Oferujemy

Opracowanie dokumentacji przetwarzania danych osobowych zgodnie ze specyfiką jednostki (na podstawie przesłanej ankiety). 

Dokumentacja zawiera:

  • politykę bezpieczeństwa,
  • instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.
  • materiały uzupełniające:
    • zarządzenie dyrektora wprowadzające dokumentację przetwarzania danych osobowych,
    • wzór upoważnienia do przetwarzania danych osobowych
    • wzór ewidencji osób upoważnionych do przetwarzania danych osobowych
    • opracowany redakcyjnie wyciąg z ustawy o ochronie danych osobowych.

Czas opracowania dokumentacji: 14 dni od daty złożenia zamówienia 

Koszt dokumentacji 400 zł + 23% VAT.
W przypadku uczestnictwa przedstawiciela jednostki w szkoleniu z zakresu ochrony danych osobowych, koszt. ewentualnego opracowania dokumentacji wynosi 300 zł + 23% VAT.

Oferujemy również szkolenie w zakresie ochrony danych osobowych.

Zainteresowanych prosimy o kontakt z naszym Ośrodkiem:

tel/faks (032) 331-48-08
e-mail: nowator@nowator.edu.pl

 

Ochrona Danych Osobowych

Dokumentacja przetwarzania danych osobowych

Wymogi w zakresie dokumentacji przetwarzania danych osobowych określone zostały w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024).

Zgodnie z treścią rozporządzenia, dokumentację przetwarzania danych osobowych stanowią:

  • Polityka bezpieczeństwa
  • Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa ma charakter ewidencyjny i wymaga starannego opisania bazy służącej do przetwarzania danych osobowych. W szczególności należy określić:

  • obszary, w których przetwarzane są dane osobowe (budynki, pomieszczenia lub części pomieszczeń),
  • zbiory danych osobowych, z podaniem nazw zbiorów i programów (jeżeli dane przetwarzane są w systemach informatycznych) oraz struktury tych zbiorów (opis pól informacyjnych oraz powiązania między poszczególnymi polami),
  • sposób przepływu danych miedzy zbiorami,
  • środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzania danych osobowych.

Z kolei instrukcja, zgodnie z brzmieniem paragrafu 5 rozporządzenia zawiera w szczególności:

  1. procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności;
  2. stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem;
  3. procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu; 
  4. procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania;
  5. sposób, miejsce i okres przechowywania: 
    • elektronicznych nośników informacji zawierających dane osobowe, 
    • kopii zapasowych, o których mowa w pkt 4, 
  6. sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego;
  7. sposób realizacji wymogów, o których mowa w § ust. 1 pkt 4 rozporządzenia; 
  8. procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. 

Opracowując instrukcję należy uwzględnić środki bezpieczeństwa stosowane w systemach informatycznych przetwarzających dane osobowe (załącznik do rozporządzenia MSWiA). Należy przyjąć, że w jednostkach w których dane płatnika składek ZUS, dane SIO i inne przekazywane są do sieci publicznej za pośrednictwem internetu, obowiązuje wysoki poziom bezpieczeństwa. Poziom ten obejmuje również środki bezpieczeństwa wymagane na poziomie podstawowym i podwyższonym.

Osoby odpowiedzialne za przetwarzanie danych osobowych powinny, zgodnie z art. 37 ustawy otrzymać imienne upoważnienia od administratora danych (dyrektora). Administrator danych zobowiązany jest prowadzić ewidencję osób upoważnionych (art. 39 ust. 1 i 2 ustawy). 

Wymagania w zakresie nadawania uprawnień do przetwarzania danych osobowych dotyczą głównie sposobu ustalania identyfikatorów oraz haseł (kodów) dostępu. W przypadku wysokiego poziomu bezpieczeństwa przetwarzania danych osobowych, do uwierzytelniania użytkowników używa się haseł składających się co najmniej z 8 znaków, zawierających małe i wielkie litery oraz cyfry lub znaki specjalne. Zmiana każdego hasła następuje nie rzadziej niż co 30 dni.

Identyfikator użytkownika to ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym;

Każda osoba upoważniona do przetwarzania danych osobowych w systemie informatycznym powinna posiadać osobisty, odrębny identyfikator, którego wprowadzenie do programu lub systemu potwierdza uprawnienie użytkownika do przetwarzania danych w tym programie (systemie). Identyfikator osoby, która utraciła uprawnienia do przetwarzania danych powinien być anulowany i nie może być przydzielony innej osobie. 

Dla wszystkich użytkowników powinna być ustalona kolejność czynności rozpoczynania pracy z użyciem wspomnianych wyżej identyfikatorów i haseł, zawieszania (np. w przypadku opuszczenia pomieszczenia przez użytkownika) oraz zakończenia pracy (zamknięcia programu). Instrukcja powinna również określać sposób zabezpieczenia systemu informatycznego przed: 

  • działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do sytemu informatycznego,
  • utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej.

Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych powinny uwzględniać m.in. zasady udostępniania komputerów i nośników osobom i podmiotom wykonującym te czynności w sposób zabezpieczający zawarte tam dane przed zniszczeniem bądŸ nieuprawnionym wykorzystaniem, zgodnie z wymogami środków bezpieczeństwa.

 
W Serwisie

Zarządzanie nieruchomością

  • trwały zarząd
  • wymagania prawne
  • zasady praktyczne
Kontakt | Mapa strony | Copyright 2010 Nowator. Wszelkie prawa zastrzeżone.
Valid XHTML 1.0 Transitional Poprawny CSS!