1419576412

1419576412



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

6.    ABI zawiadamia kierownika komórki organizacyjnej objętej sprawdzeniem o zakresie planowanych czynności w terminie co najmniej 7 dni przed dniem przeprowadzenia czynności. Nie dotyczy to przypadków:

1)    sprawdzenia doraźnego, jeżeli niezwłoczne rozpoczęcie sprawdzenia jest niezbędne do przywrócenia stanu zgodnego z prawem lub weryfikacji, czy naruszenie miało miejsce;

2)    sprawdzenia na wniosek GIODO, jeżeli na zawiadomienie nie pozwala wyznaczony przez niego termin.

7.    ABI przygotowuje dla ADO sprawozdanie z przeprowadzonego sprawdzenia w postaci elektronicznej i papierowej (wzór - zał. nr 10).

8.    ABI przekazuje ADO sprawozdanie:

1)    ze sprawdzenia planowego - nie później niż w terminie 30 dni od zakończenia sprawdzenia;

2)    ze sprawdzenia doraźnego - niezwłocznie po zakończeniu sprawdzenia;

3)    ze sprawdzenia na wniosek GIODO - zachowując termin wskazany przez organ.

9.    Za przekazanie sprawozdania do GIODO ze sprawdzenia dokonywanego na jego wniosek, odpowiada ADO.

§7.

Szkolenie użytkowników

1. Każdy użytkownik przed dopuszczeniem do pracy z systemem informatycznym przetwarzającym dane osobowe zostaje przeszkolony przez ABI w zakresie ochrony danych osobowych w zbiorach elektronicznych i papierowych.

2.    Zakres szkolenia obejmuje zaznajomienie użytkownika z przepisami ustawy o ochronie danych osobowych oraz wydanymi na jej podstawie aktami wykonawczymi i instrukcjami obowiązującymi u Szkole.

3.    Po przeprowadzonym szkoleniu pracownik składa pisemne oświadczenie o zapoznaniu się z przepisami, zachowaniu tajemnicy danych oraz świadomości skutków prawnych niestosowania się do wymogów z zakresu ochrony danych osobowych (wzór - zał. nr 11).

§8.

Naruszenie ochrony danych osobowych

1. Naruszeniem ochrony danych osobowych jest każdy stwierdzony fakt ich nieuprawnionego ujawnienia, udostępnienia lub umożliwienia dostępu do nich osobom nieupoważnionym,



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron