1419576410

1419576410



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

2.    W celu właściwej ochrony danych osobowych bezwzględnie zakazuje się:

1)    wyrzucania dokumentów zawierających dane osobowe bez ich uprzedniego trwałego zniszczenia w niszczarce;

2)    pozostawiania w urządzeniach, takich jak np. drukarki, kserokopiarki, dokumentów zawierających dane osobowe;

3)    pozostawiania bez nadzoru otwartych pomieszczeń, w których przetwarzane są dane osobowe, pozostawiania w nich osób trzecich bez nadzoru, oraz pozostawiania kluczy w drzwiach do tych pomieszczeń;

4)    pozostawiania bez nadzoru otwartych szaf zawierających dokumenty lub szafek z kluczami;

5)    wynoszenia poza teren Szkoły kluczy do pomieszczeń;

6)    pozostawiania na biurku po skończonej pracy dokumentów zawierających dane osobowe lub otwartych dokumentów na ekranie monitora bez blokady konsoli;

7)    dopuszczanie do pobytu nieznanych osób w obszarze przetwarzania danych osobowych;

8)    przekazywania informacji zawierających dane osobowe osobom nieupoważnionym;

9)    podejmowania pracy w systemie informatycznym z przełamaniem lub zaniechaniem stosowania procedur ochrony danych osobowych, w tym pracy bez wymaganego upoważnienia, stosowania identyfikatora i hasła innej osoby upoważnionej;

10)    udostępniania własnego identyfikatora i hasła innej osobie;

11)    zakończenia pracy lub opuszczenia stanowiska pracy niezgodnie z przyjętymi procedurami.

3.    Zabezpieczenia ochrony fizycznej danych osobowych:

1)    dokumentacja papierowa zawierająca dane osobowe przechowywana jest w szafach zamykanych na klucz;

2)    pomieszczenia, w których przetwarza się dane osobowe są zamykane na klucz;

3)    dostęp do pomieszczeń, w których przetwarzane są dane osobowe jest kontrolowany, a klucze wydawane są tylko upoważnionym osobom;

4)    pomieszczenia, w których przetwarzane są dane osobowe zabezpieczone są przed skutkami pożaru za pomocą wolnostojącej gaśnicy;

5)    obszar, w którym przetwarzane są dane osobowe objęty jest całodobowym monitoringiem;

6)    obszar, w którym przetwarzane są dane osobowe objęty jest systemem alarmowym przeciwwłamaniowym i nadzorowany przez służbę ochrony;

6)    część pomieszczeń na parterze budynku, w których przetwarzane są dane osobowe ma okna zabezpieczone kratą;

7)    pomieszczenie serwerowni jest klimatyzowane, a w oknie znajdują się kraty.



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron