Przykładowy wykaz zbiorów danych osobowych w przedszkolu



Podobne dokumenty
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PARTNER.

Ochrona danych osobowych w systemie rachunkowości. Wpisany przez Rafał Rydzak

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Ochrona Danych Osobowych

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zał. nr 2 do Zarządzenia nr 48/2010 r.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

Polityka prywatności wraz z instrukcją

Marcin Soczko. Agenda

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

OSOBOWYCH. ROZDZIAŁ I Postanowienia ogólne... str ROZDZIAŁ II Wykaz zbiorów danych osobowych... str

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Bezpieczeństwo teleinformatyczne danych osobowych

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

Prawna regulacja zasad zabezpieczania systemów teleinformatycznych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

Instrukcja Zarządzania Systemem Informatycznym

Ochrona danych osobowych w biurach rachunkowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 IM. JÓZEFA LOMPY W RUDZIE ŚLĄSKIEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zarządzenie Nr 5/2012 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 14 maja 2012r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM, SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. PROF

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Ochrona danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ CENTRUM W OTWOCKU I. POSTANOWIENIA OGÓLNE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

Transkrypt:

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki, opracowania, protokoły, notatki 3. Zbiór 3 Akta osobowe pracowników 4. Zbiór 4 Dokumentacja dotycząca polityki kadrowej opiniowanie awansów, wyróżnień, odznaczeń, nagród, wnioski o odznaczenia, itp. 5. Zbiór 5 Notatki służbowe oraz postępowanie dyscyplinarne 6. Zbiór 6 Zbiory informacji o pracownikach 7. Zbiór 7 Ewidencja zwolnień lekarskich 8. Zbiór 8 Skierowania na badania okresowe, specjalistyczne 9. Zbiór 9 Ewidencja zasobów SIO 10. Zbiór 10 Ewidencja urlopów, karty czasu pracy 11. Zbiór 11 Kartoteki wydanej odzieży ochronnej i środków ochrony indywidualnej 12. Zbiór 12 Rejestr delegacji służbowych 13. Zbiór 13 Ewidencja osób korzystających z funduszu socjalnego i dokumentacja funduszu socjalnego 14. Zbiór 14 Listy płac pracowników 15. Zbiór 15 Kartoteki zarobkowe pracowników, nakazy komornicze 16. Zbiór 16 Deklaracje ubezpieczeniowe pracowników 17. Zbiór 17 Deklaracje i kartoteki ZUS pracowników 18. Zbiór 18 Deklaracje podatkowe pracowników 19

Lp. Nazwa zbioru Pomieszczenie 19. Zbiór 19 Księga uczniów (jeżeli przedszkole prowadzi 20. Zbiór 20 Karty zgłoszeń dzieci, podania o przyjęcie do przedszkola 21. Zbiór 21 Dzienniki zajęć obowiązkowych i dodatkowych 22. Zbiór 22 Zaświadczenia z pomocy psychologicznopedagogicznej i inne orzeczenia i opinie 23. Zbiór 23 Ewidencje decyzji administracyjnych dyrektora przedszkola skreślenia z listy 24. Zbiór 24 Deklaracje uczęszczania na religię 25. Zbiór 25 Rejestr zaświadczeń wydanych pracownikom 26. Zbiór 26 Rejestr wypadków 27. Zbiór 27 Księga druków ścisłego zarachowania 28. Zbiór 28 Zbiór upoważnień 29. Zbiór 29 Umowy zawierane z osobami fizycznymi, w tym umowy z rodzicami 30. Zbiór 30 Protokoły rad pedagogicznych, księga uchwał 31. Zbiór 31 Dokumenty archiwalne 32. Zbiór 32 Teczki awansu zawodowego 33. Zbiór 33 Arkusz organizacyjny przedszkola 34. Zbiór 34 Pomoc społeczna 35. Zbiór 35 Rejestr KIPU 36. Inne zbiory danych 20

III. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi Następnym elementem polityki bezpieczeństwa jest opis struktury zidentyfikowanych już zbiorów danych i zakresu informacji gromadzonych w każdym z tych zbiorów oraz powiązań między nimi. Opisy poszczególnych pól informacyjnych w strukturze zbioru danych powinny jednoznacznie wskazywać, jakie kategorie danych są w nich przechowywane. Bardzo często zakres danych jest zależny od relacji ustalonych pomiędzy poszczególnymi obiektami zapisanymi w zbiorze, stąd też w polityce bezpieczeństwa należy wskazać poszczególne grupy informacji oraz relacje między nimi, identyfikując w ten sposób pełny zakres danych osobowych, jakie przetwarzane są w określonym zbiorze (np. imię, nazwisko, adres). Wymóg wskazania powiązań pomiędzy polami informacyjnymi w strukturze zbiorów danych, określony w 4 pkt 3 rozporządzenia, należy rozumieć jako wymóg wskazania tych danych, występujących w strukturze zbioru, które poprzez występujące relacje można skojarzyć z określoną osobą. Należy przy tym pamiętać, że opis struktury zbiorów, powinien być przedstawiony w sposób czytelny i zrozumiały. Struktura zbioru danych Wskazanie danych 21

Przykład Nazwa zbioru Akta osobowe pracowników Akta osobowe pracowników Akta osobowe pracowników Dane osobowe imię nazwisko adres Opis pola informacyjnego i powiązania innymi polami w polu przechowywane jest imię lub imiona pracownika powiązanie z polem nazwisko w polu przechowywane jest nazwisko lub nazwiska pracownika powiązanie z polem imię w polu przechowywany jest adres zamieszkania i/lub zameldowania pracownika (nazwa i numer ulicy, numer mieszkania, kod pocztowy, miejscowość), powiązanie z polem nazwisko IV. Sposób przepływu danych pomiędzy systemami Przepływ danych W tej części dokumentu należy przedstawić sposób współpracy pomiędzy różnymi systemami informatycznymi oraz relacje, jakie istnieją pomiędzy danymi zgromadzonymi w zbiorach, do przetwarzania których systemy te są wykorzystywane. Należy wskazać, z jakimi zbiorami danych system lub moduł systemu współpracuje, czy przepływ informacji pomiędzy zbiorem danych, a systemem informatycznym jest jednokierunkowy, np. informacje pobierane są tylko do odczytu, czy dwukierunkowy (do odczytu i do zapisu). Należy tutaj również umieścić informacje o danych przenoszonych między systemami w sposób manualny (np. przy pomocy płyt CD, dysków przenośnych lub innych zewnętrznych nośników danych) lub półautomatycznie za pomocą teletransmisji wykonywanych w określonych odstępach czasu (np. w przypadku dwóch systemów kadrowym i płacowym wymieniających się danymi). W polityce bezpieczeństwa niezwykle istotne jest wskazanie zakresu przesyłanych danych, podmiotu lub 22

kategorii podmiotów, do których dane są przekazywane wraz z ogólnymi informacjami na temat przesyłu tych danych (Internet, poczta elektroniczna, inne rozwiązania). Informacje te mogą znacząco decydować o rodzaju narzędzi niezbędnych do zapewnienia bezpieczeństwa podczas teletransmisji danych. Stąd też podsumowanie wykazów i opisów, o których mowa w punktach dotyczących polityki bezpieczeństwa powinno być wskazanie w niniejszym punkcie wymaganych dla poszczególnych systemów informatycznych poziomów bezpieczeństwa. Istnieją trzy poziomy bezpieczeństwa: podstawowy, podwyższony wysoki. Poziom podstawowy i podwyższony jest wtedy, kiedy żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. Natomiast jeżeli urządzenia przetwarzające dane osobowe są podłączone do sieci publicznej, wówczas występuje wysoki stopień ochrony. W zależności od tego, jaki poziom bezpieczeństwa zdefiniujemy w przedszkolu, w takim zakresie niezbędne jest zastosowania określonych środków organizacyjnych oraz technicznych, które szczegółowo opisuje załącznik do rozporządzenia w sprawie dokumentacji przetwarzania danych osobowych. Zakres przesyłanych danych Stopnie ochrony 23

Opis środków bezpieczeństwa stosowany na poszczególnych poziomach bezpieczeństwa jest następujący: I A. Wykaz środków bezpieczeństwa niezbędnych do osiągnięcia podstawowego poziomu bezpieczeństwa II III IV V 1. Obszar, o którym mowa w 4 pkt 1 rozporządzenia, zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych. 2. Przebywanie osób nieuprawnionych w obszarze, o którym mowa w 4 pkt 1 rozporządzenia, jest dopuszczalne za zgodą administratora danych lub w obecności osoby upoważnionej do przetwarzania danych osobowych 1. W systemie informatycznym służącym do przetwarzania danych osobowych stosuje się mechanizmy kontroli dostępu do tych danych. 2. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, wówczas zapewnia się, aby: a) w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator; b) dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed: 1. Działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego; 2. Utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej 1. Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie. 2. W przypadku, gdy do uwierzytelniania użytkowników używa się hasła, jego zmiana następuje nie rzadziej niż co 30 dni. Hasło składa się co najmniej z 6 znaków. 3. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. 4. Kopie zapasowe: a) przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem; b) usuwa się niezwłocznie po ustaniu ich użyteczności Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza przedszkolem 24

VI VII Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1. Likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku, gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; 2. Przekazania podmiotowi nieuprawnionemu do przetwarzania danych pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie; 3. Naprawy pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych Administrator danych monitoruje wdrożone zabezpieczenia systemu informatycznego B. Wykaz dodatkowych względem poziomu podstawowego środków bezpieczeństwa niezbędnych do osiągnięcia podwyższonego poziomu bezpieczeństwa VIII W przypadku gdy do uwierzytelniania użytkowników używa się hasła, składa się ono co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne IX. Urządzenia i nośniki zawierające dane osobowe zabezpiecza się w sposób zapewniający poufność i integralność tych danych X. Instrukcja zarządzania systemem informatycznym rozszerza się o sposób stosowania środków, o których mowa w pkt IX XI. Administrator danych osobowych, na poziomie podwyższonym, stosuje środki bezpieczeństwa określone w części A tabeli XII C. Wykaz dodatkowych środków bezpieczeństwa niezbędnych do osiągnięcia wysokiego poziomu bezpieczeństwa XIII XIV System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem, które obejmują: 1. Kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych, a siecią publiczną; 2. Kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych Administrator danych stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej Administrator danych osobowych, na poziomie wysokim, stosuje środki bezpieczeństwa określone w części A i B tabeli 25