1419576427

1419576427



Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

20

sala gimnastyczna

portiernia

43,44

sala kameralna i koncertowa

44A

pokój operatora sprzętu audiowizualnego

pomieszczenie woźnej-szatniarki

1,2, 3, 5, 6,7, 8, 9, 10, 11, 14, 15, 16, 17, 18, 19, 22, 27, 28, 29, 30, 31, 32, 33, 34, 38, 39, 40,41,42, 45, 45A, 45B, 47,48,49, 50, 51, 52, 53, 54, 55, 56, 57, 58A, 58B, 58C

sale lekcyjne

§3.

Wykaz zbiorów wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych oraz opis struktury zbiorów wskazujący zawartość poszczególnych pól informacyjnych oraz powiązania między nimi

Wykaz zbiorów wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych oraz opis struktury zbiorów wskazujący zawartość poszczególnych pól informacyjnych oraz powiązania między nimi- zał. nr 8.

§4.

Sposób przepływu danych pomiędzy poszczególnymi systemami

1.    Dane wprowadzane są do systemów przez osoby upoważnione do przetwarzania danych osobowych.

2.    Systemy stosowane w ZPSM nr 4 im. K. Szymanowskiego w Warszawie komunikują się.

3.    Przepływ danych pomiędzy systemami informatycznymi zastosowanymi w celu przetwarzania danych osobowych może odbywać się w postaci przepływu jednokierunkowego lub przepływu dwukierunkowego.

4.    Przesyłanie danych pomiędzy systemami informatycznymi odbywa się w sposób półautomatyczny, przy wykorzystaniu funkcji eksportu (importu) danych za pomocą teletransmisji, np. poprzez wewnętrzną sieć teleinformatyczną oraz automatyczny.

5.    Poniżej wskazane zostały powiązania pomiędzy systemami. Kierunek strzałek oznacza przepływ danych w określonym kierunku:



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
61948 Strategia?zpieczeństwa (2) Załącznik 1 ZAŁOŻENIA POLSKIEJ POLITYKI BEZPIECZEŃSTWA ORAZ POLITYK

więcej podobnych podstron