POLITYKA BEZPIECZEŃSTWA



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

OSOBOWYCH. ROZDZIAŁ I Postanowienia ogólne... str ROZDZIAŁ II Wykaz zbiorów danych osobowych... str

Zarządzenie Nr 5/2012 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 14 maja 2012r.

Polityka bezpieczeństwa przetwarzania danych osobowych

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Polityka bezpieczeństwa przetwarzania danych osobowych w Szkole Podstawowej nr 23 im. Olimpijczyków Polskich w Lublinie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W GIMNAZJUM NR 2 W STARGARDZIE SZCZECIŃSKIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

POLITYKA BEZPIECZEŃSTWA

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W ADMINISTRACJI MIESZKAŃ KOMUNALNYCH W LUBANIU

POLITYKA BEZPIECZEŃSTWA INFORMACJI

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM, SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. PROF

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

POLITYKA BEZPIECZEŃSTWA

Instrukcja Zarządzania Systemem Informatycznym

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 IM. JÓZEFA LOMPY W RUDZIE ŚLĄSKIEJ

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

Rejestry i ewidencje w Zespole Szkół Ogólnokształcących nr 11 w Gliwicach. prowadzone są w formie zbiorów zarządzanych metodą tradycyjną lub za pomocą

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Rejestry i ewidencje w Zespole Szkół Ogólnokształcących nr 13 w Gliwicach. prowadzone są w formie zbiorów zarządzanych metodą tradycyjną lub za pomocą

CEL PROWADZENIA I GROMADZENIA DANYCH OSOBOWYCH

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie wewnętrzne Nr Wójta Gminy Dubicze Cerkiewne z dnia 10 września 2012r.

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Instrukcja organizacji przetwarzania danych w Żłobku Publicznym w Lutyni

SZKOŁA PODSTAWOWA IM. I. KOSMOWSKIEJ W KASZEWACH DWORNYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

SZKOŁA PODSTAWOWA NR 4 w RADLINIE

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

Polityka bezpieczeństwa ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Zarządzenie Dyrektora nr 9/K/2011. z dnia 01 września 2011r. w sprawie: wprowadzenia polityki bezpieczeństwa danych osobowych i instrukcji

Transkrypt:

Załącznik do Zarządzenia POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Placówek Oświatowych Nr 3 we Wrocławiu Wrocław, 21 lutego 2011r.

SPIS TREŚCI ROZDZIAŁ I Postanowienia ogólne... str. 2 ROZDZIAŁ II Wykaz zbiorów danych osobowych... str. 3 ROZDZIAŁ III Wykaz budynków, pomieszczeń i stref pomieszczeń, w których przetwarzane są dane osobowe... str. 5 ROZDZIAŁ IV opis zdarzeń naruszających ochronę danych osobowych... str. 6 ROZDZIAŁ V Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych zdarzeń... str. 7 ROZDZIAŁ VI Zasady użytkowania komputerów klasy PC w Szkole Podstawowej Nr 82... str. 8 PODSTAWA PRAWNA: I. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004r. Nr 100, poz. 1024). II. Ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 i Nr 153, poz. 1271 oraz z 2004r. Nr 25, poz. 219 i Nr 33, poz. 285). 1

ROZDZIAŁ I Postanowienia ogólne 1. 1. osobowych w Zespole Placówek Oświatowych Nr 3 we Wrocławiu zwana dalej Polityką bezpieczeństwa, określa podstawowe zasady dotyczące zapewnienia bezpieczeństwa w zakresie danych osobowych przetwarzanych w zbiorach danych: a) tradycyjnych, w szczególności kartotekach, księgach, skorowidzach, aktach osobowych, wykazach, w zbiorach ewidencyjnych; b) w systemach informatycznych, w szczególności deklaracje ZUS, ewidencje płacowe, informacje skarbowe, ewidencje statystyczne, plany organizacyjne. 2. Ilekroć w Polityce Bezpieczeństwa jest mowa o: a) ustawie rozumie się przez to ustawę z dnia 29 sierpnia 1997r. o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tekst jedn. Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.); b) administrator danych osobowych rozumie się Dyrektora Zespołu Placówek Oświatowych Nr 3 we Wrocławiu; c) lokalny administrator danych osobowych rozumie się pracowników administracyjnych placówki, wicedyrektorów, pedagogów, psychologów, wychowawców, bibliotekarza, nauczycieli; d) administrator sieci rozumie się osobę odpowiedzialną za sprawność, konserwację oraz wdrażanie technicznych zabezpieczeń systemów informatycznych, służących do przetwarzania danych osobowych; e) nośniki danych osobowych dyskietki, płyty CD lub DVD, pamięć flash, dyski twarde, taśmy magnetyczne lub inne urządzenia/ materiały służące do przechowywania plików z danymi; f) osoba upoważniona (użytkownik) osoba posiadająca upoważnienie wydane przez administratora danych osobowych ; g) administrator bezpieczeństwa informacji osoba powołana zarządzeniem dyrektora, której zadaniem jest nadzorowanie i koordynowanie w placówce zasad postępowania przy przetwarzaniu danych osobowych; h) dane osobowe - w rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; i) przetwarzanie danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych; j) zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów; k) system informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; l) identyfikator użytkownika (login) - ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym; m) hasło - ciąg znaków literowych, cyfrowych lub innych, przypisany do identyfikatora użytkownika, znany jedynie osobie uprawnionej do pracy w systemie informatycznym; n) uwierzytelnianie rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu; 2

o) poufności danych rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom. 1. Dyrektor Zespołu Placówek Oświatowych Nr 3 we Wrocławiu realizując politykę bezpieczeństwa dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, aby dane te były: a) przetwarzane zgodnie z prawem; b) zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane przetwarzaniu niezgodnemu z tymi celami; c) merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane; d) przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą. 2. Dyrektor Zespołu Placówek Oświatowych Nr 3 we Wrocławiu dąży do systematycznego unowocześniania stosowanych na terenie szkoły informatycznych, technicznych i organizacyjnych środków ochrony tych danych w celu zabezpieczenia danych osobowych przed ich udostępnianiem osobom nieupoważnionym, przetwarzaniem z naruszeniem przepisów o ochronie danych osobowych, nieautoryzowaną zmianą, uszkodzeniem lub zniszczeniem. 2. ROZDZIAŁ II Wykaz zbiorów danych osobowych w Zespole Placówek Oświatowych Nr 3 we Wrocławiu 3. 1. Dane osobowe gromadzone są w zbiorach: Numer Zbioru Nazwa Zbioru Osoby korzystające ze zbioru Zbiór 1. Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Kontrola wewnętrzna - wyniki, opracowania, raporty, notatki Dyrektor, Sekretarz, zy Sekretarz. Specjalista ds. BHP, Specjalista ds. kadr, Kierownik gosp. Gł. księg. 3. Akta osobowe pracowników Dyrektor, Specjalista ds. kadr, 4. 5. Dokumentacja dotycząca polityki kadrowej: opiniowanie awansów, wyróżnień, odznaczeń - nagrody i kary, itp. Notatki służbowe oraz postępowanie dyscyplinarne w stosunku do nauczycieli i pracowników administracji i obsługi zy Sekretarz, Specjalista ds. kadr, Specjalista ds. płac, Kierownik gosp. zy, Kierownik gosp., Specjalista ds. kadr, Sekretarz 6. Arkusz organizacyjny 7. Ewidencja zwolnień lekarskich pracowników zy Sekretarz Dyrektor, Sekretarz, Specjalista ds. kadr, Specjalista ds. płac, 3

8. 9. 10. 11. Składnica akt (akta osobowe pracowników, listy płac, kartoteki zarobkowe, księgi arkuszy ocen, dzienniki lekcyjne, protokoły) Dokumentacja związana ze zdrowiem pracowników; pracownicze książeczki zdrowia, orzeczenia dla celów epidemiologicznych, zaświadczenia lekarskie, skierowania na badania lekarskie Ewidencja urlopów nauczycieli, pracowników obsługi i administracji Kartoteki wydawanej pracownikom odzieży ochronnej i środków ochrony indywidualnej zy, Gł. Księgowy, Sekretarz, Specjalista ds. kadr, Specjalista ds. płac, Kierownik gosp. Dyrektor Sekretarz, Sekretarka SPT, Specjalista ds. kadr, zy Sekretarz, Specjalista ds. kadr, Kierownik gosp. Dyrektor, Specjalista ds. BHP, 12. Księgi zastępstw nauczycieli i wychowawców 13. Rejestr delegacji służbowych 14. Ewidencja osób korzystających ze świadczeń funduszu socjalnego wraz z dokumentacją 15. Listy płac pracowników - system informatyczny 16. Kartoteki zarobkowe pracowników, nakazy komornicze 17. Deklaracje ubezpieczeniowe pracowników i ich rodzin 18. Deklaracje i kartoteki ZUS pracowników 19. Deklaracje podatkowe pracowników zy, nauczyciele, wychowawcy Sekretarz, Dyrektor, członkowie Komisji Socjalnej Gł. Księgowy, Spec ds. płac Dyrektor, Gł. Księgowy, Specjalista ds. płac, Dyrektor, Gł. Księgowy, Specjalista ds. płac, Dyrektor, Gł. Księgowy, Specjalista ds. płac, Dyrektor, Specjalista ds. kadr, Gł. Księgowy, Spec ds. płac Dyrektor, Główny Księgowy, Specjalista ds. płac, 20. Deklaracje zgłoszeniowe ZUS wychowanków ZZA i ZWUA Dyrektor, Sekretarz 21. Dokumenty rozliczeniowe ZUS wychowanków RZA Dyrektor, Specjalista ds. płac, 22. Deklaracje wyboru lekarza, pielęgniarki i położnej w jednostce POZ Dyrektor, Sekretarz 23. Raporty miesięczne dla osoby ubezpieczonej ZUS RMUA Gł. Księgowy, Spec ds. płac 24. 26. Księga uczniów, Księga wychowanków, akta osobowe wychowanków, IPR -y, plany usamodzielnień 25. Arkusze ocen Dokumentacja realizacji obowiązku szkolnego (potwierdzenie przyjęcia ucznia, zawiadomienie o przekazaniu ucznia, zaświadczenie o realizacji obowiązku szkolnego oraz ukończenia szkoły podstawowej i gimnazjum), zy Pedagog, Psycholog Sekretarz, Nauczyciele, Wychowawcy Sekretarz. Dyrektor Sekretarz 27. Dzienniki zajęć obowiązkowych i dodatkowych zy Pedagog, Psycholog, Nauczyciele, Wychowawcy 4

28. Skorowidz alfabetyczny młodzieży korzystającej z pomocy w SPT 29. Dokumentacja badań w SPT 30. Dzienniki indywidualne zajęć pracowników pedagogicznych SPT 31. Dzienniki zajęć grupowych w SPT 32. Karty Indywidualne w SPT 33. Zaświadczenia z PPP i inne orzeczenia i opinii 34. Rejestr wydawanych orzeczeń, opinii i zaświadczeń SPT 35. Rejestr wypadków uczniów/wychowanków Sekretarka Psycholog, Pedagog Sekretarka Psycholog, Pedagog Psycholog, Pedagog Psycholog, Pedagog Sekretarka Pedagog, Psycholog Nauczyciele, Wychowawcy Sekretarka Dyrektor Specjalista ds. BHP 36. 37. Rejestr wypadków pracowników, ewidencja podejrzeń o chorobę zawodową Księga druków ścisłego zarachowania: 1.legitymacje uczniowskie, legitymacje służbowe, świadectwa szkolne 2.czeki gotówkowe, kwitariusze przychodowe, druki KP, ark. spisu z natury Dyrektor Specjalista ds. BHP Dyrektor, Sekretarz Specjalista ds. kadr Gł. Księgowy, Spec ds. płac 38. Rejestr upoważnień i pełnomocnictw Dyrektor, Sekretarz 39. Dowody wpłat 40. Umowy zawierane z osobami fizycznymi Specjalista ds. płac Intendent Dyrektor, Sekretarz, Gł. Księgowy, Spec ds. płac 43. 41. Plany finansowo księgowy i zadaniowy 42. Protokoły rad pedagogicznych, uchwały rad pedagogicznych Zbiór oświadczeń woli rodziców-prawnych opiekunów o zbieraniu i przetwarzaniu danych osobowych, zgody na leczenie, zgody na udział w badaniach psychiatrycznych, zgody na samodzielne przejazdy na przepustki Dyrektor, Sekretarz Specjalista ds. kadr Gł. Księgowy, Spec ds. płac zy Psychologowie, Pedagodzy, Nauczyciele, Wychowawcy zy, Sekretarz, Pedagog, Psycholog, Wychowawcy 44. Ewidencja zasobów szkoły - SIO Sekretarz 45. Ewidencja osób przystępujących do egzaminów zewnętrznych Sekretarz, Przewodniczący Szkolnego Zespołu Egzaminacyjnego 46. Teczki awansu zawodowego Dyrektor 47. Elektroniczna baza danych uczniów LOTUS Sekretarz 5

4. Zbiory danych osobowych wymienione w 3 ust.1 podlegają przetwarzaniu w sposób tradycyjny oprócz zbiorów nr 15, 23, 39, 40, 43, które gromadzone są i przetwarzane przy użyciu systemu informatycznego. ROZDZIAŁ III Wykaz budynków, pomieszczeń i stref do przetwarzania danych osobowych. 5. 1. Dane osobowe gromadzone i przetwarzane są w budynku placówki, mieszczącym się w Zespole Placówek Oświatowych Nr 3 przy ulicy Borowskiej 101. 2. Obszarami do przetwarzania danych osobowych z użyciem sprzętu komputerowego oraz sposobem ręcznym są : a) sekretariaty placówki - obszar za biurkiem ze wszystkimi urządzeniami oraz szafa pancerna; b) gabinet dyrektora; c) gabinety wicedyrektorów; d) biblioteka placówki obszar za biurkiem; e) gabinet pedagoga i psychologa obszar za biurkiem; f) pracownia informatyczna nauczyciela informatyki (sprawującego nadzór nad siecią informatyczną) - tj. wydzielona jej część z biurkiem na komputer; g) pokój nauczycielski; h) składnica akt. ROZDZIAŁ IV Opis zdarzeń naruszających ochronę danych osobowych 6. Rodzaje zagrożeń naruszających ochronę danych osobowych: 1. Zagrożenia losowe: a) zewnętrzne np. klęski żywiołowe, przerwy w zasilaniu ich wystąpienie może prowadzić do utraty integralności danych lub ich zniszczenia lub uszkodzenia infrastruktury technicznej systemu: ciągłość zostaje naruszona, jednak nie dochodzi do naruszenia danych osobowych; b) wewnętrzne np. niezamierzone pomyłki operatorów, awarie sprzętowe, błędy oprogramowania w wyniku ich wystąpienia może dojść do zniszczenia danych, może nastąpić zakłócenie ciągłości pracy systemu i naruszenia poufności danych. 2. Zagrożenia zamierzone (świadome i celowe naruszenia poufności danych) w wyniku ich wystąpienia zazwyczaj nie występuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy. W ramach tej kategorii zagrożeń wystąpić mogą: a) nieuprawniony dostęp do systemu z zewnątrz; b) nieuprawniony dostęp do systemu z wewnątrz; c) nieuprawnione przekazanie danych; d) bezpośrednie zagrożenie materialnych składników np. kradzież, zniszczenie. 3. Okoliczności zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to w szczególności: 6

a) sytuacje losowe lub nieprzewidywalne oddziaływanie czynników zewnętrznych na zasoby systemu np. wybuch gazu, pożar, zalanie pomieszczeń, uszkodzenia wskutek prowadzonych prac remontowych; b) niewłaściwe parametry środowiska np. nadmierna wilgotność, temperatura, wstrząsy, oddziaływania pola elektromagnetycznego, przeciążenia napięcia; c) awarie sprzętu lub oprogramowania, które są celowym działaniem na potrzeby naruszenia ochrony danych osobowych; d) pojawienie się odpowiedniego komunikatu alarmowego od części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu ; e) pogorszenie jakości danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub niepożądaną modyfikację w systemie; f) naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie; g) modyfikacja danych lub zmiana w strukturze danych bez odpowiedniego upoważnienia; h) ujawnienie osobom nieuprawnionym danych osobowych lub objętych tajemnicą procedur ochrony ich przetwarzania; i) podmienienie lub zniszczenie nośników z danymi osobowymi bez odpowiedniego upoważnienia lub skasowanie bądź skopiowanie w sposób niedozwolony danych osobowych; j) rażące naruszenie obowiązków w zakresie przestrzegania procedur bezpieczeństwa informacji (niewylogowywanie się przed opuszczeniem stanowiska pracy, pozostawienie danych w drukarce lub kserokopiarce, niewykonanie kopii zapasowych, prace na danych osobowych w celach prywatnych itp.); k) nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych, znajdujących się na dyskach, płytach CD, kartach pamięci oraz wydrukach komputerowych w formie niezabezpieczonej (otwarte szafy, biurka, regały, archiwum). 4. Szczegółowe zasady postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych reguluje Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. ROZDZIAŁ V Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzania danych osobowych Formy zabezpieczeń pomieszczeń, w których przetwarzane są dane osobowe: 7. 1) wszystkie pomieszczenia, w których przetwarzane są dane osobowe zamykane są na klucz, w przypadku opuszczenia przez ostatnią osobę upoważnioną do przetwarzania danych osobowych także w godzinach pracy; 2) w pomieszczeniach, w których znajduje się sprzęt komputerowy, obowiązuje zakaz używania otwartego ognia; 3) dane osobowe przechowywane w wersji tradycyjnej (papierowej) lub elektronicznej (pamięć flash, płyty CD, DVD, dyskietki) po zakończeniu pracy są przechowywane w zamykanych na klucz meblach biurowych, a tam, gdzie jest to możliwe w szafach pancernych lub metalowych; 4) nieaktualne lub błędne wydruki zawierające dane osobowe niszczone są w niszczarkach; 5) budynek, w którym są przetwarzane dane chroniony jest całodobowo przez pracowników ochrony. Formy zabezpieczeń przed nieautoryzowanym dostępem do danych osobowych: 8. 7

1) udostępnienie użytkownikowi zasobów sieci zawierających dane osobowe następuje na podstawie upoważnienia do przetwarzania danych osobowych wydanego przez administratora danych osobowych: 2) identyfikacja użytkownika w systemie następuje poprzez zastosowanie uwierzytelnienia; 3) przydzielenie indywidualnego identyfikatora każdemu użytkownikowi; 4) udostępnianie kluczy do pomieszczeń, w których przetwarzane są dane osobowe tylko osobom upoważnionym; 5) ustawienie monitorów na stanowiskach pracy w sposób uniemożliwiający wgląd w dane osobowe; 6) wymuszenie zmiany hasła np. co 30 dni. 9. Formy zabezpieczeń przed utratą danych osobowych w wyniku awarii: 1) odrębne zasilanie sprzętu komputerowego lub zastosowanie zasilaczy zapasowych UPS; 2) ochrona przed utratą danych poprzez cykliczne wykonywanie kopii zapasowych; 3) zapewnienie właściwej temperatury i wilgotności w pomieszczeniach; 4) zastosowanie ochrony przeciwpożarowej poprzez umieszczenie w pomieszczeniach gaśnic. 10. Organizację ochrony danych osobowych realizuje się poprzez: 1) zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych przed dopuszczeniem do pracy; 2) przeszkolenie osób w zakresie bezpiecznej obsługi urządzeń i programów związanych z przetwarzaniem danych i programów; 3) kontrolowanie pomieszczeń budynku; 4) prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych; 5) wyznaczenie Administratora Bezpieczeństwa Informacji. ROZDZIAŁ VI Zasady użytkowania komputerów klasy PC w Zespole Placówek Oświatowych Nr 3 I. Karta komputera. we Wrocławiu 11. 1. Każdy komputer posiada oznaczoną kolejnym niepowtarzalnym numerem Kartę ewidencyjną zestawu komputerowego, wg wzoru zawartego w załączniku. 2. Wpisów w Karcie komputera dokonuje kierownik gospodarczy w obecności użytkownika. 3. Po każdorazowym wpisie w Karcie komputera użytkownik potwierdza fakt przyjęcia do wiadomości tych zmian składając podpis na stronie Karty komputera - Potwierdzenie Zmian. 4. W Karcie komputera rejestruje się następujące czynności: a) zmiana konfiguracji (parametrów technicznych) komputera, b) zmiany instalowanego oprogramowania, c) zmiana użytkownika komputera. 5. Nowa Karta komputera zakładana jest w następujących przypadkach: a) po zakupie bądź pozyskaniu zestawu komputerowego, który wcześniej nie był własnością placówki, 8

b) po przeprowadzeniu przeglądu początkowego, tj. pierwszego po wejściu w życie niniejszych zasad. 6. Każdy pracownik, któremu zostaje przekazany komputer, po zapoznaniu się z treścią Karty komputera składa oświadczenie dotyczące odpowiedzialności za powierzony sprzęt i oprogramowanie. 7. Pracownik zobowiązany jest do zgłaszania kierownikowi gospodarczemu wszystkich zmian wymagających wpisu do Karty komputera. 8. Karty komputerów, oświadczenia pracowników oraz rejestr wydanych Kart komputera przechowywane są przez kierownika gospodarczego. 9. Raz w roku przeprowadzany jest przegląd użytkowanego sprzętu i aplikacji oraz ewentualna aktualizacja zapisów na Karcie komputera. Za przegląd odpowiedzialny jest kierownik gospodarczy. II. Internet. 1. Komputer z dostępem do Internetu posiada numer sieciowy IP, umożliwiający identyfikację użytkownika Internetu. 2. Ilość komputerów mających dostęp do Internetu określa się w zależności od posiadanych możliwości teleinformatycznych i finansowych placówki oraz od potrzeb zgłaszanych przez pracowników. 3. Każde stanowisko komputerowe z dostępem do Internetu winno mieć podwyższony stopień zabezpieczeń, zaś stanowiska uczniowskie zabezpiecza się programem do tego przeznaczonym. Za ustawienie zabezpieczeń odpowiada administrator sieci. 4. Placówka dysponuje adresem poczty elektronicznej o nazwach: mow@wroclaw.home.pl sptborowska@gmail.com 5. Dostęp do hasła poczty posiadają: sekretarz placówki, sekretarka SPT, administrator sieci komputerowej. 9

Załącznik do Polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Zespole Placówek Oświatowych Nr 3 we Wrocławiu. Pan/Pani.. /imię i nazwisko/ OŚWIADCZENIE PRACOWNIKA UŻYTKUJĄCEGO ZESTAW KOMPUTEROWY KLASY PC BĘDĄCY WŁASNOŚCIĄ ZESPOŁU PLACÓWEK OŚWOATOWYCH NR 3 WE WROCŁAWIU W związku z przekazanym mi w użytkowanie zestawem komputerowym klasy PC, będącym własnością Zespole Placówek Oświatowych Nr 3 we Wrocławiu, określonym w Karcie Ewidencyjnej Zestawu Komputerowego nr... oświadczam co następuje: 1. zobowiązuję się do ścisłego przestrzegania zasad użytkowania komputerów osobistych w Zespole Placówek Oświatowych Nr 3 we Wrocławiu, 2. ponoszę samodzielnie pełną odpowiedzialność karną i cywilną w przypadku wykrycia w komputerze oprogramowania, które zostało wgrane bądź zainstalowane bez wymaganej zgody, 3. ponoszę samodzielnie odpowiedzialność materialną za przekazany mi zestaw komputerowy, 4. zobowiązuję się do nieudostępniana informacji (w szczególności haseł dostępu) osobom nieupoważnionym do korzystania z komputera i zainstalowanych tam aplikacji. Wrocław, dnia...... Podpis pracownika 10

Załącznik do Polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Zespole Placówek Oświatowych Nr 3 we Wrocławiu. KARTA EWIDENCJYJNA ZESTAWU KOMPUTEROWEGO Zainstalowane oprogramowanie Nr licencji Data zakupu Data instalacji Podpis Data deinstalacji Podpis Sala Nr zestawu Stanowisko Nr inwentarzowy Nr IP Data zakupu Nr faktury Termin gwarancji Procesor Płyta główna Wielkość pamięci RAM Pojemność dysku twardego GB Karta sieciowa Dostęp do Internetu Monitor Producent/typ/model Numer seryjny Nr inwentarzowy Drukarka Producent/typ/model Numer seryjny Nr inwentarzowy Dodatkowe wyposażenie UCZNIOWSKIE Inne informacje

HISTORIA ZMIAN Data Opis Podpis

POTWIERDZENIE ZMIAN L.p. Nazwa Data instalacji Podpis Data deinstalacji Podpis