu systemu (np. komunikaty informujące o błędach, brak dostępu do funkcji systemu, nieprawidłowości w wykonywanych operacjach); c) różnice w zawartości zbioru danych osobowych (np. brak lub nadmiar danych); d) inne nadzwyczajne sytuacje. Tworzenie kopii zapasowych Dane systemów kopiowane są w trybie miesięcznym (kopie baz danych, kopia awaryjna systemu serwera). Kopie awaryjne danych zapisywanych w programach wykonywane są co tydzień (w ostatni dzień roboczy tygodnia po zakończeniu pracy). Odpowiedzialnym za wykonanie kopii danych i kopii awaryjnych jest pracownik obsługujący dany program przetwarzający dane. Kopie zbiorów umieszczonych na serwerze wykonywane są automatycznie oprogramowaniem wytworzonym we własnym zakresie. Kopie danych przechowywane są w szafie metalowej w sekretariacie szkoły i zabezpieczane przez ABI. Okresową weryfikację kopii bezpieczeństwa pod kątem ich przydatności do odtworzenia danych przeprowadza ASI. Usuwanie kopii danych następuje poprzez bezpieczne kasowanie dwa razy w roku: styczeń, lipiec. Nośniki danych, na których zapisywane są kopie bezpieczeństwa niszczy się trwale w sposób mechaniczny. Udostępnienie danych Dane osobowe przetwarzane w systemach informatycznych mogą być udostępnione osobom i podmiotom z mocy przepisów prawa. 19

Przeglądy i konserwacje systemów Wszelkie prace związane z naprawami i konserwacją systemu informatycznego przetwarzającego dane osobowe mogą być wykonywane wyłącznie przez pracowników Szkoły lub przez upoważnionych przedstawicieli wykonawców. Prace konserwacyjne powinny uwzględniać wymagany poziom zabezpieczenia tych danych przed dostępem do nich osób nieupoważnionych. Niszczenie wydruków Wszelkie wydruki z systemów informatycznych zawierające dane osobowe przechowywane są w miejscu uniemożliwiającym ich odczyt przez osoby nieuprawnione, w zamkniętych szafach lub pomieszczeniach i po upływie ich przydatności są niszczone przy użyciu niszczarek. INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH Istota naruszenia danych osobowych Naruszeniem danych osobowych jest każdy stwierdzony fakt nieuprawnionego ujawnienia danych osobowych, udostępnienia lub umożliwienia dostępu do nich osobom nieupoważnionym, zabrania danych przez osobę nieupoważnioną, uszkodzenia jakiegokolwiek elementu systemu informatycznego, a w szczególności: a) nieautoryzowany dostęp do danych, b) nieautoryzowane modyfikacje lub zniszczenie danych, c) udostępnienie danych nieautoryzowanym podmiotom, d) nielegalne ujawnienie danych, e) pozyskiwanie danych z nielegalnych źródeł. Postępowanie w przypadku naruszenia danych osobowych Każdy pracownik Szkoły, który stwierdzi fakt naruszenia bezpieczeństwa danych przez osobę przetwarzającą dane osobowe, bądź posiada informację mogącą mieć wpływ na bezpieczeństwo danych osobowych jest zobowiązany niezwłocznie zgłosić to ABI lub ADO. 20