1419576411

1419576411



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

4. Opis zabezpieczeń infrastruktury informatycznej, telekomunikacyjnej, narzędzi programowych i baz danych znajduje się instrukcji zarządzania systemem informatycznym.

§6.

Sprawdzenie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych

1.    ABI przeprowadza sprawdzenie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych w trybie:

1)    sprawdzenia planowego - według opracowanego planu sprawdzeń;

2)    sprawdzenia doraźnego - w przypadku powzięcia wiadomości lub uzasadnionego podejrzenia o naruszeniu ochrony danych osobowych;

3)    sprawdzenia na wniosek GIODO.

2.    ABI opracowuje plan sprawdzeń na okres nie krótszy niż kwartał i nie dłuższy niż rok i przedstawia go ADO nie później niż na dwa tygodnie przed dniem rozpoczęcia okresu objętego planem; plan sprawdzeń obejmuje co najmniej jedno sprawdzenie (wzór - zał. nr 9).

3.    Plan sprawdzeń uwzględnia w szczególności:

1)    przedmiot, zakres oraz termin przeprowadzenia poszczególnych sprawdzeń oraz sposób i zakres ich dokumentowania;

2)    zbiory danych osobowych i systemy informatyczne służące do przetwarzania danych osobowych;

3)    konieczność weryfikacji zgodności przetwarzania danych osobowych z:

a)    zasadami przetwarzania danych osobowych,

b)    zasadami dotyczącymi zabezpieczenia danych osobowych,

c)    zasadami przekazywania danych osobowych,

d)    obowiązkiem zgłoszenia zbioru danych do rejestracji i jego aktualizacji, jeżeli zbiór zawiera dane wrażliwe.

4.    O sprawdzeniu doraźnym oraz sprawdzeniu dokonywanym na wniosek GIODO, ABI zawiadamia ADO przed podjęciem pierwszej czynności wtoku sprawdzenia.

5.    ABI dokumentuje czynności związane z dokonywanym sprawdzeniem w zakresie niezbędnym do oceny zgodności przetwarzania danych osobowych z przepisami prawa oraz do opracowania sprawozdania.



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron