1419576420

1419576420



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

5) kopie są przechowywane w ogniotrwałym sejfie w pokoju ABI.

3. Za wykonywanie kopii zapasowych, o których mowa w ust. 1 i 2 oraz weryfikację ich poprawności odpowiada ASI.

§15.

Sposób, miejsce i okres przechowywania elektronicznych nośników informacji i wydruków

1.    W Szkole stosowane są następujące rodzaje nośników elektronicznych: dyski twarde, płyty CD i DVD, pendrive'y, pamięci typu „flash.

2.    Sposoby zabezpieczenia elektronicznych nośników informacji:

1)    nośniki przechowuje się w miejscach zabezpieczonych przed dostępem osób nieupoważnionych oraz chroniących je przed zniszczeniem, w tym przed wpływem pól elektromagnetycznych;

2)    kopiowanie zbiorów danych osobowych na wymienne nośniki (np. pamięci typu flash, płyty CD i DVD) wymaga zgody dyrektora, ABI lub ASI;

3)    zabrania się wynoszenia twardych dysków z zapisanymi danymi osobowymi poza obszar Szkoły bez zgody dyrektora, ABI lub ASI;

4)    przekazywanie danych osobowych poza Szkołę na nośnikach wymiennych odbywa się z zachowaniem następujących zasad:

a)    adresat powinien zostać powiadomiony o przesyłce,

b)    nadawca powinien sporządzić kopię przesyłanych danych,

c)    należy zastosować bezpieczne koperty depozytowe,

d)    przesyłkę należy przesyłać przez kuriera,

e)    adresat powinien powiadomić nadawcę o otrzymaniu przesyłki.

5)    użytkownicy są zobowiązani do niezwłocznego i trwałego usuwania/kasowania danych osobowych z nośników informacji po ustaniu powodu ich przechowywania (chyba, że z powodu odrębnych przepisów należy je zachować na dłużej);

6)    podlegające likwidacji uszkodzone lub przestarzałe nośniki, a w szczególności twarde dyski z danymi osobowymi, są niszczone w sposób fizyczny (wzór - zał. nr 14);

7)    nośniki informacji zamontowane w sprzęcie IT, a w szczególności twarde dyski z danymi osobowymi powinny być wymontowane lub wyczyszczone specjalistycznym



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron