Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Podobne dokumenty
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym prowadzonym przez firmę STORK Szymon Małachowski

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Rozdział I Postanowienia ogólne

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka prywatności wraz z instrukcją

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym

ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA. z dnia 2 lutego 2016 r.

a) po 11 dodaje się 11a 11g w brzmieniu:

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Elblągu

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Bezpieczeństwo teleinformatyczne danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik nr 1 Rejestr czynności przetwarzania danych osobowych. Rejestr czynności przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Transkrypt:

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych praw autorskich do udostępnionych wzorców dokumentacji przetwarzania danych osobowych jest Safe Buy Sp. z o.o. Sp. k., która udzieliła sklepowi uczestniczącemu w programie ecommerce Fair Play niewyłącznego i niezbywalnego prawa do wykorzystywania tej dokumentacji do celów związanych z własną działalnością handlową w internecie. Kopiowanie oraz rozpowszechnianie niniejszej dokumentacji bez zgody Safe Buy Sp. z o.o. Sp. k. jest zabronione. Sprzedawcy internetowi mogą dowiedzieć się więcej o programie ecommerce Fair Play i możliwości darmowego korzystania z wzorca Regulaminu Sprzedaży i dokumentacji przetwarzania danych osobowych na stronie Safebuy.pl/sprzedawcy-internetowi/.

Spis treści 1. Przetwarzanie danych osobowych w systemie informatycznym... 3 2. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności... 4 3. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem... 4 4. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu... 4 5. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania oraz sposób, miejsce i okres przechowywania... 5 6. Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego... 5 7. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych... 6 8. Kontrola nad wprowadzaniem, dalszym przetwarzaniem i udostępnianiem danych osobowych... 6 Wzór opracowany przez SafeBuy.pl Wszelkie prawa zastrzeżone 2

1. Przetwarzanie danych osobowych w systemie informatycznym określa sposób zarządzania systemem informatycznym wykorzystywanym do przetwarzania danych osobowych przez sklep internetowy. Opisane procedury i zasady postępowania mają na celu zapewnienie bezpieczeństwa przetwarzania tych danych zgodnie z założeniami Polityki bezpieczeństwa danych osobowych, która jest dokumentem nadrzędnym i zawiera ogólne wytyczne dla bezpiecznego przetwarzania danych osobowych klientów. Uwzględniając kategorie przetwarzanych danych osobowych oraz konieczność zachowania bezpieczeństwa ich przetwarzania w systemie informatycznym połączonym z siecią publiczną (Internetem), obowiązuje poziom wysoki bezpieczeństwa w rozumieniu przepisów prawa. Przetwarzane dane są przechowywane na serwerze i stacje robocze służą przede wszystkim do prezentacji danych (przeglądarka internetowa). Uwierzytelnianie użytkowników i kontrola poziomu uprawnień zapewniane są przede wszystkim na poziomie systemu operacyjnego serwera i aplikacji działającej na serwerze oraz poprzez szyfrowanie teletransmisji. Administrator danych wykorzystuje do przetwarzania danych osobowych przede wszystkim systemy informatyczne (aplikacje) działające na serwerach będących w zewnętrznych centrach przetwarzania danych, które zapewniają wyższy poziom zabezpieczeń danych osobowych przetwarzanych w tych systemach informatycznych, a w szczególności wyższe bezpieczeństwo fizyczne i środowiskowe serwerów oraz automatyczne wykonywanie kopii zapasowych. W przypadku wyznaczenia Administratora Systemu Informatycznego (ASI) jest on odpowiedzialny za przestrzeganie zasad bezpieczeństwa przetwarzania danych osobowych w zakresie systemu informatycznego. Do obowiązków ASI należy także kontrola przepływu informacji pomiędzy systemem informatycznym a siecią publiczną oraz przeprowadzanie analizy ryzyka uwzględniającej realne zagrożenia dla systemu informatycznego. Instrukcja została opracowana zgodnie z wymogami określonymi: - ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz. U. 2014 r. poz. 1182), - rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024). Wzór opracowany przez SafeBuy.pl Wszelkie prawa zastrzeżone 3

2. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności 1. Dostęp do systemu informatycznego służącego do przetwarzania danych osobowych może uzyskać wyłącznie osoba upoważniona do przetwarzania danych osobowych, która uzyskała pisemne upoważnienie do przetwarzania danych osobowych i podpisała pisemne oświadczenie o poufności oraz została zarejestrowana w tym systemie jako użytkownik. 2. W Ewidencji osób upoważnionych do przetwarzania danych osobowych odnotowuje się nadany identyfikator użytkownika oraz poziom przyznanych uprawnień w systemie informatycznym. 3. Wraz z zakończeniem współpracy z osobą, która posiada dostęp do systemu informatycznego służącego do przetwarzania danych osobowych lub cofnięciu upoważnienia, użytkownik jest wyrejestrowywany. 4. Raz przydzielony identyfikator użytkownika, nawet po jego wyrejestrowaniu z systemu informatycznego, nie może zostać przydzielony innemu użytkownikowi. 3. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 1. Uwierzytelnienie użytkownika polega na porównaniu wprowadzonego przez niego hasła z hasłem pasującym danego identyfikatora zarejestrowanym w systemie informatycznym. 2. Pierwsze hasło nadawane jest przez system informatyczny i użytkownik jest zobowiązany do jego niezwłocznej zmiany po pierwszym zalogowaniu. Pierwsze hasło jest przekazywane w sposób bezpieczny. 3. Hasło musi składać się z co najmniej 8 znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne. 4. Hasło jest zmieniane co najmniej co 30 dni. 5. Hasła są przechowywane w systemie informatycznym w postaci uniemożliwiającej ich odczytanie. 6. Użytkownik jest zobowiązany do zabezpieczenia swojego hasła przed nieuprawnionym dostępem osób trzecich. 4. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu 1. Dostęp do systemu informatycznego jest możliwy wyłącznie po podaniu indywidualnego identyfikatora i pasującego do niego hasła. Wzór opracowany przez SafeBuy.pl Wszelkie prawa zastrzeżone 4

2. W przypadku potrzeby opuszczenia stanowiska pracy, użytkownik zobowiązany jest do zablokowania dostępu w sposób uniemożliwiający odczytanie zawartości ekranu i wznowienia pracy bez podania hasła. 3. Po 30 minutach od zaprzestania pracy jej wznowienie wymaga ponownego podania identyfikatora użytkownika i hasła. 4. Zakończenie pracy w systemie informatycznym następuje po wylogowaniu się z niego. 5. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania oraz sposób, miejsce i okres przechowywania 1. Kopie zapasowe baz danych wykonywane są przy pomocy narzędzi dostarczonych wraz z oprogramowaniem sklepu internetowego lub baz danych. 2. Co najmniej raz na miesiąc jest wykonywana kopia przyrostowa. 3. Co najmniej raz na rok jest wykonywana kopia pełna. 4. Kopie zapasowe przechowuje się na pamięci przenośnej lub na nośnikach DVD, które są następnie przechowywane w szafie zamykanej na klucz. 5. Kopie zapasowe są usuwane bezzwłocznie po ustaniu ich użyteczności. 6. Zasady postępowania z informatycznymi nośnikami zawierającymi dane osobowe zostały opisane w Polityce bezpieczeństwa. 6. Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 1. Zabezpieczenie dostępu do sieci teleinformatycznej ma na celu ochronę usług sieciowych przed nieupoważnionym dostępem z zewnątrz i z wewnątrz odbywa się zgodnie z wytycznymi opisanymi w Polityce bezpieczeństwa. 2. W celu zabezpieczenia przed atakami z sieci publicznej serwery i stacje robocze znajdujące się w sieciach LAN są chronione przez zaporę ogniową (firewall). 3. W przypadkach, kiedy wykorzystanie dedykowanych urządzeń firewall nie jest zasadne, serwery i stacje robocze są chronione przez lokalnie zainstalowane oprogramowanie realizujące funkcję zapory ogniowej. 4. Użytkownikom nie wolno otwierać na komputerach, na których odbywa się przetwarzanie danych osobowych, plików pochodzących z niewiadomego źródła bez zgody przełożonego. 5. Na wszystkich komputerach pracujących pod kontrolą systemu operacyjnego Microsoft Windows zainstalowany jest program antywirusowy, którego aktualizacja wykonywana jest automatycznie. Oprogramowanie antywirusowe sprawuje ciągły nadzór nad uruchamianymi lub wprowadzanymi do systemu programami oraz załącznikami poczty elektronicznej. Wzór opracowany przez SafeBuy.pl Wszelkie prawa zastrzeżone 5

7. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych 1. Przeglądy i konserwacja przeprowadzana jest doraźnie, nie rzadziej niż w terminach określonych przez producentów systemu lub jeśli brak jest innych wytycznych raz na 3 miesiące wykonuje się generalny przegląd systemu informatycznego, polegający na ustaleniu poprawności działania tych jego elementów, które są niezbędne do zapewnienia realizacji funkcji wynikających z niniejszej Instrukcji. 2. W przypadku stwierdzenia nieprawidłowości w działaniu elementów systemu opisanych w pkt. 1 podejmuje się niezwłocznie czynności zmierzające do przywrócenia ich prawidłowego działania. 3. Jeżeli do przywrócenia prawidłowego działania systemu niezbędna jest pomoc podmiotu zewnętrznego, wszelkie czynności na sprzęcie komputerowym dokonywane w obszarze przetwarzania danych osobowych, powinny odbywać się w obecności osoby wyznaczonej przez Administratora Danych Osobowych. 8. Kontrola nad wprowadzaniem, dalszym przetwarzaniem i udostępnianiem danych osobowych 1. System informatyczny umożliwia automatyczne przypisanie wprowadzanych danych osobowych użytkownikowi (na podstawie identyfikatora użytkownika), który te dane wprowadza do systemu oraz daty pierwszego wprowadzenia danych do systemu. 2. System informatyczny umożliwia automatyczne odnotowanie informacji oraz sporządzanie i wydrukowanie dla każdej osoby, której dane są przetwarzane w systemie, raportu, w którym znajdują się przedstawione w powszechnie zrozumiałej formie następujące informacje: a) data pierwszego wprowadzenia danych do systemu administratora danych, b) identyfikator użytkownika wprowadzającego dane, c) źródło danych w przypadku zbierania danych nie od osoby, której one dotyczą, d) informacje o odbiorcach danych, którym dane osobowe zostały udostępnione, data i zakres udostępnienia, e) sprzeciw, o którym mowa w art. 32 ust. 1 pkt 8 ustawy, f) treść przetwarzanych danych osobowych (zgodnie z wymogiem art. 32 ust. 1 pkt 3 ustawy). 3. Dla każdej osoby, której dane osobowe są przetwarzane, system informatyczny zapewnia sporządzenie i wydrukowanie raportu zawierającego w powszechnie zrozumiałej formie informacje, o których mowa w pkt. 2 litera a-e. 4. Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym, system zapewnia odnotowanie informacji o udostępnionych danych odbiorcom, zawierające informacje komu, kiedy i w jakim zakresie dane osobowe zostały udostępnione. Wzór opracowany przez SafeBuy.pl Wszelkie prawa zastrzeżone 6