I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

Podobne dokumenty
Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Rozdział I Zagadnienia ogólne

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

INSTRUKCJA OSOBOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Rozdział I Postanowienia ogólne

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Uczelnianej Sieci Komputerowej

Bezpieczeństwo danych osobowych listopada 2011 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

REGULAMIN PROWADZENIA ELEKTRONICZNEJ DOKUMENTACJI PRZEBIEGU NAUCZANIA w ZESPOLE SZKÓŁ TECHNICZNYCH w CHEŁMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Zasady Bezpieczeństwa Informacji w USK Wrocław.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Postanowienia ogólne. Zasady zakupu komputerów służbowych

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO LIBRUS W SZKOLE PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 2 IM. JANA PAWŁA II W WARSZAWIE

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO W ZESPOLE SZKÓŁ IM. JULIANA TUWIMA W POBŁOCIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

Dziennik elektroniczny & 1. Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ

a) po 11 dodaje się 11a 11g w brzmieniu:

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka prywatności wraz z instrukcją

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w III Liceum Ogólnokształcącym

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA PRYWATNOŚCI

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

REGULAMIN KORZYSTANIA Z DZIENNIKA ELEKTRONICZNEGO LIBRUS W SZKOLE PODSTAWOWEJ NR 3 W ZAMOŚCIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

w sprawie wprowadzenia Regulaminu Uczelnianej Sieci Komputerowej Uniwersytetu Wrocławskiego

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Regulamin korzystania z dziennika elektronicznego w Szkole Podstawowej nr 18 im. Jana Matejki w Koszalinie

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

PROCEDURY PROWADZENIA ELEKTRONICZNEJ DOKUMENTACJI PRZEBIEGU NAUCZANIA, ZARZĄDANIA DANYMI I KONTROLI FREKWENCJI

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

REGULAMIN FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO W SZKOLE PODSTAWOWEJ IM. ORŁA BIAŁEGO W MIĘKINI

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Bezpieczeństwo informatyczne w szkole.

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Transkrypt:

Załącznik nr 2 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach 1. Instrukcja niniejsza, zwana w dalszej części Instrukcją, określa zasady zarządzania, administrowania i dostępu do systemu informatycznego służącego przetwarzaniu danych osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach, zwanym w dalszej części Szkołą. 2. Instrukcja została opracowana zgodnie z wymogami określonymi : ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity: Dz. U z 2002 r. Nr 101, poz. 926 ze zm.) w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) oraz na podstawie Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 10 grudnia 2014 r. w sprawie wzorów powołania i odwołania administratora bezpieczeństwa informacji (Dz.U z 2015 r. poz. 1934), Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewnienia przestrzegania przepisów o ochronie danych przez administratora bezpieczeństwa informacji (Dz.U z 2015 r. poz. 745). 3. 1. Dane osobowe to wszelkie informacje, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na

numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiające określenie tożsamości osoby tylko wówczas, gdy wymagałoby to nadmiernych kosztów, czasu lub działań (ust. 3 ustawy o ochronie danych osobowych). 2. Zasady proceduralne i wymogi określone w Instrukcji mają zapewnić możliwie najwyższy poziom zabezpieczenia danych osobowych przed dostępem osób nieuprawnionych oraz przed ich utratą lub dezintegracją. 3. Szkoła jest Właścicielem danych osobowych zebranych i przetwarzanych w swoim Systemie Informatycznym, a w szczególności dane na temat pracowników, uczniów, absolwentów oraz rodziców i opiekunów prawnych. 4. Dane osobowe mogą być przechowywane na komputerach i serwerach w pomieszczeniach Szkoły lub na zewnętrznych serwerach dostawców elementów oprogramowania Systemu Informatycznego Szkoły (np. Dziennik Elektroniczny), jeżeli spełnione będą wymogi określone w ustawie o ochronie danych osobowych. 4. 1. W Szkole osobą odpowiedzialną za bezpieczeństwo danych osobowych jest Dyrektor. 2. Dyrektor Szkoły może wyznaczyć pracownika Administratora Systemu Informatycznego, zwanego w dalszej części Administratorem, który będzie stale i na bieżąco dbał o właściwe funkcjonowanie i zabezpieczenie Systemu Informatycznego, zgodnie z zasadami Instrukcji. 5. 1. Dostęp do danych osobowych mogą mieć wyłącznie osoby upoważnione przez Dyrektora, zgodnie zakresem swoich obowiązków pracowniczych i tylko w zakresie niezbędnym do wykonywania tych obowiązków. 2. Administrator tworzy w Systemie Informatycznym konta użytkowników dla osób upoważnionych przez Dyrektora i konfiguruje uprawnienia dostępu do danych osobowych. 3. Osoba upoważniona do dostępu do danych osobowych Systemie Informatycznym Szkoły, zwana w dalszej części Uprawnionym otrzymuje od Administratora niezbędne informacje (loginy, hasła etc.) oraz instruktaż, które umożliwiają dostęp do zasobów Systemu. 4. Uprawnioną, w wyjątkowych przypadkach, może być także osoba nie będąca pracownikiem Szkoły, która wykonuje na rzecz Szkoły specjalistyczne czynności np. związane z serwisowaniem programów, usuwaniem usterek w ich działaniu itp. Uprawnienie takie nadaje się tylko w ograniczonym zakresie, niezbędnym do wykonania zleconych czynności i cofa je bezzwłocznie po ich wykonaniu. 5. W bardzo ograniczonym zakresie Uprawnionymi są także rodzice i opiekunowie prawni, którym umożliwia się dostęp tylko do Dzienniczka Uczniowskiego.

6. Uprawniony : a) przegląda dane osobowe i edytuje je w Systemie Informatycznym wyłącznie w związku z funkcjonowaniem Szkoły i w zakresie swoich obowiązków służbowych i uprawnień, b) nie przekazuje poznanych informacji innym, ani nie kopiuje ich na nośniki zewnętrzne, c) chroni swoje dane dostępowe, zwłaszcza hasło, którego pod żadnym pozorem nie udostępnia nikomu, d) w przypadku odtajnienia (np. złamania) hasła, zmienia je natychmiast samodzielnie lub bezzwłocznie zwraca się o to do Administratora, e) po zakończeniu pracy w programie związanym z dostępem do danych osobowych, natychmiast wylogowuje się z tego programu i zamyka jego działanie, f) przerywając pracę z komputerem na dłuższy czas zwłaszcza, gdy opuszcza pomieszczenie, powinien wylogować się z systemu operacyjnego lub zablokować działanie systemu operacyjnego tak, aby wznowienie działania systemu wymagało podania hasła, g) kończąc pracę z komputerem zamyka system operacyjny i wyłącza zasilanie komputera, h) informuje Dyrektora lub Administratora o zauważonych problemach, które mogą stwarzać zagrożenie dla ochrony danych osobowych, zwłaszcza o podejrzeniu włamania lub wglądu do Systemu Informatycznego przez osoby nieuprawnione. 7. W celu właściwej ochrony danych osobowych szkolny System Informatyczny powinien, odpowiadać następującym wymogom: 1) wewnętrzna sieć komputerowa (LAN) służąca szkolnej administracji i kadrze pedagogicznej powinna być odseparowana od edukacyjnej sieci komputerowej, z której korzystają uczniowie, 2) serwery baz danych powinny znajdować się w pomieszczeniu (serwerowni) dostępnym wyłącznie dla osób upoważnionych przez Dyrektora, 3) komputery nauczycielskie i administracyjne powinny być uwierzytelnianie przez centralny serwer, a z komputerów nieuwierzytelnionych nie może być dostępu do zasobów serwera, 4) komputery (także np. smartfony) nieuwierzytelnione mogą, za zgodą Dyrektora, mieć możliwość łączenia się z Internetem przez specjalnie skonfigurowane i zabezpieczone bezprzewodowe punkty dostępowe (Access Point), 5) szkolne komputery przenośne (laptopy, tablety itd.), zawierające dane osobowe lub umożliwiające zdalny dostęp do nich, mogą być wynoszone poza teren Szkoły tylko za zgodą Dyrektora i wówczas wymagają szczególnej ochrony przez Uprawnionego, który nie ma prawa udostępniać osobom postronnym takiego sprzętu.

8. 1. Oprogramowanie komputerów Systemu Informatycznego: a) musi pochodzić wyłącznie z legalnych źródeł, b) musi być użytkowane zgodnie z warunkami licencji - dotyczy to także pobranego (np. z Internetu) oprogramowania udostępnionego do nieodpłatnego użytkowania, c) instalowane wyłącznie przez osoby upoważnione przez Dyrektora Administratora lub np. zewnętrznych dostawców oprogramowania, d) wyjątkowo może być instalowane przez użytkowników samodzielnie tylko za zgodą Dyrektora, w ramach ograniczeń systemu operacyjnego i wyłącznie takie, które jest niezbędne lub bardzo pomocne w związku z wykonywanymi obowiązkami. 2. Administrator, za zgodą Dyrektora, może w każdej chwili, nawet bez konieczności uzyskiwania zgody użytkownika, odinstalować zainstalowane przez użytkownika oprogramowanie, jeśli: a) stwierdzi nielegalność jego pochodzenia lub użytkowanie niezgodne z warunkami licencji, b) stwierdzi, że zainstalowany program zakłóca pracę systemu operacyjnego lub nadmiernie przeciąża komputer w stopniu dokuczliwie spowalniającym jego pracę, c) stwierdzi, że program może zawierać szkodliwe kody (wirusy, itp.) mogące stanowić zagrożenie dla szkolnego Systemu Informatycznego, d) uzna, że zainstalowany program zupełnie nie ma związku z obowiązkami użytkownika, a może być przyczyną problemów technicznych lub przestał być potrzebny i nie jest już wykorzystywany. 3. Administrator sukcesywnie monitoruje stan oprogramowania komputerów, aktualizuje system i programy zabezpieczające (antywirusowe) oraz usuwa napotkane problemy. 4. Użytkownicy sygnalizują administratorowi potrzebę zainstalowania potrzebnych programów lub konieczność aktualizacji systemu na użytkowanych przez nich komputerach. 9. Procedura nadawania uprawnień użytkownikom systemu: 1) Dyrektor uprawnia przyjętego do pracy pracownika wręczając mu pisemne upoważnienie, określone w 5., p.2., precyzujące zakres uprawnień w Systemie Informatycznym i dostęp do określonych zbiorów danych osobowych, 2) Administrator tworzy dla Uprawnionego: a) osobiste, służbowe konto poczty elektronicznej z adresem elektronicznym i tymczasowym hasłem,

b) konto użytkownika do systemu operacyjnego komputera pracującego pod kontrolą szkolnego serwera z jednorazowym hasłem, wymagającym zmiany w trakcie pierwszego logowania do Systemu, skonfigurowane odpowiednio, 3) Administrator w programach przetwarzających dane osobowe tworzy dla przyjętego nauczyciela / pracownika administracji konta użytkownika i konfiguruje odpowiednio uprawnienia, 4) Administrator Dziennika Elektronicznego dla rodzica lub opiekuna prawnego przyjętego do szkoły ucznia tworzy konto użytkownika z uprawnieniami do korzystania z Elektronicznego Dzienniczka Ucznia, 5) Uprawniony logując się po raz pierwszy do udostępnionych mu systemów i serwisów zmienia od razu tymczasowe lub jednorazowe hasła na znane tylko jemu. 10. 1. Zmiana zakresu uprawnień dostępu do Systemu Informatycznego możliwa jest tylko decyzją Dyrektora. 2. W wyjątkowych, uzasadnionych zagrożeniem dla danych osobowych, przypadkach Administrator może natychmiast uniemożliwić (zablokować konto) dostęp Uprawnionemu informując jednocześnie Dyrektora. Konto takie może zostać ponownie odblokowane po ustaniu przyczyny powodu jego zablokowania lub bezzwłocznie na polecenie Dyrektora. 3. Konta odchodzącego z pracy pracownika wyłączane są w dniu ustania stosunku pracy, chyba że Dyrektor zadecyduje inaczej. 11. Dane dostępowe (adresy IP i http, ścieżki dostępu, loginy i hasła) do kont z uprawnieniami administracyjnymi do: a) serwerów szkolnych, b) szkolnych serwisów internetowych (poczta, www, ftp, platformy edukacyjne i portale społecznościowe itd.) na serwerach zewnętrznych, c) programów umożliwiających dostęp do danych osobowych w szkolnym Systemie Informatycznym (na serwerach własnych i zewnętrznych), d) zarządzalnych urządzeń sieciowych (routery, modemy, drukarki itd.) gromadzi i zabezpiecza Administrator, przekazując aktualny ich wykaz Dyrektorowi do zdeponowania w zapieczętowanej kopercie w szkolnym sejfie. Tak zabezpieczony wykaz umożliwi Dyrektorowi działanie pod nieobecność Administratora lub natychmiastową zmianę haseł w przypadku zmiany osoby Administratora.