Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki, opracowania, protokoły, notatki 3. Zbiór 3 Akta osobowe pracowników 4. Zbiór 4 Dokumentacja dotycząca polityki kadrowej opiniowanie awansów, wyróżnień, odznaczeń, nagród, wnioski o odznaczenia, itp. 5. Zbiór 5 Notatki służbowe oraz postępowanie dyscyplinarne 6. Zbiór 6 Zbiory informacji o pracownikach 7. Zbiór 7 Ewidencja zwolnień lekarskich 8. Zbiór 8 Skierowania na badania okresowe, specjalistyczne 9. Zbiór 9 Ewidencja zasobów SIO 10. Zbiór 10 Ewidencja urlopów, karty czasu pracy 11. Zbiór 11 Kartoteki wydanej odzieży ochronnej i środków ochrony indywidualnej 12. Zbiór 12 Rejestr delegacji służbowych 13. Zbiór 13 Ewidencja osób korzystających z funduszu socjalnego i dokumentacja funduszu socjalnego 14. Zbiór 14 Listy płac pracowników 15. Zbiór 15 Kartoteki zarobkowe pracowników, nakazy komornicze 16. Zbiór 16 Deklaracje ubezpieczeniowe pracowników 17. Zbiór 17 Deklaracje i kartoteki ZUS pracowników 18. Zbiór 18 Deklaracje podatkowe pracowników 19
Lp. Nazwa zbioru Pomieszczenie 19. Zbiór 19 Księga uczniów (jeżeli przedszkole prowadzi 20. Zbiór 20 Karty zgłoszeń dzieci, podania o przyjęcie do przedszkola 21. Zbiór 21 Dzienniki zajęć obowiązkowych i dodatkowych 22. Zbiór 22 Zaświadczenia z pomocy psychologicznopedagogicznej i inne orzeczenia i opinie 23. Zbiór 23 Ewidencje decyzji administracyjnych dyrektora przedszkola skreślenia z listy 24. Zbiór 24 Deklaracje uczęszczania na religię 25. Zbiór 25 Rejestr zaświadczeń wydanych pracownikom 26. Zbiór 26 Rejestr wypadków 27. Zbiór 27 Księga druków ścisłego zarachowania 28. Zbiór 28 Zbiór upoważnień 29. Zbiór 29 Umowy zawierane z osobami fizycznymi, w tym umowy z rodzicami 30. Zbiór 30 Protokoły rad pedagogicznych, księga uchwał 31. Zbiór 31 Dokumenty archiwalne 32. Zbiór 32 Teczki awansu zawodowego 33. Zbiór 33 Arkusz organizacyjny przedszkola 34. Zbiór 34 Pomoc społeczna 35. Zbiór 35 Rejestr KIPU 36. Inne zbiory danych 20
III. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi Następnym elementem polityki bezpieczeństwa jest opis struktury zidentyfikowanych już zbiorów danych i zakresu informacji gromadzonych w każdym z tych zbiorów oraz powiązań między nimi. Opisy poszczególnych pól informacyjnych w strukturze zbioru danych powinny jednoznacznie wskazywać, jakie kategorie danych są w nich przechowywane. Bardzo często zakres danych jest zależny od relacji ustalonych pomiędzy poszczególnymi obiektami zapisanymi w zbiorze, stąd też w polityce bezpieczeństwa należy wskazać poszczególne grupy informacji oraz relacje między nimi, identyfikując w ten sposób pełny zakres danych osobowych, jakie przetwarzane są w określonym zbiorze (np. imię, nazwisko, adres). Wymóg wskazania powiązań pomiędzy polami informacyjnymi w strukturze zbiorów danych, określony w 4 pkt 3 rozporządzenia, należy rozumieć jako wymóg wskazania tych danych, występujących w strukturze zbioru, które poprzez występujące relacje można skojarzyć z określoną osobą. Należy przy tym pamiętać, że opis struktury zbiorów, powinien być przedstawiony w sposób czytelny i zrozumiały. Struktura zbioru danych Wskazanie danych 21
Przykład Nazwa zbioru Akta osobowe pracowników Akta osobowe pracowników Akta osobowe pracowników Dane osobowe imię nazwisko adres Opis pola informacyjnego i powiązania innymi polami w polu przechowywane jest imię lub imiona pracownika powiązanie z polem nazwisko w polu przechowywane jest nazwisko lub nazwiska pracownika powiązanie z polem imię w polu przechowywany jest adres zamieszkania i/lub zameldowania pracownika (nazwa i numer ulicy, numer mieszkania, kod pocztowy, miejscowość), powiązanie z polem nazwisko IV. Sposób przepływu danych pomiędzy systemami Przepływ danych W tej części dokumentu należy przedstawić sposób współpracy pomiędzy różnymi systemami informatycznymi oraz relacje, jakie istnieją pomiędzy danymi zgromadzonymi w zbiorach, do przetwarzania których systemy te są wykorzystywane. Należy wskazać, z jakimi zbiorami danych system lub moduł systemu współpracuje, czy przepływ informacji pomiędzy zbiorem danych, a systemem informatycznym jest jednokierunkowy, np. informacje pobierane są tylko do odczytu, czy dwukierunkowy (do odczytu i do zapisu). Należy tutaj również umieścić informacje o danych przenoszonych między systemami w sposób manualny (np. przy pomocy płyt CD, dysków przenośnych lub innych zewnętrznych nośników danych) lub półautomatycznie za pomocą teletransmisji wykonywanych w określonych odstępach czasu (np. w przypadku dwóch systemów kadrowym i płacowym wymieniających się danymi). W polityce bezpieczeństwa niezwykle istotne jest wskazanie zakresu przesyłanych danych, podmiotu lub 22
kategorii podmiotów, do których dane są przekazywane wraz z ogólnymi informacjami na temat przesyłu tych danych (Internet, poczta elektroniczna, inne rozwiązania). Informacje te mogą znacząco decydować o rodzaju narzędzi niezbędnych do zapewnienia bezpieczeństwa podczas teletransmisji danych. Stąd też podsumowanie wykazów i opisów, o których mowa w punktach dotyczących polityki bezpieczeństwa powinno być wskazanie w niniejszym punkcie wymaganych dla poszczególnych systemów informatycznych poziomów bezpieczeństwa. Istnieją trzy poziomy bezpieczeństwa: podstawowy, podwyższony wysoki. Poziom podstawowy i podwyższony jest wtedy, kiedy żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną. Natomiast jeżeli urządzenia przetwarzające dane osobowe są podłączone do sieci publicznej, wówczas występuje wysoki stopień ochrony. W zależności od tego, jaki poziom bezpieczeństwa zdefiniujemy w przedszkolu, w takim zakresie niezbędne jest zastosowania określonych środków organizacyjnych oraz technicznych, które szczegółowo opisuje załącznik do rozporządzenia w sprawie dokumentacji przetwarzania danych osobowych. Zakres przesyłanych danych Stopnie ochrony 23
Opis środków bezpieczeństwa stosowany na poszczególnych poziomach bezpieczeństwa jest następujący: I A. Wykaz środków bezpieczeństwa niezbędnych do osiągnięcia podstawowego poziomu bezpieczeństwa II III IV V 1. Obszar, o którym mowa w 4 pkt 1 rozporządzenia, zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych. 2. Przebywanie osób nieuprawnionych w obszarze, o którym mowa w 4 pkt 1 rozporządzenia, jest dopuszczalne za zgodą administratora danych lub w obecności osoby upoważnionej do przetwarzania danych osobowych 1. W systemie informatycznym służącym do przetwarzania danych osobowych stosuje się mechanizmy kontroli dostępu do tych danych. 2. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, wówczas zapewnia się, aby: a) w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator; b) dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed: 1. Działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego; 2. Utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej 1. Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie. 2. W przypadku, gdy do uwierzytelniania użytkowników używa się hasła, jego zmiana następuje nie rzadziej niż co 30 dni. Hasło składa się co najmniej z 6 znaków. 3. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. 4. Kopie zapasowe: a) przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem; b) usuwa się niezwłocznie po ustaniu ich użyteczności Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza przedszkolem 24
VI VII Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1. Likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku, gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; 2. Przekazania podmiotowi nieuprawnionemu do przetwarzania danych pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie; 3. Naprawy pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych Administrator danych monitoruje wdrożone zabezpieczenia systemu informatycznego B. Wykaz dodatkowych względem poziomu podstawowego środków bezpieczeństwa niezbędnych do osiągnięcia podwyższonego poziomu bezpieczeństwa VIII W przypadku gdy do uwierzytelniania użytkowników używa się hasła, składa się ono co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne IX. Urządzenia i nośniki zawierające dane osobowe zabezpiecza się w sposób zapewniający poufność i integralność tych danych X. Instrukcja zarządzania systemem informatycznym rozszerza się o sposób stosowania środków, o których mowa w pkt IX XI. Administrator danych osobowych, na poziomie podwyższonym, stosuje środki bezpieczeństwa określone w części A tabeli XII C. Wykaz dodatkowych środków bezpieczeństwa niezbędnych do osiągnięcia wysokiego poziomu bezpieczeństwa XIII XIV System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem, które obejmują: 1. Kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych, a siecią publiczną; 2. Kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych Administrator danych stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej Administrator danych osobowych, na poziomie wysokim, stosuje środki bezpieczeństwa określone w części A i B tabeli 25