Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik



Podobne dokumenty
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

PARTNER.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

PolGuard Consulting Sp.z o.o. 1

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Bezpieczeństwo teleinformatyczne danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

Ustawa o ochronie danych osobowych po zmianach

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Bezpieczeństwo danych osobowych listopada 2011 r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Przetwarzanie danych osobowych w przedsiębiorstwie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zmiany w ustawie o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Zał. nr 2 do Zarządzenia nr 48/2010 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA

Szkolenie. Ochrona danych osobowych

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Ochrona danych osobowych w biurach rachunkowych

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

Marcin Soczko. Agenda

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

OCHRONA DANYCH OSOBOWYCH

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

REGULAMIN OCHRONY DANYCH OSOBOWYCH

a) po 11 dodaje się 11a 11g w brzmieniu:

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Szkolenie otwarte 2016 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POLITYKA BEZPIECZEŃSTWA

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

Transkrypt:

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT. 3. Zasady bezpieczeństwa infrastruktury IT 4. Aspekt prawny polityki bezpieczeństwa 5. Sposoby zabezpieczeń szkolnej infrastruktury. 6. Analiza ryzyka w zakresie bezpieczeństwa infrastruktury IT. 7. Projektowanie elementów systemu i procedur bezpieczeństwa szkolnej sieci informatycznej.

Krótka prezentacja Kilka słów o sobie Jaka szkoła? Autorefleksja w zakresie stanu realizacji bezpieczeństwa informatycznego

Bezpieczeństwo to ciągła zmiana a zarządzanie bezpieczeństwem to racjonalne kontrolowanie tych zmian

Bezpieczeństwo to przede wszystkim sprawnie działający proces

Wdrażanie nowych technologii w szkole to proces Proces zaplanowany sprzęt monitorowany usługi/programy długofalowy ludzie EFEKTY źródło: MS Office

Bezpieczeństwo organizacyjne ma to do siebie, że zapomina się o jego istnieniu tak długo, jak długo nic złego się nie dzieje

Najsłabszym ogniwem w bezpieczeństwie są ludzie

Inicjatywa na rzecz bezpieczeństwa musi pochodzić z góry, czyli od dyrektora

Akty prawne Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (tekst jednolity: Dz. U. 2002 r. Nr 101 poz. 926)

Akty prawne Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) art. 39a ustawy

Model zarządzania bezpieczeństwem Źródło: Aleksander Poniewierski Strategia i polityka bezpieczeństwa systemów informatycznych

Model zarządzania bezpieczeństwem Strategia bezpieczeństwa SI DLACZEGO? Polityka bezpieczeństwa SI CO? Instrukcja SI JAK?

Części składowe strategii bezpieczeństwa SI Identyfikacja potrzeb Identyfikacja perspektyw Określenie celu Określenie sposobu realizacji: określenie odpowiedzialności i narzędzi wyznaczenie etapów określenie czynników sukcesu

Części składowe polityki bezpieczeństwa analiza dokumentu Przepisy ogólne Przedmiot ochrony Cel polityki bezpieczeństwa Odpowiedzialność za bezpieczeństwo informacji

Części składowe polityki bezpieczeństwa analiza dokumentu Wykaz zbiorów danych osobowych (programy) Opis struktury danych Sposób przepływu danych pomiędzy poszczególnymi systemami Wykaz budynków i pomieszczeń Środki techniczne i organizacyjne niezbędne dla zapewnienia POUFNOŚCI, INTEGRALNOŚCI, ROZLICZALNOŚCI

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 1. procedury nadawania uprawnień do przetwarzania danych 2. stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem 3. procedury rozpoczęcia, zawieszenia i zakończenia pracy 4. procedury tworzenia kopii zapasowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 5. sposób, miejsce i okres przechowywania nośników i kopii zapasowych 6. sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządzenia;

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 7. sposób realizacji wymogów, odnotowania informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia 8. procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych.

Dane osobowe (art.6.) wszelkie informacje dotycząca zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, osoba możliwa do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników, określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne, informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań

Funkcje Administrator danych osobowych (ADO) organ, jednostka organizacyjna, podmiot lub osoba, decydujące o celach i środkach przetwarzania danych osobowych. 21 Tadeusz Nowik

Funkcje Administrator bezpieczeństwa informacji (ABI) osoba nadzorująca stosowanie środków technicznych i organizacyjnych przetwarzanych danych osobowych, odpowiednich do zagrożeń oraz kategorii danych objętych ochroną.

Funkcje Administrator systemu informatycznego (ASI) informatyk odpowiadający za system informatyczny, zarządzający tym systemem.

Zabezpieczenie danych Środki techniczne Środki organizacyjne

Środki techniczne 1. Stosowanie odrębnych identyfikatorów (loginów) dla użytkowników systemów informatycznych. 2. Konieczność uwierzytelnienia (podania hasła) do systemu informatycznego. 26 Tadeusz Nowik

Środki techniczne 3. Odpowiednio skomplikowane i złożone hasła i ich zmiana. Poziomy bezpieczeństwa Podstawowy Podwyższony Wysoki 27 Tadeusz Nowik

Środki techniczne 4. Zabezpieczenie systemu informatycznego przed szkodliwym oprogramowaniem. 28 Tadeusz Nowik

Środki techniczne 5. Zabezpieczenie systemu informatycznego przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. 29 Tadeusz Nowik

Środki techniczne 6. Przechowywanie kopii zapasowych w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem. 7. Konieczność zastosowania środków ochrony kryptograficznej wobec przetwarzanych danych osobowych na laptopach. 8. Trwałe usuwanie danych z nośników. 9. Stosowanie wygaszaczy ekranów z wylogowaniem użytkownika. 30 Tadeusz Nowik

Środki organizacyjne 1. Zamykanie pomieszczeń, w których przechowywane są dokumenty zawierające dane osobowe na klucz. 2. Zamykanie szaf, w których przechowywane są dane osobowe na klucz. 3. Nie pozostawianie bez opieki dokumentów zawierających dane osobowe. 4. Powołanie Administratora Bezpieczeństwa Informacji ABI. 5. Prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych. 6. Szkolenia pracowników. 31 Tadeusz Nowik

Podstawowe zasady nie wynosimy danych osobowych poza placówkę, zmieniamy hasła nie dopuszczamy sytuacji, w których inne osoby podglądają dane osobowe nie udostępniamy innym pracownikom swoich haseł/logików, nie instalujemy innych programów, nie przesyłamy plików z danymi osobowymi bez szyfrowania, 32 Tadeusz Nowik

Podstawowe zasady wylogowujemy się z systemu tworzymy kopie zapasowe nie tworzymy teczek z danymi osobowymi na własne potrzeby utylizacja starych dokumentów monitorujemy system przetwarzania danych osobowych

Wymagania systemu informatycznego Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym z wyjątkiem systemów służących do przetwarzania danych osobowych ograniczonych wyłącznie do edycji tekstu w celu udostępnienia go na piśmie system ten zapewnia odnotowanie: ( )

Wymagania systemu informatycznego ( 7 rozporządzenia) 1. daty pierwszego wprowadzenia danych do systemu; 2. identyfikatora użytkownika wprowadzającego dane osobowe do systemu, chyba że dostęp do systemu informatycznego i przetwarzanych w nim danych posiada wyłącznie jedna osoba; (automatycznie)

Wymagania systemu informatycznego ( 7 rozporządzenia) 3. źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą; 4. informacji o odbiorcach, dacie i zakresie tego udostępnienia; 5. sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 ustawy.

Urządzenia mobilne (załącznik do rozporządzenia) Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem, o którym mowa w 4 pkt 1 rozporządzenia, w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych.

Przesyłanie danych w sieci szyfrowanie połączenia pocztowego szyfrowanie połączeń programów webowych szyfrowanie połączeń ftp http://office.microsoft.com/pl-pl/outlook-help/szyfrowanie-wiadomosci-e-mail- HP001230536.aspx

Źródło: http://www.benchmark.pl/

Programy szyfrujące

Powierzenie przetwarzania danych (art. 31 ustawy) umowa zawarta na piśmie wyraźnie określała zakres i cel przetwarzania danych spełnienie warunków zabezpieczenia danych (art. 36 39 ustawy, rozporządzenie)

GIODO www.giodo.gov.pl

GIODO Jednak jest wiele sytuacji, w których dochodzi do przetwarzania danych osobowych, a przepisy oświatowe nie precyzują, w jaki sposób należy to robić. Pracownicy sektora oświaty mają więc bardzo utrudnione zadanie, bo w celu realizacji swoich zadań muszą przetwarzać dane osobowe, lecz często, by robić to z poszanowaniem zasad ochrony danych osobowych i prywatności, muszą kierować się własnym wyczuciem. Zawsze proponuję zachowanie przy tym zdrowego rozsądku oraz wcześniejsze uzgodnienie z rodzicami lub opiekunami prawnymi dzieci sposobów postępowania w konkretnych sytuacjach. Michał Serzycki Generalny Inspektor Ochrony Danych Osobowych

Dziękuję za uwagę Tadeusz Nowik I kaftan bezpieczeństwa powinien być na miarę szaleństwa. Stanisław Jerzy Lec