Przetwarzania danych osobowych w publicznym przedszkolu w wieprzu I. Wprowadzenie



Pobieranie 134.8 Kb.
Strona2/3
Data29.04.2016
Rozmiar134.8 Kb.
1   2   3

ZAGROŻENIA BEZPIECZEŃSTWA


1. CHARAKTERYSTYKA MOŻLIWYCH ZAGROŻEŃ


  • Zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), których występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu, a ciągłość systemu zostaje zakłócona lecz nie dochodzi do naruszenia poufności danych.

  • zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora systemu, awarie sprzętowe, błędy oprogramowania), przy których może dojść do zniszczenia danych, a ciągłość pracy systemu może zostać zakłócona oraz może nastąpić naruszenie poufności danych,

  • zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, gdzie występuje naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy). Zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu.


2. SYTUACJE ŚWIADCZĄCE O NARUSZENIU ZASAD BEZPIECZEŃSTWA


  • Sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp.,

  • niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych,

  • awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru,

  • pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu,

  • jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie,

  • naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie,

  • próba lub modyfikacja danych oraz zmiana w strukturze danych bez odpowiedniego upoważnienia (autoryzacji),

  • niedopuszczalna manipulacja danymi osobowymi w systemie,

  • ujawnienie osobom nieupoważnionym danych osobowych lub objętych tajemnicą procedur ochrony przetwarzania albo innych strzeżonych elementów systemu,

  • praca w systemie lub jego sieci komputerowej wykazująca nieprzypadkowe odstępstwa od założonego rytmu pracy oraz wskazująca na przełamanie lub zaniechanie ochrony danych osobowych - np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp.

  • ujawnienie istnienia nieautoryzowanych kont dostępu do danych lub tzw. „bocznej furtki”, itp.,

  • podmiana lub zniszczenie nośników z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony kasowania lub kopiowanie danych,

  • rażące naruszenia dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.).


3. FORMY NARUSZENIA ZASAD BEZPIECZEŃSTWA

I SPOSOBY POSTĘPOWANIA
Tabela form naruszenia ochrony danych osobowych przez osoby zatrudnione przy przetwarzaniu danych

FORMY NARUSZEŃ

SPOSOBY POSTĘPOWANIA

W ZAKRESIE WIEDZY

Ujawnianie sposobu działania aplikacji i systemu oraz jej zabezpieczeń osobom niepowołanym.

Natychmiast przerwać rozmowę lub inną czynność prowadzącą do ujawnienia informacji. Sporządzić raport z opisem, jaka informacja została ujawniona, powiadomić administratora bezpieczeństwa informacji.

Ujawnianie informacji o sprzęcie i pozostałej infrastrukturze informatycznej.

Dopuszczanie i stwarzanie warunków, aby ktokolwiek taką wiedzę mógł pozyskać np. z obserwacji lub dokumentacji.

W ZAKRESIE SPRZĘTU I OPROGRAMOWANIA

Opuszczenie stanowiska pracy i pozostawienie aktywnej aplikacji umożliwiającej dostęp do bazy danych osobowych.

Niezwłocznie zakończyć działanie aplikacji. Sporządzić raport

Dopuszczenie do korzystania z aplikacji umożliwiającej dostęp do bazy danych osobowych przez jakiekolwiek inne osoby niż osoba, której identyfikator został przydzielony.

Wezwać osobę bezprawnie korzystającą z aplikacji do opuszczenia stanowiska przy komputerze. Pouczyć osobę, która dopuściła do takiej sytuacji. Sporządzić raport.

Pozostawienie w jakimkolwiek niezabezpieczonym, a w szczególności w miejscu widocznym, zapisanego hasła dostępu do bazy danych osobowych lub sieci.

Natychmiast zabezpieczyć notatkę z hasłami w sposób uniemożliwiający odczytanie. Niezwłocznie powiadomić administratora bezpieczeństwa informacji. Sporządzić raport.

Dopuszczenie do użytkowania sprzętu komputerowego i oprogramowania umożliwiającego dostęp do bazy danych osobowych osobom nieuprawnionym.

Wezwać osobę nieuprawnioną do opuszczenia stanowiska. Ustalić jakie czynności zostały przez osoby nieuprawnione wykonane. Przerwać działające programy. Niezwłocznie powiadomić administratora bezpieczeństwa informacji. Sporządzić raport.

Samodzielne instalowanie jakiegokolwiek oprogramowania.

Pouczyć osobę popełniającą wymienioną czynność, aby jej zaniechała. Wezwać służby informatyczne w celu odinstalowania programów. Sporządzić raport.

Modyfikowanie parametrów systemu i aplikacji.

Wezwać osobę popełniającą wymieniona czynność, aby jej zaniechała. Sporządzić raport.

Odczytywanie dyskietek i innych nośników przed sprawdzeniem ich programem antywirusowym.

Pouczyć osobę popełniającą wymienioną czynność o szkodliwości takiego działania. Wezwać służby informatyczne w celu wykonania kontroli antywirusowej. Sporządzić raport.

W ZAKRESIE DOKUMENTÓW I OBRAZÓW ZAWIERAJĄCYCH DANE OSOBOWE

Pozostawienie dokumentów w otwartych pomieszczeniach bez nadzoru.

Zabezpieczyć dokumenty. Sporządzić raport.

Przechowywanie dokumentów niewłaściwie zabezpieczonych przed dostępem osób niepowołanych.

Powiadomić przełożonych. Spowodować poprawienie zabezpieczeń. Sporządzić raport.

Wyrzucanie dokumentów w stopniu zniszczenia umożliwiającym ich odczytanie.

Zabezpieczyć niewłaściwie zniszczone dokumenty. Powiadomić przełożonych. Sporządzić raport.

Dopuszczanie do kopiowania dokumentów i utraty kontroli nad kopią.

Zaprzestać kopiowania. Odzyskać i zabezpieczyć wykonaną kopię. Powiadomić przełożonych. Sporządzić raport.

Dopuszczanie, aby inne osoby odczytywały zawartość ekranu monitora, na którym wyświetlane są dane osobowe.

Wezwać nieuprawnioną osobę odczytującą dane do zaprzestania czynności, wyłączyć monitor. Jeżeli ujawnione zostały ważne dane - sporządzić raport

Sporządzanie kopii danych na nośnikach danych w sytuacjach nie przewidzianych procedurą.

Spowodować zaprzestanie kopiowania. Odzyskać i zabezpieczyć wykonaną kopię. Powiadomić administratora bezpieczeństwa informacji. Sporządzić raport.

Utrata kontroli nad kopią danych osobowych.

Podjąć próbę odzyskania kopii. Powiadomić administratora bezpieczeństwa informacji. Sporządzić raport.

W ZAKRESIE POMIESZCZEŃ I INFRASTRUKTURY SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH

Opuszczanie i pozostawianie bez dozoru nie zamkniętego pomieszczenia, w którym zlokalizowany jest sprzęt komputerowy używany do przetwarzania danych osobowych, co stwarza ryzyko dokonania na sprzęcie lub oprogramowaniu modyfikacji zagrażających bezpieczeństwu danych osobowych.

Zabezpieczyć pomieszczenie. Powiadomić przełożonych. Sporządzić raport.

Wpuszczanie do pomieszczeń osób nieznanych i dopuszczanie do ich kontaktu ze sprzętem komputerowym.

Wezwać osoby bezprawnie przebywające w pomieszczeniach do ich opuszczenia, próbować ustalić ich tożsamość. Powiadomić przełożonych i administratora bezpieczeństwa informacji. Sporządzić raport.

Dopuszczanie, aby osoby spoza służb informatycznych i telekomunikacyjnych podłączały jakikolwiek urządzenia do sieci komputerowej, demontowały elementy obudów gniazd i torów kablowych lub dokonywały jakichkolwiek manipulacji.

Wezwać osoby dokonujące zakazanych czynność do ich zaprzestania. Postarać się ustalić ich tożsamość. Powiadomić służby informatyczne i administratora bezpieczeństwa informacji. Sporządzić raport.

W ZAKRESIE POMIESZCZEŃ W KTÓRYCH ZNAJDUJĄ SIĘ KOMPUTERY CENTRALNE I URZĄDZENIA SIECI

Dopuszczenie lub ignorowanie faktu, że osoby spoza służb informatycznych i telekomunikacyjnych dokonują jakichkolwiek manipulacji przy urządzeniach lub okablowaniu sieci komputerowej w miejscach publicznych (hole, korytarze, itp.).

Wezwać osoby dokonujące zakazanych czynność do ich zaprzestania i ew. opuszczenia pomieszczeń. Postarać się ustalić ich tożsamość. Powiadomić służby informatyczne i administratora bezpieczeństwa informacji. Sporządzić raport.

Dopuszczanie do znalezienia się w pomieszczeniach komputerów centralnych lub węzłów sieci komputerowej osób spoza służb informatycznych i telekomunikacyjnych.

Wezwać osoby dokonujące zakazanych czynność do ich zaprzestania i opuszczenia chronionych pomieszczeń. Postarać się ustalić ich tożsamość. Powiadomić służby informatyczne i administratora bezpieczeństwa informacji. Sporządzić raport.


Tabela zjawisk świadczących o możliwości naruszenia ochrony danych osobowych

FORMY NARUSZEŃ

SPOSOBY POSTĘPOWANIA

Ślady manipulacji przy układach sieci komputerowej lub komputerach.

Powiadomić niezwłocznie administratora bezpieczeństwa informacji oraz służby informatyczne. Nie używać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić raport.

Obecność nowych kabli o nieznanym przeznaczeniu i pochodzeniu.

Powiadomić niezwłocznie służby informatyczne. Nie używać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić raport.

Niezapowiedziane zmiany w wyglądzie lub zachowaniu aplikacji służącej do przetwarzania danych osobowych.

Nieoczekiwane, nie dające się wyjaśnić, zmiany zawartości bazy danych.

Obecność nowych programów w komputerze lub inne zmiany w konfiguracji oprogramowania.

Ślady włamania do pomieszczeń, w których przetwarzane są dane osobowe.

Postępować zgodnie z właściwymi przepisami. Powiadomić niezwłocznie administratora bezpieczeństwa informacji. Sporządzić raport.

Tabela naruszenia ochrony danych osobowych przez obsługę informatyczną w kontaktach z użytkownikiem

FORMY NARUSZEŃ

SPOSOBY POSTĘPOWANIA

Próba uzyskania hasła uprawniającego do dostępu do danych osobowych w ramach pomocy technicznej.

Powiadomić administratora bezpieczeństwa informacji. Sporządzić raport.

Próba nieuzasadnionego przeglądania (modyfikowania) w ramach pomocy technicznej danych osobowych za pomocą aplikacji w bazie danych identyfikatorem i hasłem użytkownika.

REGULAMIN

PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH

W PUBLICZNYM PRZEDSZKOLU W WIEPRZU
I. DEKLARACJA
Dyrektor przedszkola w zakresie ochrony danych osobowych oświadcza, że w przedszkolu:

1) podejmuje się działania dla ochrony praw związanych z bezpieczeństwem danych osobowych,

2) podnosi się świadomość oraz kwalifikacje osób przetwarzających dane osobowe w zakresie problematyki bezpieczeństwa tych danych,

3) ochrona danych osobowych należy do podstawowych obowiązków pracowniczych,

4) obowiązek ochrony danych będzie egzekwowany od każdego pracownika, który w jakikolwiek sposób ma do nich dostęp.


  1. CELE I ZASADY OCHRONY DANYCH OSOBOWYCH

W PUBLICZNYM PRZEDSZKOLU W WIEPRZU

1.Cele, dla których Publiczne Przedszkole w Wieprzu zbiera dane osobowe to:



  1. przebieg zatrudnienia i wynagradzania w odniesieniu do pracowników i ich rodzin.

  2. realizacja zadań dydaktyczno – wychowawczo - opiekuńczych w stosunku do uczniów i ich rodzin. 

  3. Spełniania wymogów BHP i sanitarno - epidemiologicznych

  4. Zabezpieczenia zapotrzebowania w zakresie zatrudnienia.

2. Każdy z pracowników Publicznego Przedszkola w Wieprzu oraz dzieci i ich rodzice (prawni opiekunowie) mają prawo do ochrony dotyczących go danych osobowych.  

3. Przetwarzanie danych osobowych może mieć miejsce ze względu na dobro publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich w zakresie i trybie określonym regulaminem.


III. CHARAKTERYSTYKA INSTYTUCJI
Publiczne Przedszkole w Wieprzu realizuje zadania głównie na mocy przepisów prawa zawartych w ustawie o systemie oświaty, systemie informacji oświatowej oraz Karcie Nauczyciela, a także innych aktach wykonawczych uprawniających Dyrektora przedszkola do podejmowania stosownych działań, w tym do przetwarzania danych osobowych. Podstawowym obszarem działania są zadania związane z bezpłatnym nauczaniem i świadczeniem usług w zakresie kształcenia i wychowywania.
IV. WYKAZ ZBIORÓW OSOBOWYCH
Na podstawie § 4 pkt 2 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych tworzy się wykaz zbiorów osobowych zgodnie z załącznikiem nr 1 do niniejszej dokumentacji.


  1. WYKAZ MIEJSC PRZETWARZANIA DANYCH OSOBOWYCH


Na podstawie § 4 pkt 1 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych tworzy się wykaz pomieszczeń tworzących obszar fizyczny przetwarzania danych. Wyznaczają go pomieszczenia zlokalizowane w przedszkolu. Szczegółowy wykaz pomieszczeń, stanowi załącznik nr 2 do niniejszej dokumentacji.


  1. EWIDENCJA OSÓB UPOWAŻNIONYCH DO PRZETWARZANIA DANYCH OSOBOWYCH

Zgodnie z art. 39 ust. 1 ustawy o ochronie danych osobowych wprowadza się ewidencję osób upoważnionych do przetwarzania danych, która stanowi załącznik nr 3 do niniejszej dokumentacji.

Ewidencja zawiera: imię i nazwisko osoby upoważnionej, datę nadania i ustania uprawnień oraz zakres, a w przypadku kiedy dane są przetwarzane za pomocą programu komputerowego również identyfikator dostępowy do tego programu.

Ewidencja stanowi podstawę wydania upoważnienia do przetwarzania danych osobowych na mocy art. 37 ustawy o ochronie danych osobowych.

W Publicznym Przedszkolu w Wieprzu osobami upoważnionymi do przetwarzania danych osobowych są pracownicy zajmujący następujące stanowiska pracy:


  • Dyrektor,

  • Pracownik administracyjny / intendent,

  • Społeczny z-ca dyrektora - ( w czasie nieobecności dyrektora)

  • Nauczyciele w zakresie prowadzenia dokumentacji pedagogicznej ( dziennik zajęć, karty obserwacji, diagnoza dziecka, pomoc psychologiczno – pedagogiczna,karty zgłoszeń)

  • Nauczyciel i pracownik niepedagogiczny wchodzący w skład Komisji socjalnej ZFŚS.

  • Dyrektor Gminnego Zarządu Oświaty Radziechowy - Wieprz oraz osoby przez niego upoważnione na zasadzie odrębnych przepisów GZO.

Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia. Obowiązek ten istnieje również po ustaniu zatrudnienia.



  1. UDOSTĘPNIANIE DANYCH OSOBOWYCH

1. Na wniosek osoby, której dane dotyczą, administrator danych jest obowiązany, w terminie 30 dni, poinformować o przysługujących jej prawach, a zwłaszcza wskazać w formie zrozumiałej, odnośnie danych osobowych jej dotyczących:

a)     jakie dane osobowe osoby zawiera zbiór,

b)    w jaki sposób zebrano dane,

c)     w jakim celu i zakresie dane są przetwarzane,

d)    w jakim zakresie oraz celu dane zostały udostępnione.

2. Na wniosek osoby, której dane dotyczą lub jej prawnego opiekuna, informacji o których mowa w pkt.1, udziela się na piśmie.


  1. Zgodnie z Uchwałą nr VIII/60/07 z dn. 29 maja 2007r. w sprawie utworzenia GZO w Wieprzu oraz z Uchwałą nr VIII/61/07 z dn. 29 maja 2007r. w sprawie nadania statutu GZO w Wieprzu oraz Umową pomiędzy dyrektorem Publicznego Przedszkola w Wieprzu, a dyrektorem GZO Radziechowy- Wieprz ( załącznik nr 4 do niniejszej dokumentacji) dane osobowe pracowników Publicznego Przedszkola w Wieprzu oraz niektóre dane osobowe dzieci przekazywane są w celach prawidłowej obsługi ekonomiczno – finansowej, kadrowej i administracyjnej.  Ochrona danych osobowych w Gminnym Zarządzie Oświaty regulowana jest tam odrębnymi przepisami.



  1. ŚRODKI ORGANIZACYJNE OCHRONY DANYCH OSOBOWYCH

W celu stworzenia właściwych zabezpieczeń, które powinny bezpośrednio oddziaływać na procesy przetwarzania danych, wprowadza się następujące środki organizacyjne:



  • Przetwarzanie danych osobowych w Publicznym Przedszkolu w Wieprzu może odbywać się wyłącznie w ramach wykonywania zadań służbowych. Zakres uprawnień wynika z zakresu tych zadań.

  • Zgodnie z art. 36 ust. 3 ustawy o ochronie danych osobowych, Administrator danych powołuje Administratora bezpieczeństwa informacji (ABI).

  • Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające stosowne upoważnienie. Wzór upoważnienia stanowi załącznik nr 5 do niniejszej dokumentacji.

  • ABI prowadzi ewidencję osób upoważnionych, o której mowa w pkt VI. oraz na jej podstawie przygotowuje Upoważnienia do przetwarzania danych i przedkłada je do podpisu ADO.

  • Unieważnienie upoważnienia następuje na piśmie, wg wzoru stanowiącego załącznik nr 6 do niniejszej dokumentacji.

  • Zabrania się przetwarzania danych poza obszarem określonym w załączniku nr 2 do niniejszej instrukcji.

  • Każdy pracownik przedszkola co najmniej raz na 2 lata musi odbyć szkolenie z zakresu ochrony danych osobowych. Za organizację szkoleń odpowiedzialny jest ADO, który prowadzi w tym celu odpowiednią dokumentację. Nowo przyjęty pracownik odbywa szkolenie przed przystąpieniem do przetwarzania danych.

  • Ponadto każdy upoważniony do przetwarzania danych potwierdza pisemnie fakt zapoznania się z niniejszą dokumentacją i zrozumieniem wszystkich zasad bezpieczeństwa. Wzór potwierdzenia stanowi załącznik nr 7 do niniejszej dokumentacji. Podpisany dokument jest dołączany do akt osobowych.

  • Obszar przetwarzania danych osobowych określony w załączniku nr 2 do niniejszej dokumentacji, zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych.

  • Przebywanie osób, nieuprawnionych w w/w obszarze jest dopuszczalne za zgodą Administratora danych lub w obecności osoby upoważnionej do przetwarzania danych osobowych.
    Wzory zgody na przebywanie w pomieszczeniach dla osób nie posiadających upoważnienia, a także odwołania tej zgody, stanowią odpowiednio załącznik nr 8oraz załącznik nr 9 do przedmiotowej dokumentacji.

  • Pomieszczenia stanowiące obszar przetwarzania danych powinny być zamykane na klucz.

  • Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.

  • Przed opuszczeniem pomieszczenia stanowiącego obszar przetwarzania danych należy zamknąć okna oraz usunąć z biurka wszystkie dokumenty i nośniki informacji oraz umieścić je w odpowiednich zamykanych szafach lub biurkach.

  • Przetwarzanie danych podawanych dobrowolnie może odbywać się tylko na podstawie pisemnej zgody podającego te dane wg wzoru określonego w załączniku nr 10.

  • W przypadku dzieci i rodziców (prawnych opiekunów) dane osobowe przetwarza się na podstawie podpisanego oświadczenia w Karcie zgłoszenia dziecka do przedszkola.

  • Administratorem danych osobowych (ADO) w Publicznym Przedszkolu w Wieprzu jest Dyrektor Przedszkola.



Dla zapewnienia kontroli przestrzegania zasad określonych w niniejszej dokumentacji wyznacza się następujące zadania Administratorowi bezpieczeństwa informacji ABI:

  • Kontrola przestrzegania zasad ochrony – systematycznie, nie rzadziej niż dwa razy do roku kontrolowanie zastosowanych środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności kontrola pod kątem zabezpieczenia danych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem, w szczególności:

    • Kontrola dokumentacji opisującej sposób przetwarzania oraz ochrony.

    • Kontrola fizycznych zabezpieczeń pomieszczeń, w których przetwarzane są informacje.

    • Kontrola poprawności zabezpieczeń danych przetwarzanych metodami tradycyjnymi.

    • Nadzór nad naprawą, konserwacją oraz likwidacją urządzeń komputerowych.

    • Kontrola wykonywania kopii awaryjnych.

    • Kontrola przeglądu, konserwacji oraz uaktualnienia systemów informatycznych.

    • Kontrola nadanych upoważnień.

  • Przedstawianie Administratorowi danych wyników kontroli.

  • Podjęcie natychmiastowych działań zabezpieczających w przypadku otrzymania informacji o naruszeniu bezpieczeństwa informacji.

  • Prowadzenie monitoringu przetwarzania danych.

Każdorazowe sporządzenie raportu zgodnie ze wzorem będącym załącznikiem nr 11 do niniejszej dokumentacji oraz przedstawienie efektów działań Administratorowi danych.


  1. : bip
    bip -> Instytut Fizjologii i Patologii Słuchu
    bip -> Instrukcja do kwestionariusza opisu projektu zgłaszanego w ramach celu szczegółowego 2 Podniesienie dostępności i jakości e-usług publicznych Programu Operacyjnego Polska Cyfrowa 2014-2020
    bip -> Formularz a karta informacyjna dla
    bip -> Bip usdk pl Kraków: Dostawa odczynników immunochemicznych 18 grup Numer ogłoszenia: 175836 2013; data zamieszczenia: 06. 05. 2013
    bip -> Ud-iii-wod-o-0053-678/2011
    bip -> Opis założeń do sporządzenia projektu zmiany planu zadań ochronnych dla obszaru Natura 2000 Doliny Przysowy I Słudwi plb100003
    bip -> Uchwała Nr 354/xxii/2004 r. Rady Miasta w Rybniku z dnia 30 czerwca 2004 r w sprawie uchwalenia miejscowego planu zagospodarowania przestrzennego terenów przy ulicach: Żorska, Prosta, Brzezińska, Stawowa, Przemysłowa, Za Totem
    bip -> Publicznie dostępny wykaz danych o dokumentach zawierających informacje o środowisku I jego ochronie
    bip -> Załącznik nr 2 do uchwały nr lviii/1749/2009 Rady m st. Warszawy z dnia 9 lipca 2009 r. Raport dot opracowania projektu „Strategii Zrównoważonego Rozwoju Systemu Transportowego Warszawy do 2015 roku I na lata kolejne
    bip -> 2015 r w sprawie przystąpienia do sporządzenia zmian w miejscowym planie zagospodarowania przestrzennego


1   2   3


©absta.pl 2019
wyślij wiadomość

    Strona główna