Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH W WIELOZAWODOWYM ZESPOLE SZKÓŁ W ZATORZE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH IM. JÓZEFA WYBICKIEGO W SOMONINIE

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W KSIĄŻKACH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA. Rozdział 2. Deklaracja intencji, cele i zakres polityki bezpieczeństwa.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Informacja o danych osobowych w Stowarzyszeniu Ośrodek Sportowo Terapeutyczny Akademia Technik Walk z siedzibą w Gdańsku

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

OCHRONA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

a) po 11 dodaje się 11a 11g w brzmieniu:

REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO W SZKOLE PODSTAWOWEJ IM. HENRYKA SIENKIEWICZA W CEDRACH WIELKICH

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Polityka bezpieczeństwa w zakresie danych osobowych w Powiślańskiej Szkole Wyższej

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Stowarzyszenia Radomszczański Uniwersytet Trzeciego Wieku WIEM WIĘCEJ z dnia 30 lipca 2015 r.

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

Transkrypt:

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr 101 poz. 926 z późn. zm.) 2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024) Rozdział I. Postanowienia ogólne. Rozdział II. Cele i zakres polityki bezpieczeństwa. Rozdział III. Obowiązki i odpowiedzialność w zakresie zarządzania bezpieczeństwem. Rozdział IV. Obszary przetwarzania danych. Rozdział V. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. Rozdział VI. Struktury zbiorów danych oraz przepływ danych pomiędzy systemami. Rozdział VII. Środki ochrony. Rozdział I Postanowienia ogólne. 1 Niniejsza Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. J.Słowackiego została opracowana zgodnie z wymogami 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024). Stanowi ona zestaw praw i reguł regulujących sposób zarządzania ochrony i dystrybucji danych osobowych w VII L.O.

2 Określenia i skróty użyte w Polityce oznaczają: 1. Administrator Danych Osobowych Dyrektor Szkoły, zwany dalej ADO. Administrator Danych Osobowych jest jednocześnie Administratorem Bezpieczeństwa Informacji. 2. Administrator Systemu Informatycznego, zwany dalej ASI pracownik wyznaczony przez ADO, odpowiedzialny za wdrożenie i stosowanie zasad bezpieczeństwa danych osobowych w zakresie technicznych zabezpieczeń systemu informatycznego VII L.O. 3. Osoba upoważniona lub użytkownik systemu, zwany dalej użytkownikiem osoba posiadająca upoważnienie przez ADO i uprawniona do przetwarzania danych osobowych w zakresie wskazanym w upoważnieniu. 4. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997, zwana dalej Ustawą. 5. System informatyczny, zwany dalej systemem, w rozumieniu art. 7 pkt 2a) Ustawy. 6. Zabezpieczenie danych w systemie, zwane dalej zabezpieczeniem czynności wykonywane w rozumieniu art. 7 pkt 2b) Ustawy. 7. VII L.O. im J. Słowackiego w Warszawie, zwane dalej Szkołą. Rozdział II Cele i zakres polityki bezpieczeństwa. 3 Polityka zakłada pełne zaangażowanie Dyrekcji oraz pracowników Szkoły dla zapewnienia bezpieczeństwa danych osobowych przetwarzanych zarówno w sposób tradycyjny, jak i w systemie informatycznym. 4 1. Polityka określa podstawowe zasady bezpieczeństwa przetwarzanych w Szkole danych osobowych. 2. Polityka dotyczy wszystkich danych osobowych, przetwarzanych w Szkole, niezależnie od formy ich przetwarzania. 5 Celem Polityki jest ochrona danych osobowych, przetwarzanych w Szkole, przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów określających zasady postępowania przy przetwarzaniu danych osobowych oraz przed zmianą, uszkodzeniem lub zniszczeniem. 6 1. Cele Polityki realizowane są poprzez zapewnienie danym osobowym następujących cech:

a. poufności właściwości zapewniającej, że dane nie są udostępniane nieupoważnionym podmiotom; b. integralności właściwości zapewniającej, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;c) rozliczalności właściwości zapewniającej, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi.d) zgodności z prawem właściwości zapewniającej, że gromadzone są wyłącznie dane niezbędne do właściwego funkcjonowania szkoły i realizowania przez nią zadań określonych w odrębnych przepisach. W zawiązku z tym Szkoła może przetwarzać tylko takie informacje o pracownikach, które maja bezpośredni i jednoznaczny związek ze stosunkiem pracy oraz tylko takie informacje o uczniach, które związane są z procesem dydaktycznym i ochroną zdrowia podczas nauki w Szkole. Szczegółowy zakres danych osobowych uczniów podaje rozporządzenie Ministra Edukacji Narodowej z dnia 19 kwietnia 1999 w sprawie sposobu prowadzenia przez publiczne przedszkola, szkoły i placówki dokumentacji przebiegu nauczania, działalności wychowawczej i opiekuńczej oraz rodzajów tej dokumentacji (Dz.U. nr 41 poz. 414). Zakres danych dotyczących pracowników określa rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 28 maja 1996 r. w sprawie zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracownika (Dz.U. 1996, nr 62, poz. 286, z późn. zm.) 2. Za pomiot nieupoważniony uważa się podmiot, który nie otrzymał zgody ADO na udostępnienie mu danych osobowych w trybie i na zasadach określonych w art. 29 Ustawy oraz osobę nieposiadającą upoważnienia do przetwarzania danych osobowych, nadanego przez ADO w trybie art. 37 Ustawy. 7 Dla skutecznej realizacji Polityki ADO zapewnia: a) odpowiednie do zagrożeń i kategorii danych objętych ochroną, środki techniczne i rozwiązania organizacyjne; b) szkolenia w zakresie przetwarzania danych osobowych i sposobów ich ochrony; c) monitorowanie zastosowanych środków ochrony. 8 ADO zapewnia zgodność niniejszej Polityki z przepisami określającymi zasady przetwarzania danych osobowych oraz z polskimi normami ustanawiającymi wytyczne w dziedzinie zarządzania bezpieczeństwem systemów teleinformatycznych, tj.:

1. Ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.); 2. Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024); 3. Normą PN-I-13335-1 Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych ; 4. Normą PN-ISO/IEC-17799 Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji. Rozdział III Obowiązki i odpowiedzialność w zakresie zarządzania bezpieczeństwem. 9 1) Zarządzanie bezpieczeństwem systemów jest procesem ciągłym, realizowanym przy współdziałaniu osób upoważnionych do przetwarzania danych z ADO i ASI. 2) Wszystkie osoby upoważnione do przetwarzania danych zobowiązane są do: a) danych osobowych zgodnie z obowiązującymi przepisami; b) postępowania zgodnie z ustaloną przez ADO Polityką oraz z: - Instrukcją zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w VII L.O. ; - Instrukcją organizacji i przetwarzania danych osobowych w VII L.O.. 3) przypadku naruszenia przepisów lub zasad postępowania, osoba upoważniona do przetwarzania danych osobowych podlega odpowiedzialności służbowej i karnej. 10 Osoby upoważnione przez ADO do przetwarzania danych osobowych zobowiązane są do: a) przestrzegania zakresu udzielonego upoważnienia; b) w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia; c) zgłaszania ADO incydentów związanych z naruszeniem bezpieczeństwa danych oraz niewłaściwego funkcjonowania systemu, a także informowania o przypadkach naruszenia bezpieczeństwa danych. Rozdział IV Obszary przetwarzania danych. 11

1. Wykaz pomieszczeń lub części pomieszczeń, w których przetwarzane są dane osobowe w Szkole stanowi załącznik do niniejszego dokumentu i może być zmieniany decyzją ADO. 2. Za obszar przetwarzania danych należy rozumieć obszar, w którym wykonywana jest choćby jedna z czynności wymienionych w art. 7 pkt. 2 Ustawy. Rozdział V Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 12 Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych w Szkole stanowi załącznik do niniejszego dokumentu i może być zmieniany decyzją ADO. Rozdział VI Struktury zbiorów danych oraz przepływ danych pomiędzy systemami. 13 W Szkole dane osobowe mogą być przetwarzane w zbiorach danych, przy zastosowaniu systemów oraz zbiorów ewidencyjnych w postaci kartotek, skorowidzów, ksiąg i wykazów. 14 Zawartość pól informacyjnych, występujących w systemach zastosowanych w celu przetwarzania danych osobowych, musi być zgodna z przepisami prawa, które uprawniają lub zobowiązują ADO do przetwarzania danych osobowych. 15 Na żądanie ADO lub osoby przez niego upoważnionej, ASI zobowiązany jest do wskazania powiązań między polami informacyjnymi, które zawierają dane osobowe w systemie. 16 1. Przepływ danych pomiędzy systemami zastosowanymi w celu przetwarzania danych osobowych może odbywać się w postaci przepływu jednokierunkowego lub przepływu dwukierunkowego. 2. Przepływ jednokierunkowy oznacza, że system informatyczny udostępnia dane ze zbioru (bazy) danych tylko w trybie do odczytu. 3. Przepływ dwukierunkowy umożliwia upoważnionemu użytkownikowi korzystanie z danych w trybach do odczytu i do zapisu, tj. umożliwia wprowadzanie nowych danych i modyfikację istniejących. 17 Przesyłanie danych pomiędzy systemami może odbywać się w sposób manualny, przy wykorzystaniu nośników zewnętrznych (np. dyskietka, CD, DVD, taśma streamera, dysk

wymienny, PenDrive itp.) lub w sposób półautomatyczny, przy wykorzystaniu funkcji eksportu/ importu danych za pomocą teletransmisji (np. poprzez wewnętrzną sieć teleinformatyczną). 18 Przesyłanie danych może odbywać się zarówno w obrębie szkoły, jak i na zewnątrz (do organu prowadzącego szkołę lub podmiotów współpracujących ze szkołą w organizowaniu zadań związanych z procesem edukacyjnym, w szczególności organizujących egzamin maturalny i proces rekrutacyjny). Rozdział VII Środki ochrony. 19 ADO zapewnia zastosowanie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 20 1. Środki ochrony, zastosowane przez ADO dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych, obejmują: a) środki fizyczne; b) środki osobowe; c) środki techniczne. 2. Środki ochrony fizycznej obejmują: a) lokalizację miejsc przetwarzania danych osobowych w pomieszczeniach o ograniczonym i kontrolowanym dostępie;b) ustalenie zasad pobierania kluczy do pomieszczeń i szaf;c) składowanie zbiorów danych osobowych (w tym nośników wymiennych i nośników kopii zapasowych) w odpowiednio zabezpieczonych pomieszczeniach i szafach. 3. Środki ochrony osobowej obejmują: a) dopuszczenie do przetwarzania danych osobowych wyłącznie osób posiadających upoważnienie wydane przez ADO; b) zapoznanie tych osób z zasadami przetwarzania danych osobowych oraz obsługą systemu służącego do przetwarzania danych; c) odebranie stosownych zobowiązań i oświadczeń; tj.: zobowiązania do zachowania w tajemnicy danych i sposobów ich zabezpieczenia oraz oświadczenia o zapoznaniu z treścią przepisów określających zasady postępowania przy przetwarzaniu danych osobowych, a także z dokumentacją opisującą sposób

przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ich ochronę. 4. Środki ochrony technicznej obejmują: a) mechanizmy kontroli dostępu do systemów i zasobów; b) zastosowanie odpowiednich i regularnie aktualizowanych informatycznych narzędzi ochronnych; c) regularne tworzenie kopii zapasowych zbiorów danych przetwarzanych w systemach informatycznych; 21 1. Uwzględniając kategorie przetwarzanych danych, ustala się następujące poziomy bezpieczeństwa: a) podstawowy; b) podwyższony; 2. Określenia poziomu bezpieczeństwa systemu informatycznego dokonuje ADO. 3. Wskazanie poziomu bezpieczeństwa następuje w momencie utworzenia zbioru i wprowadzenia go do wykazu zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych w szkole. 22 Systemy informatyczne, którym przypisano poziomy bezpieczeństwa wymienione w 22 ust. 1, spełniać muszą wymagania wymienione w załączniku do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).