INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zał. nr 2 do Zarządzenia nr 48/2010 r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Rozdział I Zagadnienia ogólne

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

PARTNER.

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Rozdział I Postanowienia ogólne

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Z A T W I E R D Z A M ORA Dokument nadzorowany w wersji elektronicznej r.

PolGuard Consulting Sp.z o.o. 1

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

OCHRONA DANYCH OSOBOWYCH

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Bezpieczeństwo teleinformatyczne danych osobowych

Transkrypt:

Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Podstawa prawna: 1) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 j. t. z późn. zm.), 2) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004 Nr 100, poz. 1024). Administrator Danych: Collegium Mazovia Innowacyjna Szkoła Wyższa, ul. Sokołowska 161, Siedlce. 1. Cel Celem niniejszej instrukcji jest określenie procedur zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, a w szczególności: a) procedur nadawania uprawnień do przetwarzania danych, b) stosowanych metod i środków uwierzytelnienia oraz procedur związanych z ich zarządzaniem i użytkowaniem, c) sposobu zabezpieczenia przed działaniem lub oprogramowaniem, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, d) instrukcji wykonywania kopii zapasowych zbiorów danych oraz programów służących do ich przetwarzania, e) procedur wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. 2. Terminologia 1) Administrator Danych - organ, jednostka organizacyjna, podmiot lub osoba decydującą o celach i środkach przetwarzania danych osobowych. 2) Administrator Bezpieczeństwa Informacji - osoba nadzorująca przestrzeganie zasad bezpieczeństwa danych osobowych, wyznaczona przez Administratora Danych. 3) Administrator Systemów Informatycznych - osoba odpowiedzialna za techniczne aspekty funkcjonowania systemów informatycznych. Instrukcja zarządzania systemami informatycznymi w Collegium Mazovia Innowacyjnej Szkole Wyższej 1

4) Złośliwe oprogramowanie - oprogramowanie, którego celem jest uzyskanie nieuprawnionego dostępu do danych, na przykład wirusy, oprogramowanie szpiegujące działania użytkownika, itp. 5) System informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. 6) Dane osobowe- wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 7) Zbiór danych osobowych - posiadający strukturę zestaw danych o charakterze osobowym. 8) Zapora sieciowa - urządzenie komputerowe zabezpieczające sieć komputerową przed nieautoryzowanym dostępem z Internetu. 9) Opiekun zbioru- powołany przez Administratora Bezpieczeństwa Informacji pracownik odpowiedzialny za istniejący lub projektowany zbiór danych osobowych. Jeżeli nie zostanie to określone inaczej, opiekunem jest kierownik komórki organizacyjnej, w którym funkcjonuje zbiór, a w przypadku zbiorów przetwarzanych w więcej niż w jednej komórce oraz przez pracowników samodzielnych wobec braku innych regulacji - opiekunem zbioru jest Rektor. 10) CM - Collegium Mazovia Innowacyjna Szkoła Wyższa, ul. Sokołowska 161, Siedlce. 11) Rektor - Rektor Collegium Mazovia Innowacyjnej Szkoły Wyższej. 3. Zakres stosowania 1. Instrukcja dotyczy przetwarzania danych osobowych w systemach informatycznych w Collegium Mazovia Innowacyjnej Szkole Wyższej. Instrukcja obowiązuje wszystkich pracowników przetwarzających dane osobowe w systemach informatycznych. 2. Instrukcję zarządzania systemami informatycznymi dla projektów unijnych i innych inicjatyw podejmowanych przez CM regulują odrębne przepisy prawa. 4. Nadawanie uprawnień w systemach informatycznych Procedura nadawania uprawnień do systemów informatycznych przetwarzających dane osobowe przebiega następująco: 1) Opiekun zbioru występuje o nadanie pracownikowi uprawnień w systemie informatycznym do Administratora Bezpieczeństwa Informacji. O uprawnienia dla osób zatrudnionych na samodzielnych stanowiskach występują te osoby samodzielnie w porozumieniu ze specjalistą ds. kadrowych. Instrukcja zarządzania systemami informatycznymi w Collegium Mazovia Innowacyjnej Szkole Wyższej 2

2) Administrator Bezpieczeństwa Informacji akceptuje wniosek, oddaje go do poprawki lub odrzuca w całości. O decyzji informuje osobę występującą o upoważnienie. Od decyzji Administratora Bezpieczeństwa Informacji przysługuje prawo odwołania się do Administratora Danych. Decyzja Administratora Danych jest decyzją ostateczną. 3) Administrator Bezpieczeństwa Informacji odnotowuje w ewidencji upoważnień zmianę upoważnienia do przetwarzania danych osobowych, a następnie przekazuje do realizacji Administratorowi Systemów Informatycznych 4) Administrator Systemów Informatycznych ustala nazwę użytkownika i hasło początkowe oraz modyfikuje odpowiednio uprawnienia w systemach informatycznych Następnie informuje osobiście pracownika dla którego zmieniono uprawnienia, o możliwości rozpoczęcia pracy. 5) Pracownicy mają obowiązek bezzwłocznie zmienić hasło początkowe przekazane im przez Administratora Systemów Informatycznych. 6) W przypadku rozwiązania umowy o pracę, specjalista ds. kadrowych informuje Administratora Systemów Informatycznych o konieczności odebrania uprawnień dostępu do systemów informatycznych oraz Administratora Bezpieczeństwa Informacji o konieczności odebrania upoważnienia do przetwarzania danych osobowych. 5. Metody i środki uwierzytelnienia 1) Użytkownicy w systemach informatycznych są uwierzytelniani przez wprowadzenie nazwy użytkownika i hasła. 2) Politykę haseł określa "Instrukcja przetwarzania danych osobowych w Collegium Mazovia Innowacyjnej Szkole Wyższej". 3) Pracownik korzystający z zasobów systemu informatycznego powinien być jednoznacznie identyfikowany poprzez indywidualny identyfikator (nazwę) użytkownika systemu, o ile system pozwala na taką identyfikację. Jeżeli system nie pozwala na rozróżnienie użytkowników, dopuszczalne jest korzystanie z tego systemu tylko przez jednego użytkownika. 4) Niedopuszczalne jest korzystanie z tego samego identyfikatora/konta przez więcej niż jednego pracownika. 5) Administrator Systemów Informatycznych prowadzi rejestr przyznanych identyfikatorów użytkowników, aby zapewnić ich niepowtarzalność. 6. Procedury tworzenia kopii zapasowych 1) Administrator Systemów Informatycznych wykonuje kopie zapasowe zbiorów danych oraz programów służących do ich przetwarzania. Kopie zapasowe danych osobowych tworzone są raz na dobę, kopie programów służących do przetwarzania informacji raz na dwa tygodnie. 2) Kopie przechowywane są w specjalnym pomieszczeniu zabezpieczającym je przed Instrukcja zarządzania systemami informatycznymi w Collegium Mazovia Innowacyjnej Szkole Wyższej 3

nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem. 3) Kopie są opisane nazwą zbioru i datą wykonania. 4) Kopie są przechowywane przez okres 30 dni a następnie niszczone. 7. Postępowanie z nośnikami danych osobowych 1) Dyski twarde, dyskietki i inne nośniki informacji przeznaczone do likwidacji są pozbawiane trwale zapisu danych za pomocą specjalistycznego oprogramowania. 2) W przypadku przekazania nośników informacji do użytkowania zewnętrznej instytucji, są one formatowane i nadpisywane danymi. 3) Powyższe czynności wykonuje Administrator Systemu Informatycznego. 8. Zabezpieczenia systemu informatycznego 1) Administrator Systemów Informatycznych odpowiedzialny jest za zabezpieczenie systemów informatycznych przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do danych osobowych, takiego jak np. wirusy komputerowe poprzez stosowanie oprogramowania wykrywającego i blokującego tego typu próby, zgonie z rozporządzeniem w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 2) Zabezpieczeniu podlegają zarówno stacje robocze, jak i serwery plików. 3) Stacje robocze i serwery plików należy zabezpieczyć oprogramowaniem antywirusowym. 4) Aby zapewnić aktualność sygnatur - wzorców wirusów, oprogramowanie należy skonfigurować do automatycznego codziennego pobierania najnowszych sygnatur z sieci Internet. 5) Sieć komputerowa musi być zabezpieczona przez zapory sieciowe (firewall) Ruch na styku z siecią publiczną należy na bieżąco monitorować w celu kontroli przepływu danych między siecią publiczną, a siecią Collegium Mazovia Innowacyjnej Szkoły Wyższej oraz kontroli działań w sieciach. Ruch monitoruje Administrator Systemów Informatycznych. 9. Przeglądy i konserwacje systemów informatycznych 1) Bieżące przeglądy, konserwacje oraz naprawy sprzętu komputerowego i nośników danych są dokonywane przez Administratora Systemów Informatycznych. 2) Urządzenia, dyski lub inne informatyczne nośniki informacji, przeznaczone do napraw, gdzie wymagane jest zaangażowanie autoryzowanych firm zewnętrznych, pozbawia się przed naprawą zapisu tych danych albo naprawia się je pod nadzorem Administratora Systemów Informatycznych. 3) Dwa razy w roku, co 6 miesięcy przeglądowi podlegają wszystkie systemy informatyczne Instrukcja zarządzania systemami informatycznymi w Collegium Mazovia Innowacyjnej Szkole Wyższej 4

przetwarzające dane osobowe oraz zabezpieczenia fizyczne. 4) Administrator Systemów Informatycznych przygotowuje plan przeglądu uwzględniając zakres oraz potrzebne zasoby fizyczne, czasowe i osobowe, oraz przedstawia go Rektorowi Collegium Mazovia Innowacyjnej Szkoły Wyższej. Przeglądowi podlega warstwa sprzętowa, systemy operacyjne oraz aplikacje, a także realizacja zabezpieczeń przez pracowników CM. 5) Po dokonanym przeglądzie Administrator Systemów Informatycznych przygotowuje i przedstawia Rektorowi Collegium Mazovia Innowacyjnej Szkoły Wyższej raport, a na jego podstawie informuje o konieczności podjęcia właściwych działań korygujących i doskonalących. 6) Zakres przeglądu systemów informatycznych powinien obejmować co najmniej: a) zgodność z wymaganiami prawnymi w zakresie przetwarzania danych osobowych, b) sprawność warstwy sprzętowej do realizacji wszystkich funkcji niezbędnych z punktu widzenia wykonywanych działań, c) poprawność funkcjonowania systemu operacyjnego (m.in. analiza dzienników zdarzeń) oraz poprawność konfiguracji pod względem wydajnościowym jak i zapewnienia bezpieczeństwa, d) poprawność funkcjonowania aplikacji przetwarzających dane osobowe, e) zgodność liczby użytkowników i ich uprawnień ze stanem oczekiwanym, f) zabezpieczenia systemu informatycznego ze względu na mogące się pojawić zagrożenia (np. brak zasilania, atak wirusowy, poziom ochrony fizycznej, itp.). Instrukcja zarządzania systemami informatycznymi w Collegium Mazovia Innowacyjnej Szkole Wyższej 5