|
Zespół Szkół Gastronomiczno-Usługowych w Chorzowie |
Menu kategorii |
Treść stronyPOLITYKA BEZPIECZEŃSTWA DANYCH Załącznik Nr 1 w Chorzowie
POLITYKA BEZPIECZEŃSTWA INFORMACJI I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
ZESPÓŁ SZKÓŁ GASTRONOMICZNO - USŁUGOWYCH W CHORZOWIE
Chorzów 2023
SPIS TREŚCI Podstawa prawna .......................................................................................................................... 3 Podstawowe pojęcia ....................................................................................................................... 4 POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH I.1 Wykaz budynków w których przetwarzane są dane osobowe ................................................ 5 I.2 Zbiory danych przetwarzanych w systemach informatycznych i opis struktury przetwarzanych danych osobowych ....................................................................................................................... 5 I.3 Zbiory danych przetwarzanych tradycyjnie ............................................................................ 6 I.4 System przetwarzania danych osobowych .............................................................................. 8 I.5 Środki techniczne i organizacyjne stosowane w przetwarzaniu danych .................................. 9 I.5.1 Cele i zasady funkcjonowania polityki bezpieczeństwa ....................................................... 9 I.5.2 Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych ... 10 I.5.3 Zasady udzielania dostępu do danych osobowych ............................................................ 11 I.5.4 Udostępnianie i powierzanie danych osobowych .............................................................. 11 I.5.5 Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej ..................... 12 I.5.6 Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych ….. 12 I.6 Analiza ryzyka związanego z przetwarzaniem danych osobowych ...................................... 13 I.6.1 Identyfikacja zagrożeń ...................................................................................................... 13 I.6.2 Sposób zabezpieczenia danych ......................................................................................... 14 I.6.3 Określenie wielkości ryzyka .............................................................................................. 14 I.6.4 Identyfikacja obszarów wymagających szczególnych zabezpieczeń ................................. 14 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM II.1 Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 15 II.2 Zabezpieczenie danych w systemie informatycznym .......................................................... 15 II.3 Zasady bezpieczeństwa podczas pracy w systemie informatycznym .................................. 16 II.4 Tworzenie kopii zapasowych ............................................................................................... 17 II.5 Udostępnienie danych .......................................................................................................... 18 II.6 Przeglądy i konserwacje systemów ...................................................................................... 18 II.7 Niszczenie wydruków i nośników danych ........................................................................... 18 INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH III.1 Istota naruszenia danych osobowych ................................................................................... 20 III.2 Postępowanie w przypadku naruszenia danych osobowych ................................................ 20 III.3 Sankcje karne ....................................................................................................................... 21 Załączniki Podstawa prawna Konstytucja RP (art. 47 i 51) Konwencja nr 108 Rady Europy – dotycząca ochrony osób w związku z automatycznym przetwarzaniem danych osobowych Dyrektywa PE i RE z dnia 24 października 1995 r. (95/46/EC) w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. z 2002 r. Nr 101 poz. 926 z późn. zm.). Rozporządzenie MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100 poz. 1024). Kodeks pracy · ustawa z dnia 7 września 1991 r. o systemie oświaty (Dz. U. z 2004 r., Nr 256, poz. 2572 z późn. zm.), · ustawa z dnia 26 stycznia 1982 r. – Karta Nauczyciela (Dz. U. z 2006 r., Nr 97, poz. 674 z późn. zm.), · ustawa z dnia 19 lutego 2004 r. o systemie informacji oświatowej (Dz. U. z 2004 r., Nr 49, poz. 463 z późn. zm.), · rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 19 lutego 2002 r. w sprawie sposobu prowadzenia przez publiczne przedszkola, szkoły i placówki dokumentacji przebiegu nauczania, działalności wychowawczej i opiekuńczej oraz rodzajów tej dokumentacji (Dz. U. z 2002 r., Nr 23, poz. 225 z późn. zm.), · rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 14 grudnia 2016 r. w sprawie warunków i trybu przyjmowania uczniów do szkół publicznych oraz przechodzenia z jednych typów szkół do innych (Dz. U. z 2023 r. poz. 900 z późn. zm.).
Podstawowe pojęcia § 1 · Szkoła – w tym dokumencie jest rozumiana, jako Zespół Szkół Gastronomiczno - Usługowych w Chorzowie, zlokalizowane przy ulicy Katowickiej 64 · Polityka - – w tym dokumencie jest rozumiana jako „Polityka bezpieczeństwa” obowiązująca w Zespole Szkół Gastronomiczno - Usługowych w Chorzowie; · Instrukcja – w tym dokumencie rozumiana jest jako „Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Zespole Szkół Gastronomiczno - Usługowych; · Administrator Danych Osobowych – Dyrektor Szkoły zwany dalej ADO. Administrator Danych Osobowych jest jednocześnie Administratorem Bezpieczeństwa Informacji (ABI) – zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 r. z późn. zm. oraz pełnomocnictwem Prezydenta Miasta Chorzów; · Użytkownik systemu – osoba upoważniona do przetwarzania danych osobowych w systemie. Użytkownikiem może być osoba zatrudniona w szkole, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywająca staż w szkole; · Identyfikator użytkownika – jest to ciąg znaków jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym; · Administrator Systemu Informatycznego (ASI) – pracownik odpowiedzialny za funkcjonowanie systemu teleinformatycznego, oraz stosowanie technicznych i organizacyjnych środków ochrony stosowanych w tym systemie; · Sieć lokalna – połączenie komputerów pracujących w szkole w celu wymiany danych (informacji) dla własnych potrzeb, przy wykorzystaniu urządzeń telekomunikacyjnych; · Sieć publiczna – sieć telekomunikacyjna, niebędąca siecią wewnętrzną służąca do świadczenia usług telekomunikacyjnych w rozumieniu ustawy z dnia 21 lipca 2000 r. – Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z poźn. zm.); · Sieć telekomunikacyjna – urządzenia telekomunikacyjne zestawione i połączone w sposób umożliwiający przekaz sygnałów pomiędzy określonymi zakończeniami sieci za pomocą przewodów, fal radiowych, bądź optycznych lub innych środków wykorzystujących energię elektromagnetyczną w rozumieniu ustawy z dnia 21 lipca 2000 r. – Prawo telekomunikacyjne (Dz. U. Nr 73, poz.852 z późn. zm.); · System informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; Przetwarzanie danych – rozumie się to w tym dokumencie, jako jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie; · Zabezpieczenie danych w systemie informatycznym – wdrożenie i wykorzystywanie stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem; Teletransmisja – przesyłanie informacji za pomocą sieci telekomunikacyjnej; · Teletransmisja – przesyłanie informacji za pomocą sieci telekomunikacyjnej; · Aplikacja – program komputerowy wykonujący konkretne zadanie; · Wysoki poziom bezpieczeństwa – musi występować wtedy, gdy przynajmniej jedno urządzenie systemu informatycznego, służące do przetwarzania danych osobowych, połączone jest z siecią publiczną, POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH I.1 Wykaz budynków w których przetwarzane są dane osobowe § 2
Dokumenty archiwizuje się w archiwum znajdującym się w piwnicy w budynku przy ul. Katowickiej 64 w Chorzowie.
I.2 Zbiory danych przetwarzanych w systemach informatycznych i opis struktury przetwarzanych danych osobowych § 3
I.3 Zbiory danych przetwarzanych tradycyjnie § 4
I.4 System przetwarzania danych osobowych § 5 W skład systemu wchodzą: · dokumentacja papierowa (korespondencja, dokumenty pracowników i uczniów); · wydruki komputerowe; · urządzenia i oprogramowanie komputerowe służące do przetwarzania informacji; · procedury przetwarzania danych w tym systemie, w tym procedury awaryjne. § 6 Sposób przepływu danych pomiędzy poszczególnymi systemami jest następujący: PŁACE → PŁATNIK Listy płac sporządza pracownik księgowości przy użyciu systemu komputerowego program płacowy Qwark QNT Systemy Informatyczne, ul. Knurowska 41-800 Zabrze; Sposób przekazywania danych: dokumenty księgowe są księgowane przy użyciu systemu komputerowego program księgowy Qwant QNT Systemy Informatyczne, ul. Knurowska 41-800 Zabrze; PŁACE → ING Bank Śląski w Katowicach. Z programu Biznes on-line SA przekazywane są dane dotyczące należnych kwot przelewanych na konta pracowników. Pozostałe programy są niezależne i posiadają samodzielne bazy danych. Przetwarzanie danych osobowych w systemie informatycznym odbywa się przy zachowaniu wysokiego poziom bezpieczeństwa.
I.5 Środki techniczne i organizacyjne stosowane w przetwarzaniu danych I.5.1 Cele i zasady funkcjonowania polityki bezpieczeństwa § 7 Realizując Politykę bezpieczeństwa informacji zapewnia ich: · poufność – informacja nie jest udostępniana lub ujawniana nieupoważnionym osobom, podmiotom i procesom, · integralność – dane nie zostają zmienione lub zniszczone w sposób nie autoryzowany, · dostępność – istnieje możliwość wykorzystania ich na żądanie, w założonym czasie, przez autoryzowany podmiot, rozliczalność – możliwość jednoznacznego przypisania działań poszczególnym osobom, · autentyczność – zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana, · niezaprzeczalność – uczestnictwo w całości lub części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie jest niepodważalne, · niezawodność – zamierzone zachowania i skutki są spójne. § 8 Polityka bezpieczeństwa informacji w Szkole ma na celu zredukowanie możliwości wystąpienia negatywnych konsekwencji naruszeń w tym zakresie, tj.: 1) naruszeń danych osobowych rozumianych jako prywatne dobro powierzone Szkole; 2) naruszeń przepisów prawa oraz innych regulacji; 3) utraty lub obniżenia reputacji Szkoły; 4) strat finansowych ponoszonych w wyniku nałożonych kar; 5) zakłóceń organizacji pracy spowodowanych nieprawidłowym działaniem systemów. § 9 Realizując Politykę bezpieczeństwa w zakresie ochrony danych osobowych Szkoła dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, aby dane te były: · przetwarzane zgodnie z prawem, · zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, · merytorycznie poprawne i adekwatne w stosunku do celu, w jakim są przetwarzane, · przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
I.5.2 Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych § 10 Za przetwarzanie danych osobowych niezgodnie z prawem, celami przetwarzania lub przechowywanie ich w sposób niezapewniający ochrony interesów osób, których te dane dotyczą grozi odpowiedzialność karna wynikająca z przepisów ustawy o ochronie danych osobowych lub pracownicza na zasadach określonych w kodeksie pracy. § 11 Administrator Danych Osobowych (ADO): · formułuje i wdraża warunki techniczne i organizacyjne służące ochronie danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem, · decyduje o zakresie, celach oraz metodach przetwarzania i ochrony danych osobowych, · odpowiada za zgodne z prawem przetwarzanie danych osobowych w Szkole. § 12 Administrator Bezpieczeństwa Informacji (ABI): · egzekwuje zgodnie z prawem przetwarzanie danych osobowych w Szkole w imieniu ADO, · wydaje upoważnienie do przetwarzania danych osobowych określając w nich zakres i termin ważności – wzór upoważnienia określa załącznik nr 1, · prowadzi ewidencji osób upoważnionych do przetwarzania danych osobowych – wzór rejestru określa załącznik nr 2, · ewidencjonuje oświadczenia osób upoważnionych o zaznajomieniu się z zasadami zachowania bezpieczeństwa danych – wzór oświadczenia określa załącznik nr 3, · określa potrzeby w zakresie stosowanych w Szkole zabezpieczeń i nadzoruje prawidłowość ich wdrożenia, · udziela wyjaśnień i interpretuje zgodność stosowanych rozwiązań w zakresie ochrony danych osobowych z przepisami prawa, · bierze udział w podnoszeniu świadomości i kwalifikacji osób przetwarzających dane osobowe w Szkole i zapewnia odpowiedni poziom przeszkolenia w tym zakresie. § 13 Administrator Systemu Informatycznego (ASI) – pracownik Szkoły wyznaczony przez Dyrektora: · zarządza bezpieczeństwem przetwarzania danych osobowych w systemie informatycznym zgodnie z wymogami prawa i wskazówkami ABI, · doskonali i rozwija metody zabezpieczenia danych przed zagrożeniami związanymi z ich przetwarzaniem, · przydziela identyfikatory użytkownikom systemu informatycznego oraz zaznajamia ich z procedurami ustalania i zmiany haseł dostępu, · nadzoruje prace związane z rozwojem, modyfikacją, serwisowaniem i konserwacją systemu, · zapewnia bezpieczeństwo wewnętrznego i zewnętrznego obiegu informacji w sieci i zabezpieczenie łączy zewnętrznych, · prowadzi nadzór nad archiwizacją zbiorów danych oraz zabezpiecza elektroniczne nośniki informacji zawierających dane osobowe. § 14 Pracownik przetwarzający dane (PPD) – pracownik upoważniony przez ABI: · chroni prawo do prywatności osób fizycznych powierzających Szkole swoje dane osobowe poprzez przetwarzanie ich zgodnie z przepisami prawa oraz zasadami określonymi w Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym Szkoły, · zapoznaje się zasadami określonymi w Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym Szkoły i składa oświadczenie o znajomości tych przepisów.
I.5.3 Zasady udzielania dostępu do danych osobowych § 15 Dostęp do danych osobowych może mieć wyłącznie osoba zaznajomiona z przepisami ustawy o ochronie danych osobowych oraz zasadami zawartymi w obowiązującej w Szkole Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym. Osoba zaznajomiona z zasadami ochrony danych potwierdza to w pisemnym oświadczeniu. § 16 Dostęp do danych osobowych może mieć wyłącznie osoba posiadająca pisemne oraz imienne upoważnienie wydane przez ABI. § 17 ABI może wyznaczyć upoważnionych do przetwarzania danych osobowych pracowników Szkoły do nadzoru nad upoważnionymi pracownikami podmiotów zewnętrznych lub innymi upoważnionymi osobami przetwarzającymi dane osobowe w Szkole.
I.5.4 Udostępnianie i powierzanie danych osobowych § 18 Dane osobowe mogą być udostępnione osobom i podmiotom z mocy przepisów prawa lub jeżeli w sposób wiarygodny uzasadnią one potrzebę ich posiadania, a ich udostępnienie nie naruszy praw i wolności osób, których one dotyczą. § 19 Udostępnienie danych może nastąpić na pisemny wniosek zawierający następujące elementy: · adresat wniosku (administrator danych), · wnioskodawca, · podstawa prawna (wskazanie potrzeby), · wskazanie przeznaczenia, · zakres informacji. § 20 Administrator odmawia udostępnienia danych jeżeli spowodowałoby to naruszenie dóbr osobistych osób, których dane dotyczą lub innych osób. § 21 Powierzenie danych może nastąpić wyłącznie w drodze pisemnej umowy, w której osoba przyjmująca dane zobowiązuje się do przestrzegania obowiązujących przepisów ustawy o ochronie danych osobowych. Umowa powinna zawierać informacje o podstawia prawnej powierzenia danych, celu i sposobie ich przetwarzania. § 22 Każda osoba fizyczna, której dane przetwarzane są w Szkole, ma prawo zwrócić się z wnioskiem o udzielenie informacji związanych z przetwarzaniem tych danych, prawo do kontroli i poprawiania swoich danych osobowych, a także w przypadkach określonych w art. 32 ust 1 pkt 7 i 8 ustawy o ochronie danych osobowych prawo wniesienia umotywowanego żądania zaprzestania przetwarzania danych oraz sprzeciwu wobec przekazywania ich innym podmiotom. § 23 Sprawy związane z udzielaniem informacji w tym zakresie prowadzi ABI, udzielając informacji o zawartości zbioru danych na piśmie zgodnie ze wzorem w załączniku nr 4.
I.5.5 Bezpieczeństwo w przetwarzaniu danych osobowych w formie tradycyjnej § 24 Pomieszczenia, w których znajdują się przetwarzane zbiory danych osobowych pozostają zawsze pod bezpośrednim nadzorem upoważnionego do ich przetwarzania pracownika. Opuszczenie pomieszczenia, w których znajdują się zbiory danych osobowych musi być poprzedzone przeniesieniem zbioru danych do odpowiednio zabezpieczonego miejsca. Przy planowanej dłuższej nieobecności pracownika pomieszczenie winno być zamknięte na klucz. § 25 Klucze do szaf, w których przechowywane są dane osobowe mają jedynie pracownicy upoważnieni do przetwarzania danych osobowych w zakresie zgodnym z kategorią danych. Dostęp do pokoi jest kontrolowany za pomocą monitoringu wizyjnego. § 26 Korzystanie ze zbiorów danych osobowych przez osoby niezatrudnione w Szkole powinno odbywać się po uzyskaniu upoważnienia lub skonsultowane z ABI w przypadku osób upoważnionych do przetwarzania tych danych na podstawie ogólnie obowiązujących przepisów.
I.5.6 Bezpieczeństwo w przetwarzaniu danych osobowych w systemach informatycznych § 27 Zasady bezpiecznego użytkowania systemu informatycznego zawarte są w Instrukcji zarządzania systemem informatycznym, obligatoryjnej do zapoznania się i stosowania przez wszystkich użytkowników systemu informatycznego szkoły.
I.6 Analiza ryzyka związanego z przetwarzaniem danych osobowych
I.6.1 Identyfikacja zagrożeń § 28
I.6.2 Sposób zabezpieczenia danych § 29
I.6.3 Określenie wielkości ryzyka § 30 Poziom ryzyka naruszenia bezpieczeństwa danych jest niski. Zastosowane techniczne i organizacyjne środki ochrony są adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów, rodzajów zbiorów i kategorii danych osobowych.
I.6.4 Identyfikacja obszarów wymagających szczególnych zabezpieczeń § 31 Uwzględniając kategorie przetwarzanych danych oraz zagrożenia zidentyfikowane w wyniku przeprowadzonej analizy ryzyka dla systemów informatycznych, stosuje się wysoki poziom bezpieczeństwa. Administrator Bezpieczeństwa Informacji i Administrator Systemów Informatycznych przeprowadzają okresową analizę ryzyka dla poszczególnych systemów i na tej podstawie przedstawiają Administratorowi Danych Osobowych propozycje dotyczące zastosowania środków technicznych i organizacyjnych, celem zapewnienia właściwej ochrony przetwarzanym danym.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM II.1 Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym § 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych w Szkole. § 33 Za tworzenie, modyfikację i nadawanie uprawnień kontom użytkowników odpowiada ASI. § 34 ASI nadaje uprawnienia w systemie informatycznym na podstawie upoważnienia nadanego pracownikowi przez ABI. § 35 Usuwanie kont stosowane jest wyłącznie w uzasadnionych przypadkach, standardowo, przy ustaniu potrzeby utrzymywania konta danego użytkownika ulega ono dezaktywacji w celu zachowania historii jego aktywności. § 36 Osoby dopuszczone do przetwarzania danych osobowych zobowiązane są do zachowania tajemnicy w zakresie tych danych oraz sposobów ich zabezpieczenia. Obowiązek ten istnieje również po ustaniu stosunku pracy, co jest równoznaczne z cofnięciem uprawnień do przetwarzania danych osobowych. II.2 Zabezpieczenie danych w systemie informatycznym § 37 Ochronę przed awariami zasilania oraz zakłóceniami w sieci energetycznej serwera i stacji roboczych, na których przetwarzane są dane osobowe zapewniają zasilacze UPS. § 38 W przypadkach awaryjnych, takich jak nagły brak zasilania, ciągłość funkcjonowania systemu informatycznego podtrzymuje bateria zasilająca serwerowni. W czasie pracy baterii zasilającej ASI dokonuje oceny sytuacji i podejmuje wszelkie niezbędne kroki w celu zachowania integralności danych oraz przywrócenia normalnego funkcjonowania systemu. § 39 Oprogramowanie wykorzystywane do przetwarzania danych posiada własny system kont (zabezpieczonych hasłami) i uprawnień. Zmiany hasła jest wymuszona automatycznie przez system. § 40 Hasła do systemu stacji roboczych kontrolowanych przez kontroler domeny (PDC) mają długość przynajmniej 8 znaków (duże i małe litery oraz cyfry lub znaki specjalne) i okres ważności ustawiony na nie dłużej niż 1 miesiąc. Hasło nie może być zapisywane lub przechowywane w miejscu dostępnym dla osób nieuprawnionych. § 41 W przypadku utracenia hasła użytkownik ma obowiązek skontaktować się z ASI celem uzyskania nowego hasła. § 42 Hasła użytkowników uprzywilejowanych posiadających uprawnienia na poziomie administratorów systemów informatycznych objęte są takimi samymi restrykcjami dotyczącymi ich poufności jak pozostałe hasła. § 43 System informatyczny przetwarzający dane osobowe musi posiadać mechanizmy pozwalające na odnotowanie faktu wykonania operacji na danych. W szczególności zapis ten powinien obejmować: · rozpoczęcie i zakończenie pracy przez użytkownika systemu, · operacje wykonywane na przetwarzanych danych, · przesyłanie za pośrednictwem systemu danych osobowych przetwarzanych w systemie informatycznym innym podmiotom nie będącym właścicielem ani współwłaścicielem systemu, · nieudane próby dostępu do systemu informatycznego przetwarzającego dane osobowe oraz nieudane próby wykonania operacji na danych osobowych, · błędy w działaniu systemu informatycznego podczas pracy danego użytkownika. § 44 System informatyczny powinien zapewnić zapis faktu przekazania danych osobowych z uwzględnieniem: · identyfikatora osoby, której dane dotyczą, · osoby przesyłającej dane, · odbiorcy danych, · zakresu przekazanych danych osobowych, · daty operacji, · sposobu przekazania danych. § 45 Stosuje się aktywną ochronę antywirusową lub w przypadku braku takiej możliwości przynajmniej raz w tygodniu skanowanie całego systemu (w poszukiwaniu „złośliwego oprogramowania”) na każdym komputerze, na którym przetwarzane są dane osobowe. Za dokonywanie skanowania systemu w poszukiwaniu złośliwego oprogramowania (w przypadku braku ochrony rezydentnej) i aktualizację bazy wirusów odpowiada użytkownik stacji roboczej. II.3 Zasady bezpieczeństwa podczas pracy w systemie informatycznym § 46 W celu rozpoczęcia pracy w systemie informatycznym użytkownik: 1) loguje się do systemu operacyjnego przy pomocy identyfikatora i hasła (autoryzacja użytkownika w bazie usług katalogowych), 2) loguje się do programów i systemów wymagających dodatkowego wprowadzenia unikalnego identyfikatora i hasła.
§ 47 W sytuacji tymczasowego zaprzestania pracy na skutek nieobecności przy stanowisku komputerowym należy uniemożliwić osobom postronnym korzystanie z systemu informatycznego poprzez wylogowanie się z sytemu lub uruchomienie wygaszacza ekranu chroniony hasłem. § 48 W sytuacji gdy wgląd w wyświetlane na monitorze dane może mieć nieuprawniona osoba należy tymczasowo zmienić widok wyświetlany na monitorze lub obrócić monitor (przymknąć ekran laptopa) w sposób uniemożliwiający wgląd w wyświetlaną treść. § 49 Użytkownik wyrejestrowuje się z systemu informatycznego przed wyłączeniem stacji komputerowej poprzez zamknięcie programu przetwarzającego dane oraz wylogowanie się z systemu operacyjnego. § 50 Zawieszenie korzystania z systemu informatycznego może nastąpić losowo wskutek awarii lub planowo (np. w celu konserwacji sprzętu). Planowe zawieszenie prac jest poprzedzone poinformowaniem pracowników Szkoły przez ASI na co najmniej 30 minut przed planowanym zawieszeniem. § 51 Pracownik korzystający z systemu informatycznego zobowiązany jest do powiadomienia ASI w razie: · podejrzenia naruszenia bezpieczeństwa systemu; · braku możliwości zalogowania się użytkownika na jego konto; · stwierdzenia fizycznej ingerencji w przetwarzana dane; · stwierdzenia użytkowania narzędzia programowego lub sprzętowego. § 52 Na fakt naruszenia zabezpieczeń systemu mogą wskazywać: · nietypowy stan stacji roboczej (np. brak zasilania, problemy z uruchomieniem); · wszelkiego rodzaju różnice w funkcjonowaniu systemu (np. komunikaty informujące o błędach, brak dostępu do funkcji systemu, nieprawidłowości w wykonywanych operacjach); · różnice w zawartości zbioru danych osobowych (np. brak lub nadmiar danych); · inne nadzwyczajne sytuacje.
II.4 Tworzenie kopii zapasowych § 53 Dane systemów kopiowane są w trybie tygodniowym (kopie baz danych, kopia awaryjna systemu serwera). Kopie awaryjne danych zapisywanych w programach wykonywane są co tydzień (w ostatni dzień roboczy tygodnia po zakończeniu pracy). Kopie programów i narzędzi programowych służących do przetwarzania danych tworzy się metodą całościową każdorazowo przed aktualizacją na macierzy dyskowej.
§ 54 Odpowiedzialnym za wykonanie kopii danych i kopii awaryjnych jest pracownik obsługujący dany program przetwarzający dane. Kopie zbiorów umieszczonych na serwerze wykonywane są automatycznie dedykowanym oprogramowaniem wytworzonym we własnym zakresie. § 55 Dodatkowe kopie wynikające z np. zmiany platformy sprzętowej i kopie awaryjne przechowywane są w szafie metalowej . Osobą odpowiedzialną za wymianę kopii awaryjnych na aktualne jest ASI. § 56 Okresową weryfikację kopii bezpieczeństwa pod kątem ich przydatności do odtworzenia danych przeprowadza ASI. § 57 Usuwanie kopii danych następuje poprzez bezpieczne kasowanie. Nośniki danych, na których zapisywane są kopie bezpieczeństwa niszczy się trwale w sposób mechaniczny.
II.5 Udostępnienie danych § 58 Dane osobowe przetwarzane w systemach informatycznych mogą być udostępnione osobom i podmiotom z mocy przepisów prawa.
II.6 Przeglądy i konserwacje systemów § 59 Wszelkie prace związane z naprawami i konserwacją systemu informatycznego przetwarzającego dane osobowe mogą być wykonywane wyłącznie przez pracowników Szkoły lub przez upoważnionych przedstawicieli wykonawców. § 60 Prace wymienione w § 59 powinny uwzględniać wymagany poziom zabezpieczenia tych danych przed dostępem do nich osób nieupoważnionych. § 61 Przed rozpoczęciem prac wymienionych w § 59 przez osoby niebędące pracownikami Szkoły należy dokonać potwierdzenia tożsamości tychże osób.
II.7 Niszczenie wydruków i nośników danych § 62 Wszelkie wydruki z systemów informatycznych zawierające dane osobowe przechowywane są w miejscu uniemożliwiającym ich odczyt przez osoby nieuprawnione, w zamkniętych szafach lub pomieszczeniach i po upływie ich przydatności są niszczone przy użyciu niszczarek.
§ 63 Niszczenie zapisów na nośnikach danych powinno odbywać się poprzez wymazywanie informacji oraz formatowanie nośnika. § 64 Uszkodzone nośniki danych przed ich wyrzuceniem należy fizycznie zniszczyć w niszczarce. § 65 Po wykorzystaniu wydruki zawierające dane osobowe powinny być niszczone w niszczarce.
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA DANYCH III.1 Istota naruszenia danych osobowych § 66 Naruszeniem danych osobowych jest każdy stwierdzony fakt nieuprawnionego ujawnienia danych osobowych, udostępnienia lub umożliwienia dostępu do nich osobom nieupoważnionym, zabrania danych przez osobę nieupoważnioną, uszkodzenia jakiegokolwiek elementu systemu informatycznego, a w szczególności: · nieautoryzowany dostęp do danych, · nieautoryzowane modyfikacje lub zniszczenie danych, · udostępnienie danych nieautoryzowanym podmiotom, · nielegalne ujawnienie danych, · pozyskiwanie danych z nielegalnych źródeł.
III.2 Postępowanie w przypadku naruszenia danych osobowych § 67 Każdy pracownik Szkoły, który stwierdzi fakt naruszenia bezpieczeństwa danych przez osobę przetwarzającą dane osobowe, bądź posiada informację mogącą mieć wpływ na bezpieczeństwo danych osobowych jest zobowiązany niezwłocznie zgłosić to ABI / ADO. § 68 Każdy pracownik Szkoły, który stwierdzi fakt naruszenia bezpieczeństwa danych ma obowiązek podjąć czynności niezbędne do powstrzymania skutków naruszenie ochrony oraz ustalić przyczynę i sprawcę naruszenia ochrony. § 69 W przypadku stwierdzenia naruszenia bezpieczeństwa danych należy zaniechać wszelkich działań mogących utrudnić analizę wystąpienia naruszenia i udokumentowanie zdarzenia oraz nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia ABI. § 70 ABI podejmuje następujące kroki: · zapoznaje się z zaistniałą sytuacją i wybiera sposób dalszego postępowania uwzględniając zagrożenie w prawidłowości pracy Szkoły, · może zażądać dokładnej relacji z zaistniałego naruszenia bezpieczeństwa danych osobowych od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje w związku z zaistniałym naruszeniem, · rozważa celowość i potrzebę powiadamiania o zaistniałym naruszeniu ADO, · nawiązuje kontakt ze specjalistami spoza urzędu (jeśli zachodzi taka potrzeba). § 71 ABI dokumentuje zaistniały przypadek naruszenia bezpieczeństwa danych osobowych sporządzając raport wg wzoru stanowiącego załącznik nr 5. § 72 ABI zasięga potrzebnych mu opinii i proponuje działania naprawcze (w tym także ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych osobowych).
III.3 Sankcje karne § 73 Wobec osoby, która w przypadku naruszenia ochrony danych osobowych nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami wszczyna się postępowanie dyscyplinarne. § 74 Kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia o naruszeniu danych osobowych nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą o ochronie danych osobowych.
Załączniki Załącznik nr 1 – Upoważnienie do przetwarzania danych osobowych Załącznik nr 2 – Rejestr osób upoważnionych do przetwarzania danych osobowych Załącznik nr 3 – Oświadczenie pracownika o zapoznaniu się z zasadami zachowania bezpieczeństwa danych osobowych Załącznik nr 4 – Informacja o zawartości zbioru danych Załącznik nr 5 – Raportu z naruszenia bezpieczeństwa danych osobowych
Załącznik Nr 1 do „Polityki bezpieczeństwa” w ZSGU w Chorzowie
Chorzów, dnia ……………………..
........................................................... (pieczęć Szkoły)
UPOWAŻNIENIE nr ….. / 2013 do przetwarzania danych osobowych
Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 10 poz. 926 z późn. zm.) upoważniam Panią/Pana ………………………. zatrudnioną (ego) w Zespole Szkół Gastronomiczno - Usługowych w Chorzowie na stanowisku ……………………………. do przetwarzania danych osobowych zgromadzonych w formie tradycyjnej oraz w systemach informatycznych w okresie od dnia 3 września 2013r. do odwołania upoważnienia w zakresie określonym obowiązkach służbowych. Wyżej wymieniona osoba została wpisana do ewidencji osób zatrudnionych przy przetwarzaniu danych osobowych w Szkole.
........................................................ (podpis Administratora Bezpieczeństwa Informacji)
Załącznik Nr 2 Załącznik nr 2 do Polityki bezpieczeństwa w ZSGU w Chorzowie
Chorzów, dnia ……………................ r.
........................................................... (pieczęć Szkoły)
REJESTR OSÓB UPOWAŻNIONYCH DO PRZETWARZANIA DANYCH OSOBOWYCH
*Wypełnia się tylko dla osób upoważnionych do przetwarzania danych osobowych, które zostały dopuszczone do przetwarzania danych osobowych w systemie.
Załącznik Nr 3 do „Polityki bezpieczeństwa w ZSGU w Chorzowie
Chorzów, dnia ……………………
……………………… (imię i nazwisko) …………………….. (stanowisko)
OŚWIADCZENIE o zachowaniu poufności i zapoznaniu się z przepisami
Ja niżej podpisany/a oświadczam, iż zobowiązuję się do zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia, do których mam lub będę miał/a dostęp w związku z wykonywaniem zadań i obowiązków służbowych wynikających ze stosunku pracy, zarówno w czasie trwania umowy , jak i po jej ustaniu. Oświadczam, że zostałem/am poinformowany/a o obowiązujących w Szkole zasadach dotyczących przetwarzania danych osobowych, określonych w „Polityce bezpieczeństwa informacji Zespołu Szkół Gastronomiczno - Usługowych w Chorzowie” i zobowiązuję się ich przestrzegać. W szczególności oświadczam, że bez upoważnienia nie będę wykorzystywał/a danych osobowych ze zbiorów znajdujących się w Szkole. Zostałem/am zapoznany/a z przepisami Ustawy o ochronie danych osobowych (Dz. U. 2002 r. Nr 101 poz. 926 z późn. zm.) oraz Rozporządzenia MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100 poz. 1024). Poinformowano mnie również o grożącej, stosownie do przepisów rozdziału 8 Ustawy o ochronie danych osobowych odpowiedzialności karnej. Niezależnie od odpowiedzialności przewidzianej w wymienionych przepisach, mam świadomość, ze złamanie zasad ochrony danych osobowych, obowiązujących w Zespole Szkół Gastronomiczno - Usługowych w Chorzowie może zostać uznane za ciężkie naruszenie podstawowych obowiązków pracowniczych i skutkować odpowiedzialnością dyscyplinarną.
................................................... (podpis pracownika)
Załącznik Nr 4 Do „Polityki bezpieczeństwa w ZSGU w Chorzowie
Chorzów, dnia ……………................ r.
........................................................... (pieczęć Szkoły) ........................................................ (imię i nazwisko) ........................................................ ………………………………….. (adres)
INFORMACJA o zawartości zbioru danych osobowych
W związku z Pani/Pana wnioskiem z dnia ………………………… r. o udzielenie informacji związanych z przetwarzaniem danych osobowych w Zespole Szkół Gastronomiczno - Usługowych w Chorzowie działając na podstawie art. 33 ust. 1 Ustawy o ochronie danych osobowych informuję, że zbiór danych zawiera następujące Pani/Pana dane osobowe: …………………………………..…………………..……………………………………………………………………………………....................................................................................... Powyższe dane przetwarzane są w Zespole Szkół Gastronomiczno - Usługwych w Chorzowie w celu ……………………………………………… z zachowaniem wymaganych zabezpieczeń i zostały uzyskane ………….……………..……………………. (podać sposób). Powyższe dane nie były / były udostępniane ………………………………………….. (podać komu) w celu …………………………………………… (podać cel przekazania danych). Zgodnie z rozdziałem 4 Ustawy o ochronie danych osobowych przysługuje Pani/Panu prawo do kontroli danych osobowych, prawo ich poprawiania, a także w przypadkach określonych w art. 32 ust. 1 pkt 7 i 8 Ustawy, prawo wniesienia umotywowanego żądania zaprzestania przetwarzania danych oraz prawo sprzeciwu wobec przetwarzania danych w celach marketingowych lub wobec przekazywania danych innemu administratorowi danych osobowych.
........................................................... (podpis Administratora Bezpieczeństwa Informacji)
Załącznik Nr 5 Do „Polityki bezpieczeństwa w ZSGU w Chorzowie
Chorzów, dnia ……………................ r.
........................................................... (pieczęć Szkoły)
RAPORT Z NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ GASTRONOMICZNO - USŁUGOWYCH
1. Data: ....................................................... r. Godzina: .................................................. 2. Osoba powiadamiająca o zaistniałym zdarzeniu: .............................................................................. ................................................................................................................................................................ (imię, nazwisko, stanowisko służbowe, nazwa użytkownika - jeśli występuje) 3. Lokalizacja zdarzenia: ....................................................................................................................... ................................................................................................................................................................ (np. nr pokoju, nazwa pomieszczenia) 4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące: ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................ 5. Przyczyny wystąpienia zdarzenia: ................................................................................................................................................................ ................................................................................................................................................................ 6. Podjęte działania: ................................................................................................................................................................ ................................................................................................................................................................ 7. Postępowanie wyjaśniające: ................................................................................................................................................................ ................................................................................................................................................................ ................................................................................................................................................................
........................................................... (podpis Administratora Bezpieczeństwa Informacji)
osoba odpowiedzialna za treść: Mateusz Markowski, dnia: 2024-04-18
utworzony: 02-10-2013 / modyfikowany: 20-06-2024 wprowadził(a): Grażyna Kapłoń rejestr zmian |