1419576420
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie
5) kopie są przechowywane w ogniotrwałym sejfie w pokoju ABI.
3. Za wykonywanie kopii zapasowych, o których mowa w ust. 1 i 2 oraz weryfikację ich poprawności odpowiada ASI.
§15.
Sposób, miejsce i okres przechowywania elektronicznych nośników informacji i wydruków
1. W Szkole stosowane są następujące rodzaje nośników elektronicznych: dyski twarde, płyty CD i DVD, pendrive'y, pamięci typu „flash.
2. Sposoby zabezpieczenia elektronicznych nośników informacji:
1) nośniki przechowuje się w miejscach zabezpieczonych przed dostępem osób nieupoważnionych oraz chroniących je przed zniszczeniem, w tym przed wpływem pól elektromagnetycznych;
2) kopiowanie zbiorów danych osobowych na wymienne nośniki (np. pamięci typu flash, płyty CD i DVD) wymaga zgody dyrektora, ABI lub ASI;
3) zabrania się wynoszenia twardych dysków z zapisanymi danymi osobowymi poza obszar Szkoły bez zgody dyrektora, ABI lub ASI;
4) przekazywanie danych osobowych poza Szkołę na nośnikach wymiennych odbywa się z zachowaniem następujących zasad:
a) adresat powinien zostać powiadomiony o przesyłce,
b) nadawca powinien sporządzić kopię przesyłanych danych,
c) należy zastosować bezpieczne koperty depozytowe,
d) przesyłkę należy przesyłać przez kuriera,
e) adresat powinien powiadomić nadawcę o otrzymaniu przesyłki.
5) użytkownicy są zobowiązani do niezwłocznego i trwałego usuwania/kasowania danych osobowych z nośników informacji po ustaniu powodu ich przechowywania (chyba, że z powodu odrębnych przepisów należy je zachować na dłużej);
6) podlegające likwidacji uszkodzone lub przestarzałe nośniki, a w szczególności twarde dyski z danymi osobowymi, są niszczone w sposób fizyczny (wzór - zał. nr 14);
7) nośniki informacji zamontowane w sprzęcie IT, a w szczególności twarde dyski z danymi osobowymi powinny być wymontowane lub wyczyszczone specjalistycznym
Wyszukiwarka
Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. SzyPolityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. SzymPREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIEwięcej podobnych podstron