POLITYKA BEZPIECZEŃSTWA INFORMACJI

Podobne dokumenty
Załącznik nr 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZESPOLE SZKÓŁ OGÓLNOKSZTAŁCACYCH W PŁOŃSKU

Ochrona danych osobowych. dr Krzysztof Wereszczyński

POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ SAMORZĄDOWYCH W LIPSKU

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI oraz INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Zarządza się, co następuje:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

OSOBOWYCH. ROZDZIAŁ I Postanowienia ogólne... str ROZDZIAŁ II Wykaz zbiorów danych osobowych... str

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Bezpieczeństwo teleinformatyczne danych osobowych

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

3. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r (Dz.U );

Instrukcja organizacji przetwarzania danych w Żłobku Publicznym w Lutyni

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA

SZKOŁA PODSTAWOWA NR 4 w RADLINIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POLITYKA BEZPIECZEŃSTWA

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Polityka bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

SOLIDNA SZKOŁA ŻEGLARSTWA tel

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Transkrypt:

Polityka Bezpieczeństwa Informacji Załącznik do Zarządzenia nr Dyrektora Szkoły Podstawowej nr 5 w Nowym Dworze Maz. z dnia POLITYKA BEZPIECZEŃSTWA INFORMACJI Szkoły Podstawowej nr 5 im. Janusza Kusocińskiego w Nowym Dworze Mazowieckim Szkoła Podstawowa nr 5 w Nowym Dworze Mazowieckim Str. 1

SPIS TREŚCI Podstawa prawna Podstawowe pojęcia POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH 1. Wykaz miejsc w których przetwarzane są dane osobowe 2. Zbiory danych przetwarzanych w systemach informatycznych 3. Zbiory danych przetwarzanych tradycyjnie 4. System przetwarzania danych osobowych 5. Środki techniczne i organizacyjne stosowane w przetwarzaniu danych 6. Cele i zasady funkcjonowania polityki bezpieczeństwa 7. Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych 8. Zasady udzielania dostępu do danych osobowych 9. Udostępnianie i powierzanie danych osobowych 10. Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej 11. Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych 12. Analiza ryzyka związanego z przetwarzaniem danych osobowych 13. Identyfikacja zagrożeń 14. Sposób zabezpieczenia danych 15. Określenie wielkości ryzyka 16. Identyfikacja obszarów wymagających szczególnych zabezpieczeń INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 2. Zabezpieczenie danych w systemie informatycznym 3. Zasady bezpieczeństwa podczas pracy w systemie informatycznym 4. Tworzenie kopii zapasowych 5. Udostępnienie danych 6. Przeglądy i konserwacje systemów 7. Niszczenie wydruków i nośników danych INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH 1. Istota naruszenia danych osobowych 2. Postępowanie w przypadku naruszenia danych osobowych 3. Sankcje karne Załączniki Strona 2 z 32

PODSTAWA PRAWNA 1. Konstytucja RP (art. 47 i 51) 2. Konwencja nr 108 Rady Europy dotycząca ochrony osób w związku z automatycznym przetwarzaniem danych osobowych 3. Dyrektywa PE i RE z dnia 24 października 1995 r. (95/46/EC) w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych 4. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Tekst jednolity Dz. U. z 2002r. Nr 101, poz. 926 ze zm.) 5. Rozporządzenie MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100 poz. 1024) 6. Kodeks pracy Strona 3 z 32

PODSTAWOWE POJĘCIA 1 Szkoła w tym dokumencie jest rozumiana, jako Szkoła Podstawowa nr 5 im. Janusza Kusocińskiego w Nowym Dworze Mazowieckim, ul. Chemików 1a; Polityka w tym dokumencie jest rozumiana jako Polityka bezpieczeństwa obowiązująca w Szkole Podstawowej nr 5 im. Janusza Kusocińskiego w Nowym Dworze Mazowieckim; Instrukcja w tym dokumencie rozumiana jest jako Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Szkole Podstawowej nr 5 im. Janusza Kusocińskiego w Nowym Dworze Mazowieckim; Administrator Bezpieczeństwa Informacji (ABI) pracownik wyznaczony przez Administratora Danych Osobowych (Dyrektora) do nadzorowania przestrzegania zasad ochrony danych osobowych, oraz przygotowania dokumentów wymaganych przez przepisy ustawy o ochronie danych osobowych w Szkole Podstawowej nr 5 im. Janusza Kusocińskiego w Nowym Dworze Mazowieckim. ABI powołany jest zarządzeniem Dyrektora Szkoły Podstawowej nr 5 im. Janusza Kusocińskiego w Nowym Dworze Mazowieckim; Administrator Systemu Informatycznego (ASI) osoba odpowiedzialna za funkcjonowanie systemu teleinformatycznego, oraz stosowanie technicznych i organizacyjnych środków ochrony stosowanych w tym systemie; Użytkownik systemu osoba upoważniona do przetwarzania danych osobowych w systemie. Użytkownikiem może być osoba zatrudniona w szkole, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywająca staż w szkole; Identyfikator użytkownika jest to ciąg znaków jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym; System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; Przetwarzanie danych rozumie się to w tym dokumencie, jako jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie; Zabezpieczenie danych w systemie informatycznym wdrożenie i wykorzystywanie stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem; Wysoki poziom bezpieczeństwa musi występować wtedy, gdy przynajmniej jedno urządzenie systemu informatycznego, służące do przetwarzania danych osobowych, połączone jest z siecią publiczną, Sieć lokalna połączenie komputerów pracujących w szkole w celu wymiany danych (informacji) dla własnych potrzeb, przy wykorzystaniu urządzeń telekomunikacyjnych; Strona 4 z 32

Sieć publiczna sieć telekomunikacyjna, niebędąca siecią wewnętrzną służąca do świadczenia usług telekomunikacyjnych w rozumieniu ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z poźn. zm.); Sieć telekomunikacyjna urządzenia telekomunikacyjne zestawione i połączone w sposób umożliwiający przekaz sygnałów pomiędzy określonymi zakończeniami sieci za pomocą przewodów, fal radiowych, bądź optycznych lub innych środków wykorzystujących energię elektromagnetyczną w rozumieniu ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne (Dz. U. Nr 73, poz.852 z późń. zm.); POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH 1. Wykaz miejsc, w których przetwarzane są dane osobowe 2 LP. ADRES BUDYNEK POMIESZCZENIA ZABEZPIECZENIE 1. ul. Chemików 1a 05-100 Nowy Dwór Mazowiecki wice pedagoga/ psychologa szkolnego pielęgniarki szkolnej biblioteka pokój nauczycielski pokój nauczycieli w-f sale lekcyjne kluczami dysponuje dyrektor i sekretarz ; kluczami dysponuje pedagog / psycholog, klucze dostępne w portierni; kluczami dysponuje pielęgniarka, klucze dostępne w portierni; kluczami dysponuje bibliotekarz, klucze dostępne w portierni; kluczami dysponują nauczyciele, klucze dostępne w portierni; klucze dostępne w pokoju, zapasowe klucze dostępne w portierni kluczami dysponują nauczyciele, klucze świetlica dostępne w portierni; kierownik kluczami dysponuje kierownik, klucze gospodarczy dostępne w portierni; księgowość i kadry kluczami dysponuje księgowa / kadrowa, klucze dostępne w portierni; główny księgowy kluczami dysponuje główna księgowa, klucze dostępne w portierni; kasa kluczami dysponuje kasjer, klucze dostępne w portierni. Klucze dostępne w portierni przechowywane są w zamkniętej szafce, portiernia zamykana jest na klucz, kluczem dysponuje starszy woźny lub portier/stróż. Strona 5 z 32

2. Zbiory danych przetwarzanych w systemach informatycznych 3 ZBIÓR DANYCH OSOBOWYCH Pracownicy PROGRAM INFORMATYCZNY SŁUŻĄCY DO PRZETWARZANIA ZBIORU DANYCH SIO VULCAN MS Office (Word, Excel, Outlook) MIEJSCE PRZETWARZANIA księgowość / kadry wice ODPOWIEDZIALNY sekretarz księgowy / karowy dyrektor wicedyrektor sekretarz księgowy / kadrowy Uczniowie SIO księgowość/kadry Hermes sekretarz VULCAN sekretarz dyrektor Świadectwa pracownia komputerowa nauczyciel informatyki; pokój nauczycielski wychowawca MS Office (Word, dyrektor Excel, Outlook) wice wicedyrektor pokój nauczycielski kierownik gospodarczy pedagoga / psychologa nauczyciele sekretarz kierownik gospodarczy pedagog szkolny psycholog szkolny 3. Zbiory danych przetwarzanych tradycyjnie 4 ZBIÓR DANYCH OSOBOWYCH DOKUMENTACJA SŁUZĄCA DO PRZETWARZANIA ZBIORU DANYCH MIEJSCE PRZETWARZANIA /ODPOWIE- DZIALNY Pracownicy Akta osobowe księgowość/kadry kadrowa Ewidencja akt księgowość/kadry osobowych kadrowa Orzeczenia księgowość/kadry lekarskie do celów kadrowa sanitarnoepidemiologicznych Strona 6 z 32 MIEJSCE PRZECHO- WYWANIA księgowość/ kadry księgowość/ kadry księgowość/ kadry ZABEZPIECZENIE u kadrowej u kadrowej u kadrowej Oświadczenia i księgowość/kadry księgowość/

Uczniowie wnioski do funduszu socjalnego Listy obecności pracowników Zaświadczenia Protokoły powypadkowe pracowników Arkusz organizacyjny Dokumentacja nadzoru pedagogicznego Dokumentacja awansów zawodowych nauczycieli Ewidencja zwolnień lekarskich; Podania; życiorysy/cv Notatki służbowe Dokumentacja dotycząca polityki kadrowej opiniowanie awansów, wyróżnień, odznaczeń, nagród, wnioski o odznaczenia, itp; Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych; Dokumentacja uczniów ; Karty zapisu dziecka/ucznia Księga uczniów Księga dzieci Arkusze ocen Dzienniki lekcyjne Dzienniki nauczania kadrowa kadry u kadrowej /sekretarz /sekretarz księgowość/kadry kadrowa /dyrektor /dyrektor /dyrektor księgowość/kadry kadrowa /dyrektor /dyrektor /dyrektor /dyrektor /sekretarz /sekretarz /sekretarz /sekretarz pokój nauczycielski, sale lekcyjne/ księgowość/ kadry księgowość/ kadry nauczyciele / wychowawcy szafka na klucz u sekretarza u kadrowej szafka na klucz szafka na klucz szafa stalowa, klucz u u kadrowej szafa stalowa, klucz u szafka na klucz szafa stalowa, klucz u szafka na klucz u sekretarza u sekretarza u sekretarza u sekretarza szafka w pokoju nauczycielskim zamykanym Strona 7 z 32

indywidualnego Dzienniki zajęć pozalekcyjnych Dziennik zajęć z art.42 KN Dziennik wychowawcy świetlicy Dziennik pedagoga wychowawca, nauczyciele pokój nauczycielski, sale lekcyjne/ nauczyciele prowadzący świetlica/ wychowawcy świetlicy pedagoga/ pedagog biblioteka/ bibliotekarz /sekretarz Strona 8 z 32 pokój nauczycielski świetlica drzwiami z zamkiem zatrzaskowym, kluczem dysponują dyrektor, nauczyciele i obsługa sprzątające szafka w pokoju nauczycielskim zamykanym drzwiami z zamkiem zatrzaskowym, kluczem dysponują dyrektor, nauczyciele i obsługa sprzątające szafka na klucz szafka na klucz pedagoga Dziennik bibliotekarza biblioteka szafka na klucz Pomoc społeczna, szafka na klucz stypendia, wyprawki, obiady Księga wydanych legitymacji i /sekretarz u sekretarza legitymacje Rejestr zaświadczeń szafka na klucz i zaświadczenia /sekretarz Księga absolwentów /sekretarz u sekretarza Świadectwa i duplikaty /sekretarz u sekretarza Dokumentacja ubezpieczeniowa /sekretarz u sekretarza Protokoły pedagoga/ powypadkowe /sekretarz pielęgniarki szkolnej Karta zdrowia pedagoga/ szafka na klucz ucznia pielęgniarki pedagoga/ szkolnej; pielęgniarki pielęgniarka szkolnej Karty szczepień pedagoga/ szafka na klucz pielęgniarki pedagoga/ szkolnej; pielęgniarki pielęgniarka szkolnej Karty biblioteczne biblioteka szafka na klucz Dokumentacja pedagoga, szafka na klucz pomocy szkolnego, psychologiczno - pedagoga pedagogicznej szkolnego (opinie, orzeczenia) Ewidencja uczniów przystępujących do egzaminów /dyrektor szafa stalowa, klucz u

zewnętrznych Dokumenty zarchiwizowane Protokóły rad pedagogicznych, księga uchwał; Umowy zawierane z osobami fizycznymi; Ewidencja decyzji zwolnienia z obowiązkowych zajęć, odroczenia obowiązku szkolnego Deklaracje uczęszczania na religię, sprzeciw od zajęć z wychowania do życia w rodzinie / Sekretarz /dyrektor /dyrektor /dyrektor /dyrektor pomieszczeni e gospodarcze szafa zabezpieczona, klucze dostępne w sekretariacie szafa stalowa, klucz u szafka na klucz szafa stalowa, klucz u szafa stalowa, klucz u 4. System przetwarzania danych osobowych 5 W skład systemu wchodzą: dokumentacja papierowa (korespondencja, dokumenty pracowników i uczniów); wydruki komputerowe; urządzenia i oprogramowanie komputerowe służące do przetwarzania informacji; procedury przetwarzania danych w tym systemie, w tym procedury awaryjne. Sposób przepływu danych pomiędzy poszczególnymi systemami MS Office Vulcan MS Office SIO Sposób przekazywania danych: manualny 6 Przetwarzanie danych osobowych w systemie informatycznym odbywa się przy zachowaniu wysokiego poziom bezpieczeństwa. Strona 9 z 32

5. Środki techniczne i organizacyjne stosowane w przetwarzaniu danych Cele i zasady funkcjonowania polityki bezpieczeństwa 7 Realizując Politykę bezpieczeństwa informacji zapewnia ich: poufność informacja nie jest udostępniana lub ujawniana nieupoważnionym osobom, podmiotom i procesom, integralność dane nie zostają zmienione lub zniszczone w sposób nie autoryzowany, dostępność istnieje możliwość wykorzystania ich na żądanie, w założonym czasie, przez autoryzowany podmiot, rozliczalność możliwość jednoznacznego przypisania działań poszczególnym osobom, autentyczność zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana, niezaprzeczalność uczestnictwo w całości lub części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie jest niepodważalne, niezawodność zamierzone zachowania i skutki są spójne. 8 Polityka bezpieczeństwa informacji w Szkole ma na celu zredukowanie możliwości wystąpienia negatywnych konsekwencji naruszeń w tym zakresie, tj.: 1) naruszeń danych osobowych rozumianych jako prywatne dobro powierzone Szkole; 2) naruszeń przepisów prawa oraz innych regulacji; 3) utraty lub obniżenia reputacji Szkoły; 4) strat finansowych ponoszonych w wyniku nałożonych kar; 5) zakłóceń organizacji pracy spowodowanych nieprawidłowym działaniem systemów. 9 Realizując Politykę bezpieczeństwa w zakresie ochrony danych osobowych Szkoła dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, aby dane te były: przetwarzane zgodnie z prawem, zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, Strona 10 z 32

merytorycznie poprawne i adekwatne w stosunku do celu, w jakim są przetwarzane, przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych 10 Za przetwarzanie danych osobowych niezgodnie z prawem, celami przetwarzania lub przechowywanie ich w sposób niezapewniający ochrony interesów osób, których te dane dotyczą grozi odpowiedzialność karna wynikająca z przepisów ustawy o ochronie danych osobowych lub pracownicza na zasadach określonych w kodeksie pracy. 11 Administrator Danych Osobowych (ADO) Dyrektor Szkoły: formułuje i wdraża warunki techniczne i organizacyjne służące ochronie danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem, decyduje o zakresie, celach oraz metodach przetwarzania i ochrony danych osobowych, wydaje upoważnienie do przetwarzania danych osobowych określając w nich zakres i termin ważności wzór upoważnienia określa załącznik nr 1, odwołuje upoważnienie załącznik nr 2 odpowiada za zgodne z prawem przetwarzanie danych osobowych w Szkole. 12 Administrator Bezpieczeństwa Informacji (ABI) pracownik Szkoły wyznaczony przez Dyrektora: egzekwuje zgodnie z prawem przetwarzanie danych osobowych w Szkole w imieniu ADO, prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych wzór rejestru określa załącznik nr 3, ewidencjonuje oświadczenia osób upoważnionych o zaznajomieniu się z zasadami zachowania bezpieczeństwa danych wzór oświadczenia określa załącznik nr 4, Strona 11 z 32

określa potrzeby w zakresie stosowanych w Szkole zabezpieczeń, wnioskuje do ADO o zatwierdzenie proponowanych rozwiązań i nadzoruje prawidłowość ich wdrożenia, udziela wyjaśnień i interpretuje zgodność stosowanych rozwiązań w zakresie ochrony danych osobowych z przepisami prawa, bierze udział w podnoszeniu świadomości i kwalifikacji osób przetwarzających dane osobowe w Szkole i zapewnia odpowiedni poziom przeszkolenia w tym zakresie. 13 Administrator Systemu Informatycznego (ASI) pracownik Szkoły wyznaczony przez Dyrektora: zarządza bezpieczeństwem przetwarzania danych osobowych w systemie informatycznym zgodnie z wymogami prawa i wskazówkami ABI, doskonali i rozwija metody zabezpieczenia danych przed zagrożeniami związanymi z ich przetwarzaniem, przydziela identyfikatory użytkownikom systemu informatycznego oraz zaznajamia ich z procedurami ustalania i zmiany haseł dostępu, nadzoruje prace związane z rozwojem, modyfikacją, serwisowaniem i konserwacją systemu, zapewnia bezpieczeństwo wewnętrznego i zewnętrznego obiegu informacji w sieci i zabezpieczenie łączy zewnętrznych, prowadzi nadzór nad archiwizacją zbiorów danych oraz zabezpiecza elektroniczne nośniki informacji zawierających dane osobowe. 14 Pracownik przetwarzający dane (PPD) pracownik upoważniony przez ABI: chroni prawo do prywatności osób fizycznych powierzających Szkole swoje dane osobowe poprzez przetwarzanie ich zgodnie z przepisami prawa oraz zasadami określonymi w Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym Szkoły, zapoznaje się zasadami określonymi w Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym Szkoły i składa oświadczenie o znajomości tych przepisów. Strona 12 z 32

Zasady udzielania dostępu do danych osobowych 15 Dostęp do danych osobowych może mieć wyłącznie osoba zaznajomiona z przepisami ustawy o ochronie danych osobowych oraz zasadami zawartymi w obowiązującej w Szkole Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym. Osoba zaznajomiona z zasadami ochrony danych potwierdza to w pisemnym oświadczeniu. 16 Dostęp do danych osobowych może mieć wyłącznie osoba posiadająca pisemne oraz imienne upoważnienie wydane przez ADO. 17 ABI może wyznaczyć upoważnionych do przetwarzania danych osobowych pracowników Szkoły do nadzoru nad upoważnionymi pracownikami podmiotów zewnętrznych lub innymi upoważnionymi osobami przetwarzającymi dane osobowe w Szkole. Udostępnianie i powierzanie danych osobowych 18 Dane osobowe mogą być udostępnione osobom i podmiotom z mocy przepisów prawa lub jeżeli w sposób wiarygodny uzasadnią one potrzebę ich posiadania, a ich udostępnienie nie naruszy praw i wolności osób, których one dotyczą. 19 Udostępnienie danych może nastąpić na pisemny wniosek zawierający następujące elementy: adresat wniosku (administrator danych), wnioskodawca, podstawa prawna (wskazanie potrzeby), wskazanie przeznaczenia, zakres informacji. Strona 13 z 32

20 Administrator odmawia udostępnienia danych jeżeli spowodowałoby to naruszenie dóbr osobistych osób, których dane dotyczą lub innych osób. 21 Powierzenie danych może nastąpić wyłącznie w drodze pisemnej umowy, w której osoba przyjmująca dane zobowiązuje się do przestrzegania obowiązujących przepisów ustawy o ochronie danych osobowych. Umowa powinna zawierać informacje o podstawia prawnej powierzenia danych, celu i sposobie ich przetwarzania. 22 Każda osoba fizyczna, której dane przetwarzane są w Szkole, ma prawo zwrócić się z wnioskiem o udzielenie informacji związanych z przetwarzaniem tych danych, prawo do kontroli i poprawiania swoich danych osobowych, a także w przypadkach określonych w art. 32 ust 1 pkt 7 i 8 ustawy o ochronie danych osobowych prawo wniesienia umotywowanego żądania zaprzestania przetwarzania danych oraz sprzeciwu wobec przekazywania ich innym podmiotom. 23 Sprawy związane z udzielaniem informacji w tym zakresie prowadzi ABI, udzielając informacji o zawartości zbioru danych na piśmie zgodnie ze wzorem w załączniku nr 5. Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej 24 Pomieszczenia, w których znajdują się przetwarzane zbiory danych osobowych pozostają zawsze pod bezpośrednim nadzorem upoważnionego do ich przetwarzania pracownika. Opuszczenie pomieszczenia, w których znajdują się zbiory danych osobowych musi być poprzedzone przeniesieniem zbioru danych do odpowiednio zabezpieczonego miejsca. Przy planowanej dłuższej nieobecności pracownika pomieszczenie winno być zamknięte na klucz. 25 Klucze do szaf, w których przechowywane są dane osobowe mają jedynie pracownicy upoważnieni do przetwarzania danych osobowych w zakresie zgodnym z kategorią danych. Dostęp do pokoi poza godzinami pracy jest kontrolowany za pomocą systemu alarmowego. Strona 14 z 32

26 Korzystanie ze zbiorów danych osobowych przez osoby niezatrudnione w Szkole powinno odbywać się po uzyskaniu upoważnienia lub skonsultowane z ABI w przypadku osób upoważnionych do przetwarzania tych danych na podstawie ogólnie obowiązujących przepisów. Bezpieczeństwo informatycznych w przetwarzaniu danych osobowych w systemach 27 Zasady bezpiecznego użytkowania systemu informatycznego zawarte są w Instrukcji zarządzania systemem informatycznym, obligatoryjnej do zapoznania się i stosowania przez wszystkich użytkowników systemu informatycznego. 6. Analiza ryzyka związanego z przetwarzaniem danych osobowych Identyfikacja zagrożeń 28 FORMA PRZETWARZANIA ZAGROŻENIA DANYCH dane przetwarzane w sposób oszustwo, kradzież, sabotaż; tradycyjny zdarzenia losowe (powódź, pożar); zaniedbania pracowników (niedyskrecja, udostępnienie danych osobie nieupoważnionej); niekontrolowana obecność nieuprawnionych osób w obszarze przetwarzania; pokonanie zabezpieczeń fizycznych; podsłuchy, podglądy; ataki terrorystyczne; brak rejestrowania udostępniania danych; niewłaściwe miejsce i sposób przechowywania dokumentacji; dane przetwarzane nieprzydzielenie użytkownikom systemu informatycznego w systemach informatycznych identyfikatorów; niewłaściwa administracja systemem; niewłaściwa konfiguracja systemu; zniszczenie (sfałszowanie) kont użytkowników; kradzież danych kont; pokonanie zabezpieczeń programowych; zaniedbania pracowników (niedyskrecja, udostępnienie danych osobie nieupoważnionej); niekontrolowana obecność nieuprawnionych osób Strona 15 z 32

w obszarze przetwarzania; zdarzenia losowe (powódź, pożar); niekontrolowane wytwarzanie i wypływ danych poza obszar przetwarzania z pomocą nośników informacji i komputerów przenośnych; naprawy i konserwacje systemu lub sieci teleinformatycznej wykonywane przez osoby nieuprawnione; przypadkowe bądź celowe uszkodzenie systemów i aplikacji informatycznych lub sieci; przypadkowe bądź celowe modyfikowanie systemów i aplikacji informatycznych lub sieci; przypadkowe bądź celowe wprowadzenie zmian do chronionych danych osobowych brak rejestrowania zdarzeń tworzenia lub modyfikowania danych; Sposób zabezpieczenia danych 29 FORMA PRZETWARZANIA DANYCH dane przetwarzane w sposób tradycyjny dane przetwarzane w systemach informatycznych STOSOWANE ŚRODKI OCHRONY przechowywanie danych w pomieszczeniach zamykanych na zamki patentowe; przechowywanie danych osobowych w szafach zamykanych na klucz; zastosowanie czujników ruchu informujących wyznaczonych pracowników Szkoły o nieautoryzowanym wejściu do budynku; przetwarzanie danych wyłącznie przez osoby posiadające upoważnienie nadane przez ABI; zapoznanie pracowników z zasadami przetwarzania danych osobowych oraz obsługą systemu służącego do ich przetwarzania; kontrola dostępu do systemów; zastosowanie programów antywirusowych i innych regularnie aktualizowanych narzędzi ochrony; systematyczne tworzenie kopii zapasowych zbiorów danych przetwarzanych w systemach informatycznych; składowanie nośników wymiennych i nośników kopii zapasowych w odpowiednio zabezpieczonych szafach; przydzielenie pracownikom indywidualnych kont użytkowników i haseł; stosowanie indywidualnych haseł logowania do poszczególnych programów; właściwa budowa hasła; Strona 16 z 32

Określenie wielkości ryzyka 30 Poziom ryzyka naruszenia bezpieczeństwa danych jest niski. Zastosowane techniczne i organizacyjne środki ochrony są adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów, rodzajów zbiorów i kategorii danych osobowych. Identyfikacja obszarów wymagających szczególnych zabezpieczeń 31 Uwzględniając kategorie przetwarzanych danych oraz zagrożenia zidentyfikowane w wyniku przeprowadzonej analizy ryzyka dla systemów informatycznych, stosuje się wysoki poziom bezpieczeństwa. Administrator Bezpieczeństwa Informacji i Administrator Systemów Informatycznych przeprowadzają okresową analizę ryzyka dla poszczególnych systemów i na tej podstawie przedstawiają Administratorowi Danych Osobowych propozycje dotyczące zastosowania środków technicznych i organizacyjnych, celem zapewnienia właściwej ochrony przetwarzanym danym. Strona 17 z 32