1419576424

1419576424



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

11)    kontrola i bieżące monitorowanie przestrzegania przez pracowników zasad ochrony danych osobowych obowiązujących w Szkole;

12)    pozyskiwanie od pracowników pisemnych i ustnych wyjaśnień oraz dokumentów dotyczących danych osobowych;

13)    przeprowadzanie kontroli urządzeń, nośników oraz systemu informatycznego służącego do przetwarzania danych;

14)    organizowanie niezbędnych szkoleń pracowników z zakresu ochrony danych osobowych;

15)    prowadzenie rejestru zbiorów danych osobowych przetwarzanych w Szkole i zgłaszanie ich do rejestracji, z wyjątkiem zbiorów, o których mowa w art. 43 ust. 1 ustawy;

16)    opracowywanie sprawozdań z zakresu ochrony danych osobowych dla ADO;

17)    zarządzanie ryzykiem w obszarze ochrony danych osobowych.

3.    Administrator systemu informatycznego (ASI)

ASI jest wyznaczany przez ADO (wzór - zał. nr 6) i wykonuje w szczególności następujące

zadania:

1)    zarządza bezpieczeństwem przetwarzania danych osobowych w systemie informatycznym zgodnie z wymogami prawa, ściśle współpracując z ABI;

2)    doskonali i rozwija metody zabezpieczenia danych przed zagrożeniami związanymi z ich przetwarzaniem;

3)    nadaje indywidualne identyfikatory użytkownikom systemu oraz ustala hasła dostępu wraz z systemem ich zmiany, rejestruje i wyrejestrowuje użytkowników systemu;

4)    nadzoruje prace związane z rozwojem, modyfikacją, serwisowaniem i konserwacją systemu;

5)    zapewnia bezpieczeństwo wewnętrznego i zewnętrznego obiegu informacji w sieci i zabezpieczenie łączy zewnętrznych;

6)    prowadzi nadzór nad archiwizacją zbiorów danych oraz zabezpiecza elektroniczne nośniki informacji zawierających dane osobowe;

7)    dba o właściwy stan techniczny serwera i komputerów oraz sprzętu współpracującego.

4.    Kadra kierownicza

Osoby na stanowiskach kierowniczych są zobowiązane do:

1)    przestrzegania polityki bezpieczeństwa i zachowania właściwej ochrony danych osobowych w podległych sobie komórkach organizacyjnych;

2)    dopuszczenia do przetwarzania danych osobowych w swojej komórce organizacyjnej wyłącznie pracowników przeszkolonych i posiadających odpowiednie upoważnienie;



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron