1419576422

1419576422



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

Spis treści

Wstęp..........................................................................................................................................2

Podstawowe pojęcia....................................................................................................................2

Rozdział 1....................................................................................................................................5

POLITYKA BEZPIECZEŃSTWA............................................................................................5

Organizacja przetwarzania danych osobowych..........................................................................5

Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym

przetwarzane są dane osobowe..........................................................................................8

Wykaz zbiorów wraz ze wskazaniem programów zastosowanych do przetwarzania

tych danych oraz opis struktury zbiorów wskazujący zawartość poszczególnych pól

informacyjnych oraz powiązania między nimi..................................................................9

Sposób przepływu danych pomiędzy poszczególnymi systemami.............................................9

Środki organizacyjne, fizyczne i techniczne niezbędne dla zapewnienia poufności,

integralności i rozliczalności przetwarzanych danych....................................................10

Sprawdzenie zgodności przetwarzania danych osobowych z przepisami o ochronie danych

osobowych.......................................................................................................................12

Szkolenie użytkowników..........................................................................................................13

Naruszenie ochrony danych osobowych...................................................................................13

Rozdział II.................................................................................................................................15

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO

PRZETWARZANIA DANYCH OSOBOWYCH..........................................................15

Bezpieczna eksploatacja sprzętu i oprogramowania.................................................................15

Internet i poczta elektroniczna..................................................................................................15

Nadawanie uprawnień do przetwarzania danych osobowych...................................................17

dla kont użytkowników w systemie informatycznym...............................................................17

Metody i środki uwierzytelnienia.............................................................................................17

Procedura rozpoczęcia, zawieszenia i zakończenia pracy........................................................19

Procedury tworzenia kopii zapasowych....................................................................................19

Sposób, miejsce i okres przechowywania elektronicznych nośników informacji

i wydruków.....................................................................................................................20

Zabezpieczenie systemu informatycznego przed szkodliwym oprogramowaniem,

w tym przed wirusami komputerowymi..........................................................................21

Odnotowywania w systemie informatycznym informacji o udostępnieniu

danych osobowych..........................................................................................................22

Przeglądy i konserwacje systemu informatycznego.................................................................22



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron