Polityka bezpieczeństwa danych osobowych



Podobne dokumenty
Polityki bezpieczeństwa danych osobowych w UMCS

PolGuard Consulting Sp.z o.o. 1

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

Ustawa o ochronie danych osobowych po zmianach

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Zmiany w ustawie o ochronie danych osobowych

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Polityka bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN organizacji i przetwarzania danych osobowych.

Bezpieczeństwo danych osobowych listopada 2011 r.

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

Zarządzenie Nr 48/2010 Rektora Państwowej Wyższej Szkoły Zawodowej w Gnieźnie

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

OCHRONA DANYCH OSOBOWYCH

REGULAMIN. organizacji i przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA Danych Osobowych

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Przetwarzanie danych w chmurze Cloud Computing

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Załącznik Nr 1 do Zarządzenia Nr 7 /2009 Wójta Gminy Parchowo z dnia r. INSTRUKCJA Ochrony Danych Osobowych

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Transkrypt:

Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika zgromadził dane osobowe kilkudziesięciu tysięcy pracowników, studentów i współpracujących z nim osób. Ustawa o ochronie danych osobowych nakłada na Uniwersytet obowiązek ochrony tych danych. Polityka bezpieczeństwa danych osobowych realizuje cel ochrony danych osobowych przez określenie zasad i procedur zmierzających do zapewnienia ich skutecznego, bezpiecznego i nieprzerwanego działania zgodnie z przeznaczeniem tych danych i zadaniami Uniwersytetu określonymi w art. 13 ust. 1 ustawy Prawo o szkolnictwie wyŝszym. Zasady i procedury definiują sposoby i metody bezpiecznego przetwarzania danych osobowych oraz ich ochrony przed nieuprawnionym przetwarzaniem, dostępem, ujawnieniem, utratą, nieprawidłowym wykorzystaniem lub kradzieŝą. Ochronie podlegają wszystkie dane osobowe przetwarzane w Uniwersytecie, w tym powierzone Uniwersytetowi przez inne podmioty jak równieŝ te, które Uniwersytet powierza do przetwarzania innym podmiotom niezaleŝnie od tego, czy dane te są zgromadzone w systemach informatycznych czy w tradycyjnych kartotekach. 2. Podstawy prawne i źródła pomocnicze Podstawę prawną Polityki bezpieczeństwa danych osobowych stanowią następujące akty prawne: 1. ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r., nr 101, poz. 926), 2. rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz. U. z 2004 r., nr 100, poz. 1024), 3. zgodnie z treścią art. 5 ustawy o ochronie danych zastosowanie znajdują przepisy odrębnych ustaw, które odnoszą się do przetwarzania danych, jeśli przewidują one dalej idącą ich ochronę, niŝ wynika to z ustawy o ochronie danych 4. ustawa z dnia 25 lipca 2005 r. Prawo o szkolnictwie wyŝszym (Dz. U. nr 164, poz. 1365 z późn. zm.). oraz następujące wewnętrzne akty prawne: 1. zarządzenie nr 148 Rektora UMK w Toruniu z dnia 27 października 2009 r. w sprawie udostępniania w sieci komputerowej niektórych danych o pracownikach, 2. zarządzenie nr 144 Rektora UMK w Toruniu z dnia 19 października 2009 r. w sprawie korzystania w celach słuŝbowych z adresów słuŝbowych e-mail przez pracowników UMK, 1

3. zarządzenie nr 54 Rektora UMK w Toruniu z dnia 19 lipca 2005 r. w sprawie uŝywania oprogramowania komputerowego w Uniwersytecie Mikołaja Kopernika w Toruniu, 4. zarządzenie nr 76 Rektora UMK w Toruniu z dnia 18 września 2007 r. Regulamin Sieci Komputerowej Uniwersytetu Mikołaja Kopernika w Toruniu, 5. zarządzenie nr 5 Rektora UMK w Toruniu z dnia 31 stycznia 2005 r. w sprawie wprowadzenia przepisów kancelaryjno-archiwalnych w Uniwersytecie Mikołaja Kopernika w Toruniu. Pomocniczo są wykorzystywane normy dotyczące bezpieczeństwa i ochrony informacji: 1. PN-ISO/IEC 27001:2007 Systemy zarządzania bezpieczeństwem informacji Wymagania, 2. PN-ISO/IEC 17799:2007 Technika informatyczna Praktyczne zasady zarządzania bezpieczeństwem informacji. 3. Podstawowe definicje 3.1 Dane osobowe Za dane osobowe uwaŝa się wszelkie informacje dotyczące zidentyfikowanej lub moŝliwej do zidentyfikowania osoby fizycznej, przy czym osobą moŝliwą do zidentyfikowania jest osoba, której toŝsamość moŝna określić pośrednio lub bezpośrednio przez powołanie się na numer identyfikacyjny lub specyficzne czynniki określające jej cechy fizyczne, fizjologiczne, umysłowe, kulturowe lub społeczne. Informacje, których wykorzystanie do zidentyfikowania osoby wymaga nieproporcjonalnie duŝych nakładów kosztu, czasu lub działań nie są objęte niniejszą definicją. 3.2 Służbowe dane osobowe Dane osobowe pracowników takie jak imiona i nazwiska, dokładne miejsca i stanowiska pracy, numery telefonów słuŝbowych oraz adresy e-mail są informacjami ściśle związanymi z pełnieniem obowiązków słuŝbowych i mogą być przez Uniwersytet upubliczniane bez konieczności uzyskania zgody osób, których te dane dotyczą. 3.3 Przetwarzanie danych osobowych Przez przetwarzanie danych osobowych rozumie się jakiekolwiek operacje wykonywane na danych takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. 4. Organizacja ochrony danych osobowych Ochrona danych osobowych w Uniwersytecie jest realizowana przez: 1. administratora danych osobowych (ADO), 2. lokalnych administratorów danych osobowych (LADO), 3. administratora bezpieczeństwa informacji (ABI), 4. administratorów systemów informatycznych przetwarzających dane osobowe (ASI), 5. osoby upowaŝnione do przetwarzania danych osobowych (OU). 4.1 ADO Administratorem danych osobowych w uczelni jest rektor. ADO decyduje o celach i środkach przetwarzania danych osobowych. 2

4.2 LADO Lokalnymi administratorami danych osobowych są kanclerz, dziekani wydziałów, oraz kierownicy tych jednostek organizacyjnych niebędących jednostkami wydziałowymi, którym ADO powierzył zbiory danych osobowych. 1. W szczególności powierza się następujące zbiory danych osobowych: a) dziekanom wydziałów w zakresie dotyczącym pracowników i studentów wydziałów, b) dyrektorom/kierownikom jednostek niebędących jednostkami wydziałowymi w zakresie dotyczącym podległych im pracowników i w zakresie wynikającym z celów, dla których jednostka została powołana, c) kanclerzowi w zakresie podległych mu jednostek. 2. W ramach kierowanej przez siebie jednostki organizacyjnej LADO jest zobowiązany do: a) pełnienia nadzoru nad przetwarzaniem danych b) określania wynikających z ustawy o ochronie danych osobowych indywidualnych obowiązków i odpowiedzialności osób upowaŝnionych do przetwarzania danych c) udzielania i odwoływanie upowaŝnień do przetwarzania danych d) uzyskiwania od upowaŝnianych pracowników oświadczeń o zapoznaniu się przez nich z przepisami związanymi z ochroną danych e) przekazywania udzielonych upowaŝnień wraz z ww. oświadczeniami oraz odwołań upowaŝnień do ewidencji upowaŝnień prowadzonej przez administratora bezpieczeństwa informacji, f) zapewnienia środków niezbędnych do zgodnego z ustawą przetwarzania danych g) współdziałania z administratorem bezpieczeństwa informacji w sprawach związanych z bezpieczeństwem danych osobowych. 4.3 ABI Administrator bezpieczeństwa informacji jest powoływany przez ADO. Administrator bezpieczeństwa informacji podlega bezpośrednio ADO. Podstawowym obowiązkiem ABI jest nadzorowanie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych osobowych. Szczegółowo zakres obowiązków i uprawnienia ABI reguluje załącznik nr 2. 4.4 ASI Administrator systemu informatycznego jest wskazywany poprzez upowaŝnienie udzielone przez LADO jednostki, której ADO powierzył administrowanie konkretnym zbiorem danych osobowych. Do podstawowych zadań ASI naleŝą: 1. opracowywanie, uaktualnianie i weryfikowanie zgodności ze stanem faktycznym instrukcji zarządzania administrowanego przez niego zbioru danych osobowych. ASI współpracuje w tym zakresie z ABI i LADO. 2. realizowanie zasad określonych w instrukcji zarządzania administrowanym przez siebie zbiorem danych osobowych. 4.5 OU Osobami upowaŝnionymi do przetwarzania danych osobowych są te osoby, które zostały upowaŝnione do przetwarzania danych osobowych: 1. wskutek objęcia pochodzącej z wyboru funkcji, z którą są związane obowiązki dotyczące przetwarzania danych 2. wskutek mianowania lub zatrudniania na stanowiska, z którymi są związane obowiązki dotyczące przetwarzania danych 3. wskutek udzielenia na piśmie upowaŝnienia do przetwarzania danych osobowych. 3

5. Obowiązki osób upoważnionych Osoby upowaŝnione do przetwarzania danych osobowych są w szczególności zobowiązane do: 1. zachowania w tajemnicy danych osobowych uzyskanych w związku z ich przetwarzaniem, 2. zgłaszania naruszeń bezpieczeństwa danych osobowych lub podejrzeń w tym zakresie, 3. stosowanie zasady czystego biurka na stanowiskach pracy, 4. stosowanie oprogramowania antywirusowego i chroniącego przed innym oprogramowaniem złośliwym, 5. uŝywanie wyłącznie oprogramowania licencjonowanego, 6. stosowanie się do zaleceń z instrukcji zarządzania zbiorami danych osobowych do których udzielono im upowaŝnienia, 7. stosowanie innych zasad dotyczących bezpieczeństwa danych osobowych określonych w niniejszej Polityce bezpieczeństwa. 6. Odpowiedzialność z tytułu obowiązków związanych z ochroną danych osobowych 6.1 Odpowiedzialność karna Osobom, którym powierzono przetwarzanie danych moŝe grozić odpowiedzialność karna z tytułu naruszenia przepisów ustawy o ochronie danych osobowych. 6.2 Odpowiedzialność dyscyplinarna Osobom, którym powierzono przetwarzanie danych moŝe grozić odpowiedzialność dyscyplinarna z tytułu naruszenia przepisów ustawy o ochronie danych przepisów wewnętrznych związanych z ochroną danych osobowych a w szczególności zasad określonych w niniejszej Polityce bezpieczeństwa. 7. Dokumenty uzupełniające 7.1 Podstawowe dokumenty uzupełniające Podstawowe dokumenty uzupełniające politykę bezpieczeństwa danych osobowych stanowią: 1. wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe, 2. wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, 3. opis struktury zbiorów danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi, 4. opis sposobu przepływu danych pomiędzy poszczególnymi systemami informatycznymi do przetwarzania danych 5. instrukcje zarządzania poszczególnymi systemami informatycznymi do przetwarzania danych 6. ewidencja osób upowaŝnionych do przetwarzania danych osobowych oraz procedury udzielania i odwoływania upowaŝnień do przetwarzania danych w tym powoływania administratorów systemów informatycznych (ASI), 7. realizacja praw osób, których dane są przetwarzane, w tym udzielanie, aktualizowanie i usuwanie informacji, 8. zasady udostępniania danych osobowych podmiotom zewnętrznym. 4

7.2 Dodatkowe dokumenty uzupełniające Dodatkowe dokumenty uzupełniające politykę bezpieczeństwa danych osobowych stanowią: 1. procedury dostępu do obszarów, w których są przetwarzane dane osobowe, w tym dostępu do tych obszarów podmiotów zewnętrznych, 2. procedury postępowania w sytuacjach awaryjnych dotyczących zbiorów danych 3. instrukcja postępowania w przypadku incydentu naruszenia bezpieczeństwa danych 4. procedura zgłaszania i akceptowania nowych zbiorów danych w tym równieŝ regulacje związane z rejestracją zbiorów danych osobowych Głównemu Inspektorowi Ochrony Danych Osobowych (GIODO), 5. zasady i procedury postępowania z komputerami przenośnymi uŝywanymi do przetwarzania danych 6. zbywanie, serwisowanie i utylizowanie nośników informacji, 7. zasady wykorzystywania danych osobowych w badaniach naukowych, 8. zasady przyjmowania do przetwarzania powierzonych danych 9. zasady stosowania i wprowadzania do uŝytku urządzeń biometrycznych, 10. zasady monitorowania zabezpieczeń, 11. zasady prowadzenia wewnętrznych audytów bezpieczeństwa danych 12. zasady postępowania podczas zewnętrznych audytów bezpieczeństwa danych 13. zasady bezpieczeństwa dla zbiorów danych osobowych prowadzonych i przetwarzanych w sposób tradycyjny. 5