4180441039

4180441039



19


POLITYKA BEZPIECZEŃSTWA

o Kontrola nadanych upoważnień.

*» Przedstawianie Administratorowi danych wyników kontroli.

•> Systematyczna analiza dokumentacji pod kątem obszarów, zbiorów oraz zasad ochrony.

•» Szkolenie z ochrony danych osobowych oraz aktów wykonawczych.

•> Podjęcie natychmiastowych działań zabezpieczających w przypadku otrzymania informacji o naruszeniu bezpieczeństwa informacji.

Prowadzenie monitoringu przetwarzania danych.

*■ Każdorazowe sporządzenie raportu zgodnie ze wzorem będącym załącznikiem nr 9 do niniejszej dokumentacji oraz przedstawienie efektów działań Administratorowi danych.

5.7. ŚRODKI TECHNICZNE OCHRONY DANYCH OSOBOWYCH Zbiory danych przetwarzane w Szkole zabezpiecza się poprzez:

1.    Środki ochrony fizycznej.

•> Zbiory danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami o podwyższonej odporności na włamanie .

*> Zbiory danych osobowych przechowywane są w pomieszczeniach, w których okna zabezpieczone są za pomocą, rolet.

•> Pomieszczenia, w którym przetwarzane są zbiory danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy.

Zbiory danych osobowych w formie papierowej przechowywane są w zamkniętej niemetalowej szafie.

*    Kopie zapasowe/archiwalne zbiorów danych osobowych przechowywane są w zamkniętej niemetalowej szafie.

*> Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów.

2.    Środki sprzętowe, infrastruktury informatycznej i telekomunikacyjnej.

•> Zbiory danych osobowych przetwarzane są przy użyciu komputera stacjonarnego i przenośnego.

*■ Komputer służący do przetwarzania danych osobowych jest połączony z lokalną siecią komputerową. Zastosowano urządzenia typu UPS, i wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania.

*> Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity.

*    Użyto system Firewall do ochrony dostępu do sieci komputerowej.

3. Środki ochrony w ramach systemowych narzędzi programowych i baz danych.

*» Dostęp do zbiorów danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.



Wyszukiwarka

Podobne podstrony:
POLITYKA BEZPIECZEŃSTWA *» Ponadto każdy upoważniony do przetwarzania danych potwierdza pisemnie fak
Wyższa Szkoła Przedsiębiorczości i AdministracjiAnalityk danych i systemów na WySPieNowa
Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r.Polityka bezpieczeńst
2.2 Model zabezpieczeń Po przyjęciu polityki bezpieczeństwa, administrator powinien stworzyć model
Czachór •    Wysoki Przedstawiciel ds. wspólnej polityki bezpieczeństwa •
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych Upoważnienie do przetwarz
-    polityka samorządowa i administracja -    polityka bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA I HIGIENY PRACY PRZEDSIĘBIORSTWA PRODUKCJI ZABAWEK Naszą misją jest
4 Wyższa Szkoła Przedsiębiorczości i AdministracjiRekrutacjana rok akademicki 2018/19 trwa od 14
Wyższa Szkoła Przedsiębiorczości i AdministracjiRekrutacjana rok akademicki 2018/19 trwa od 14
©Jadwiga Bizon-Górecka Problemy polityki bezpieczeństwa systemu informatycznego w przedsiębiorstwie,
Europejska, w tym wysoki przedstawiciel Unii do spraw zagranicznych i polityki bezpieczeństwa 5.

więcej podobnych podstron