1419576409

1419576409



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

Kadry Optivum

(dane pracowników i zleceniobiorców)


Płace Optivum

(dane pracowników i zleceniobiorców)


/    V

Program Płatnik

Finanse Optivum

zleceniobiorców dla ZUS)

(dane kontrahentów)

“ Przepływ automatyczny (bezpośrednie połączenie między systemami) Przepływ półautomatyczny (eksport w pliku przez sieć LAN) Przepływ manualny (eksport pliku przez zewnętrzny nośnik)

§5.

Środki organizacyjne, fizyczne i techniczne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

Zabezpieczenia organizacyjne:

1)    powołanie ABI i wyznaczenie ASI;

2)    opracowanie i wdrożenie Polityki bezpieczeństwa, Instrukcji zarządzania systemem informatycznym oraz regulaminu zasad ewidencji, przechowywania, wydawania i zdawania kluczy;

3)    ustalenie zasad dostępu do pomieszczeń, w których przetwarzane są dane osobowe;

4)    wydawanie upoważnień do przetwarzania danych i egzekwowanie oświadczeń o zachowaniu poufności danych osobowych;

5)    prowadzenie ewidencji osób upoważnionych do przetwarzania danych;

6)    informowanie i szkolenie osób przetwarzających dane osobowe w zakresie przepisów dotyczących ochrony danych osobowych i zabezpieczeń systemu informatycznego;

7)    zabezpieczanie danych przed dostępem osób nieupoważnionych;

8)    zawieranie pisemnych umów w przypadku powierzenia przetwarzania danych podmiotom zewnętrznym.



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron