Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych



Podobne dokumenty
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA. z dnia 2 lutego 2016 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

1. Polityka Bezpieczeństwa

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Starostwie Powiatowym w Żywcu

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W ŁOSICACH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

a) po 11 dodaje się 11a 11g w brzmieniu:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA OSOBOWYCH

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Polityka prywatności wraz z instrukcją

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

POLITYKA BEZPIECZEŃSTWA OCHRONY I PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Transkrypt:

Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności 1. Nadanie uprawnień dostępu do systemu informatycznego przetwarzającego dane osobowe. 1) Przełożony pracownika przekazuje wniosek o nadanie uprawnień dostępu do systemu informatycznego (według wzoru zamieszczonego w załączniku B do PBI) do: właściwego lokalnego administratora danych w wypadku pracowników dziekanatów i biblioteki UEP, pełnomocnika administratora danych w wypadku pozostałych pracowników. 2) Odpowiednio lokalny administrator danych lub pełnomocnik administratora danych w ciągu 5 dni roboczych od dnia otrzymania wniosku podejmuje decyzję o nadaniu uprawnień i przekazuje ją na piśmie wnioskodawcy oraz pracownikowi i ABI. 3) W wypadku odmowy nadania uprawnień przełożony pracownika może odwołać się od decyzji pełnomocnika administratora danych lub lokalnego administratora danych do Rektora UEP. Decyzja rektora jest ostateczna. 4) Jeśli pracownik nie odbył wcześniej przeszkolenia z zakresu ochrony danych osobowych, ABI wzywa pracownika na takie szkolenie. 5) ABI wpisuje pracownika do ewidencji osób dopuszczonych do przetwarzania danych osobowych. 2. Odebranie uprawnień dostępu do systemu informatycznego przetwarzającego dane osobowe. 1) Przełożony pracownika przekazuje wniosek o odebranie uprawnień dostępu do systemu informatycznego do: właściwego lokalnego administratora danych w wypadku pracowników dziekanatów i biblioteki UEP, pełnomocnika administratora danych w wypadku pozostałych pracowników. 2) Odpowiednio lokalny administrator danych lub pełnomocnik administratora danych podejmuje niezwłocznie decyzję o odebraniu uprawnień i przekazuje ją na piśmie wnioskodawcy oraz pracownikowi i ABI. 3) Administrator Bezpieczeństwa Informacji wpisuje informację o odebraniu uprawnień dostępu do systemu informatycznego w ewidencji osób dopuszczonych do przetwarzania danych osobowych oraz poleca ASI niezwłoczne zablokowanie dostępu pracownika do systemu informatycznego. II. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 1. W systemie informatycznym w celu utrzymywania kontroli dostępu do danych stosuje się identyfikatory użytkowników i hasła na poziomie dostępu do stacji roboczej i aplikacji. - 1 -

ASI jest odpowiedzialny za przydzielenie użytkownikowi niepowtarzalnego identyfikatora i wygenerowanie hasła tymczasowego. Identyfikator i hasło przekazuje pracownikowi osobiście, w sposób uniemożliwiający zapoznanie się z nim przez inne osoby. 2. Hasło służące do uwierzytelniania użytkowników w systemie informatycznym przeznaczonym do przetwarzania danych osobowych składa się z co najmniej 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. 3. Hasła nie mogą być powszechnie używanymi słowami. W szczególności nie należy jako haseł wykorzystywać: dat, imion, nazwisk, inicjałów, numerów rejestracyjnych samochodów, numerów telefonów itp. 4. Użytkownik ma obowiązek zmiany hasła nie rzadziej niż raz na 30 dni. Nowe hasło musi istotnie się różnić od poprzedniego oraz nie może być powtórzeniem jednego z haseł używanych w ciągu ostatnich 6 miesięcy. 5. Haseł nie należy zapisywać i pozostawiać w miejscach, w których mogłyby zostać odczytane przez osoby nieuprawnione. 6. Haseł nie należy ujawniać nawet po utracie przez nie ważności. 7. Hasła muszą być niezwłocznie zmienione, jeśli istnieje podejrzenie, że zostały odkryte, lub wiadomo, że znajdują się w posiadaniu osoby innej niż autoryzowani użytkownicy. III. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu 1. Rozpoczynając pracę w systemie informatycznym, użytkownik wprowadza identyfikator użytkownika i hasło (loguje się) do stacji roboczej, a następnie do systemu służącego do przetwarzania danych osobowych. Czynności te dokonuje w taki sposób, aby zminimalizować ryzyko podejrzenia hasła przez osoby postronne. 2. Po zalogowaniu się do systemu informatycznego użytkownik sprawdza ogólną poprawność działania systemu, zwracając w szczególności uwagę na: wygląd aplikacji; dostępność opcji, do korzystania z których użytkownik został upoważniony; sposób działania aplikacji; zakres danych i sposób ich przedstawienia. 3. Użytkownik niezwłocznie powiadamia ASI o: niemożliwości zalogowania się do systemu; zmianie wyglądu aplikacji wyglądzie odmiennym od normalnego; niedostępności opcji, do korzystania z których użytkownik został upoważniony; dostępności opcji, do korzystania z których użytkownik nie został upoważniony; zmianach sposobu działania aplikacji; zmianach zakresu danych lub sposobu ich przedstawienia odbiegających od stanu normalnego; innych zmianach działania aplikacji uzasadniających podejrzenie naruszenia danych osobowych. 4. Użytkownik powiadamia ASI o niemożliwości zalogowania się do stacji roboczej. 5. Oprogramowanie służące do przetwarzania danych osobowych użytkownik wykorzystuje zgodnie z jego przeznaczeniem oraz zachowuje szczególną ostrożność przy wprowadzaniu lub modyfikacji danych, tak aby były one poprawne i kompletne. 6. Każdorazowo przy opuszczeniu stanowiska komputerowego użytkownik dopilnowuje, aby na ekranie nie były wyświetlane dane osobowe. - 2 -

7. Przed opuszczeniem miejsca pracy na dłuższy czas użytkownik włącza wygaszacz ekranu blokujący dostęp do systemu albo blokuje system. 8. Kończąc pracę w systemie informatycznym, użytkownik każdorazowo dokonuje wylogowania z systemu i stacji roboczej. IV. Procedury tworzenia kopii zapasowych 1. Za tworzenie kopii zapasowych danych osobowych i programów służących do przetwarzania danych osobowych odpowiada administrator systemu informatycznego. 2. Kopie zapasowe danych osobowych oraz programów służących do przetwarzania danych osobowych wykonywane są w centralnym systemie kopii zapasowych w Centrum Informatyki. Harmonogram tworzenia kopii ustala ABI w porozumieniu z ASI. 3. Pomieszczenia przeznaczone do przechowywania kopii zapasowych należą do strefy bezpieczeństwa klasy I i mogą w nich przebywać wyłącznie wyznaczeni pracownicy Centrum Informatyki, a inne osoby upoważnione tylko w towarzystwie tych pracowników. V. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji oraz wydruków zawierających dane osobowe 1. Dane osobowe zapisane na urządzeniach, dyskach lub innych nośnikach elektronicznych nie mogą być wynoszone poza teren Uczelni. 2. Po zakończeniu pracy przenośne nośniki elektroniczne oraz wydruki z danymi osobowymi przechowywane są w zamykanych na klucz szafach lub sejfach. 3. Niezwłocznie po ustaniu użyteczności wydruki z danymi osobowymi niszczy się przez pocięcie w niszczarkach, a wycofane z użycia nośniki elektroniczne zawierające zapis danych osobowych niszczy się w sposób uniemożliwiający odtworzenie danych. 4. Pomieszczenia, w których przechowywane są nośniki z danymi osobowymi, należą do strefy bezpieczeństwa klasy II. VI. Sposób zabezpieczenia systemu informatycznego przed wirusami komputerowymi oraz działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 1. Za zainstalowanie oprogramowania antywirusowego na stacjach roboczych użytkowników odpowiedzialny jest ABI, który współpracuje w tym zakresie z wyznaczonymi pracownikami Centrum Informatyki. 2. Aktualizacja oprogramowania oraz bazy wirusów odbywa się automatycznie. 3. Użytkownik nie może blokować aktualizacji lub zmieniać jej harmonogramu. 4. Oprogramowanie antywirusowe jest uruchamiane automatycznie podczas uruchomienia komputera. Użytkownikowi nie wolno ograniczać działania tego oprogramowania. 5. Wszelkie zmiany dotyczące konfiguracji programu antywirusowego mogą być wprowadzane wyłącznie przez ASI lub wyznaczonych pracowników Centrum Informatyki. 6. Program antywirusowy chroni komputery przed wirusami i zagrożeniami bezpieczeństwa bez względu na źródło ich pochodzenia. Ochrona dotyczy wirusów i zagrożeń bezpieczeństwa rozprzestrzeniających się z twardych dysków, nośników zewnętrznych oraz sieci. Program antywirusowy podczas pracy komputera w sposób ciągły monitoruje - 3 -

działania podczas otwierania oraz modyfikowania plików, skanuje pliki przychodzące z sieci zewnętrznej oraz pliki załączane do wiadomości e-mail. 7. System informatyczny służący do przetwarzania danych osobowych jest chroniony przed zagrożeniami pochodzącymi z sieci publicznej przez zaporę sieciową firewall. Firewall chroni sieć administratora danych przed nieuprawnionym dostępem z sieci zewnętrznej oraz kontroluje przepływ informacji pomiędzy tymi sieciami. 8. W przypadku wystąpienia infekcji i braku możliwości usunięcia wirusów przez system antywirusowy lub w sytuacji podejrzenia włamania do systemu informatycznego użytkownicy są zobowiązani do natychmiastowego powiadomienia o tym ASI i ABI. Administrator Bezpieczeństwa Informacji wraz z ASI sprawdzają, czy nie zostały naruszone dane osobowe w systemie informatycznym, i podejmują czynności mające na celu przywrócenie prawidłowego działania systemu. 9. Zabrania się korzystania z jakichkolwiek modemów podłączanych do komputerów działających w systemie informatycznym bez zgody ABI. 10. W systemie informatycznym na Uczelni może być używane wyłącznie oprogramowanie licencjonowane przez posiadacza praw autorskich oraz może być używane tylko zgodnie z prawami licencji. VII. Zasady i sposób odnotowywania w systemie informacji o udostępnieniu danych osobowych 1. System informatyczny umożliwia odnotowanie informacji o: odbiorcach danych osobowych, którym te dane zostały udostępnione; dacie udostępnienia; zakresie udostępnienia. 2. Odbiorcą danych jest każdy, komu udostępnia się dane osobowe, z wyłączeniem: osoby, której dane dotyczą; osoby użytkownika systemu lub innej osoby upoważnionej do przetwarzania danych osobowych na Uczelni; przedstawiciela, o którym mowa w art. 31a ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych; podmiotu, któremu powierzono przetwarzanie danych; organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem. 3. Odnotowanie ww. informacji odbywa się poprzez ich wprowadzenie w systemie, a obowiązek odnotowania spoczywa na użytkowniku systemu. 4. Udostępnienie danych osobowych w jakiejkolwiek formie może nastąpić wyłącznie na pisemną prośbę odbiorcy danych. 5. Odnotowanie informacji powinno nastąpić niezwłocznie po udostępnieniu danych. VIII. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych 1. Przeglądy i konserwacja urządzeń wchodzących w skład systemu informatycznego wykonywane są w terminach określonych przez producenta sprzętu, a jeśli nie są one podane, to w terminach ustalonych przez ASI. 2. Nieprawidłowości ujawnione w trakcie tych działań niezwłocznie są usuwane, a ich przyczyny przeanalizowane przez ASI i przekazane ABI. - 4 -

3. Za terminowość przeprowadzenia przeglądów i konserwacji oraz ich prawidłowy przebieg odpowiada ASI. 4. W wypadku naprawy lub konserwacji urządzeń zawierających nośniki z danymi osobowymi wszelkie prace są prowadzone w warunkach zapewniających ochronę przed udostępnieniem danych osobom niedopuszczonym do ich przetwarzania. 5. Naprawa lub konserwacja urządzeń zawierających nośniki z danymi osobowymi przez osoby nieupoważnione do przetwarzania tych danych odbywa się po usunięciu danych w sposób uniemożliwiający ich odczytanie. W przypadku gdy usunięcie danych jest niemożliwe przed dokonaniem naprawy albo gdy usunięcie danych spowodowałoby utratę danych nieskopiowanych, naprawa odbywa się pod nadzorem ASI lub ABI. - 5 -