Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym
do przetwarzania danych osobowych
Zespół Szkół Samochodowych i Budowlanych
Im. Leonarda da Vinci
w Głogowie
ul. Piastowska 2a
SPIS TREŚCI
Wprowadzenie…………………………………………………………………………..…..…3
Rozdział 1. Opis zdarzeń naruszających ochronę danych osobowych …...……….…….........4
Rozdział 2. Zabezpieczenie danych osobowych …………………………...………….……...5
Rozdział 3. Kontrola przestrzegania zasad zabezpieczenia danych osobowych ……....……..7
Rozdział 4. Postępowanie w przypadku naruszenia ochrony danych osobowych ……..…….8
Rozdział 5. Monitorowanie zabezpieczeń …………………………………………….…........9
Rozdział 6. Szkolenia ……………………………………………………………………......10
Rozdział 7. Niszczenie wydruków i zapisów na nośnikach magnetycznych ………….…….10
Rozdział 8. Archiwizacja danych ………………………………………………………........10
Rozdział 9. Postanowienia końcowe …………………………………………………...........11
Załącznik nr 1 – Wykaz pomieszczeń Zespołu Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie, w których przetwarza się dane osobowe, oraz osoby mające prawo wglądu do danych osobowych ………………...13
Załącznik nr 2 – Raport z naruszenia bezpieczeństwa systemu informatycznego w Zespole Szkół Samochodowych i Budowlanych w Głogowie .................................14
Załącznik nr 3 – Wykaz osób, które zostały zapoznane z Polityką Bezpieczeństwa ......…...15
Załącznik nr 4 – Oświadczenie …...………………………………………………………….17
Załącznik nr 5 – Upoważnienie ...……………………………………………………………18
Załącznik nr 6 – Zakres czynności pracownika zatrudnionego przy przetwarzaniu danych osobowych…………………………………………………………………20
WPROWADZENIE
Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w systemach informatycznych w Zespole Szkół Samochodowych i Budowlanych im Leonarda da Vinci w Głogowie.
Opisane reguły określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych wspomagających pracę Zespołu Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie . Dokument zwraca uwagę na konsekwencje jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiegania i minimalizowania skutków zagrożeń.
Odpowiednie zabezpieczenia, ochrona przetwarzanych danych oraz niezawodność funkcjonowania są podstawowymi wymogami stawianymi współczesnym systemom informatycznym.
Dokument ,,Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Zespole Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie”, zwany dalej ,,Polityką bezpieczeństwa”, wskazujący sposób postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych w systemach informatycznych, przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych.
Potrzeba jego opracowania wynika z § 4 rozporządzenia Prezesa Rady Ministrów z dnia 25 sierpnia 2005 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171 poz. 1433) oraz § 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 poz. 1024).
a) Stwierdzono naruszenie zabezpieczenia systemu informatycznego,
b) Stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci informatycznej mogą wskazywać na naruszenie zabezpieczeń tych danych.
a) ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych Zespołu Szkół Samochodowych i Budowlanych im. Leonarda
da Vinci w Głogowie,
b) podejmowania stosownych działań zgodnie z niniejszą ,,Polityką bezpieczeństwa”
w przypadku wykrycia nieuprawnionego dostępu do bazy danych lub naruszenia bezpieczeństwa danych znajdujących się w systemie informatycznym,
c) niezwłocznego informowania Administratora danych lub osoby przez niego upoważnionej o przypadkach naruszania przepisów ustawy o ochronie danych osobowych,
d) nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych,
e) osoba zastępująca Administratora Bezpieczeństwa powyższe zadania realizuje w przypadku nieobecności Administratora Bezpieczeństwa,
f) osoba zastępująca składa Administratorowi Bezpieczeństwa relację
z podejmowanych działań w czasie jego zastępstwa.
ROZDZIAŁ 1
OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH
1) zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych.
2) zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych.
3) zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu
i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu.
1) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp.,
2) niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych,
3) awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru,
4) pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu,
5) jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie,
6) nastąpiło naruszenie lub próba naruszenia integralności systemu lub bazy danych
w tym systemie,
7) stwierdzono próbę lub modyfikację danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji),
8) nastąpiła niedopuszczalna manipulacja danymi osobowymi w systemie,
9) ujawniono osobom nieupoważnionym dane osobowe lub objęte tajemnicą procedury ochrony przetwarzania albo inne strzeżone elementy systemu zabezpieczeń,
10) praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych - np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp.,
11) ujawniono istnienie nieautoryzowanych kont dostępu do danych lub tzw. "bocznej furtki", itp.,
12) podmieniono lub zniszczono nośniki z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony skasowano lub skopiowano dane osobowe,
13) rażąco naruszono dyscyplinę pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawieni danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.).
ROZDZIAŁ 2
ZABEZPIECZENIE DANYCH OSOBOWYCH
1) zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym,
2) zapobiegać przed zabraniem danych przez osobę nieuprawnioną,
3) zapobiegać przetwarzaniu danych z naruszeniem ustawy oraz zmianie, utracie, uszkodzeniu lub zniszczeniu tych danych.
1) Przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych w strefie administracyjnej.
2) Zabezpieczenie wejścia do pomieszczeń, o których mowa w pkt. 1.
3) Szczególne zabezpieczenie centrum przetwarzania danych (komputer centralny, serwerownia) poprzez zastosowanie systemu kontroli dostępu.
4) Wyposażenie pomieszczeń w szafy dające gwarancję bezpieczeństwa dokumentacji,
1) Zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych, przed dopuszczeniem jej do pracy przy przetwarzaniu danych osobowych.
2) Przeszkolenie osób, o których mowa w pkt. 1, w zakresie bezpiecznej obsługi urządzeń i programów związanych z przetwarzaniem i ochroną danych osobowych.
3) Kontrolowanie otwierania i zamykania pomieszczeń, w których są przetwarzane dane osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę, która rozpoczyna pracę oraz zamknięciu pomieszczenia przez ostatnią wychodzącą osobę.
1) Ochrona przed utratą zgromadzonych danych przez robienie kopii zapasowych na nośnikach magnetycznych, z których w przypadku awarii odtwarzane są dane i system operacyjny.
2) Zabezpieczenia przed nieautoryzowanym dostępem do baz danych Zespołu Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie:
a) podłączenie danego użytkownika do sieci komputerowej nadzoruje Administrator Bezpieczeństwa Informacji,
b) aby uzyskać dostęp do zasobów sieci, należy zwrócić się do Administratora Bezpieczeństwa z odpowiednim wnioskiem w którym podane będą dane nowego użytkownika oraz zasoby jakie ma on mieć udostępnione,
c) w systemie informatycznym Zespołu Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie zastosowano autoryzację użytkownika. Autoryzacji należy dokonać uruchamiając stanowisko komputerowe, podając login użytkownika i hasło.
3) Zabezpieczenia przed nieautoryzowanym dostępem do baz danych Zespołu Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie poprzez Internet:
a) zabezpieczenie sieci przed atakiem z zewnątrz poprzez blokowanie wybranych portów,
b) filtrowanie pakietów i blokowanie niektórych usług,
c) objęcie ochroną antywirusową wszystkich danych ściąganych z Internetu na stacjach lokalnych,
d) zapisywanie logów połączeń użytkowników z siecią Internet.
4) Do zabezpieczenia przed wirusami i itp. jest stosowany specjalistyczny program Gdata Anti-Virus.
5) Postanowienia końcowe.
a) do pomieszczeń w których następuje przetwarzanie danych osobowych mają dostęp tylko uprawnione osoby bezpośrednio związane z wykonywanymi czynnościami,
b) zabezpieczenie przed nieuprawnionym dostępem do danych, nadzorowane jest przez Administratora Bezpieczeństwa zgodnie z przyjętymi procedurami nadawania uprawnień do systemu informatycznego,
c) w pomieszczeniach w których znajdują się serwery powinna być zapewniona właściwa temperatura i wilgotność powietrza dla sprzętu komputerowego,
d) w pobliżu wejścia do pomieszczenia z serwerami i innym urządzeniami znajduje się gaśnica, która okresowo jest napełniana i kontrolowana przez specjalistę,
e) większość urządzeń w serwerowni umieszczona jest w szafach serwerowych i sieciowych.
ROZDZIAŁ 3
KONTROLA PRZESTRZEGANIA ZASAD ZABEZPIECZENIA DANYCH OSOBOWYCH
1) Zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania mając na uwadze ewentualne zagrożenia dla prawidłowości pracy Zespołu Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie.
2) Może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane
z zaistniałym naruszeniem.
3) Rozważa celowość i potrzebę powiadamia o zaistniałym naruszeniu Administratora danych.
4) Nawiązuje bezpośredni kontakt, jeżeli zachodzi taka potrzeba, ze specjalistami spoza Zespołu Szkół Samochodowych i Budowlanych im.Leonarda da Vinci w Głogowie.
1) Wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem.
2) Określenie czasu i miejsca naruszenia i powiadomienia.
3) Określenie okoliczności towarzyszących i rodzaju naruszenia.
4) Wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody postępowania i opis podjętego działania.
5) Wstępną ocenę przyczyn wystąpienia naruszenia.
6) Ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego.
ROZDZIAŁ 4
POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY DANYCH OSOBOWYCH
1. W przypadku stwierdzenia naruszenia:
1) Zabezpieczenia systemu informatycznego.
2) Technicznego stanu urządzeń.
3) Zawartości zbioru danych osobowych.
4) Ujawnienia metody pracy lub sposobu działania programu.
5) Jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na naruszenie zabezpieczeń tych danych.
6) Innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. zalanie, pożar, itp.),
każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa.
1) Niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców.
2) Rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia.
3) Zaniechać – o ile to możliwe – dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę.
4) Podjąć inne działania przewidziane i określone w instrukcjach technicznych i technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu.
5) Podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji użytkowej.
6) Zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przypadku.
7) Udokumentować wstępnie zaistniałe naruszenie.
8) Nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa lub osoby upoważnionej.
ROZDZIAŁ 5
MONITOROWANIE ZABEZPIECZEŃ
1) Administrator Danych.
2) Zastępca Administratora Danych, przejmuje obowiązki pod nieobecność Administrator Danych.
3) Administrator Bezpieczeństwa Informacji.
4) Zastępca Administratora Bezpieczeństwa Informacji, przejmuje obowiązki pod nieobecność Administrator Bezpieczeństwa Informacji.
1) Okresowe sprawdzanie kopii bezpieczeństwa pod względem przydatności do możliwości odtwarzania danych.
2) Kontrola ewidencji nośników magnetycznych.
3) Kontrola właściwej częstotliwości zmiany haseł.
ROZDZIAŁ 6
SZKOLENIA
1) Obowiązujących przepisów i instrukcji wewnętrznych dotyczących ochrony danych osobowych, sposobu niszczenia wydruków i zapisów na nośnikach magnetycznych i optycznych.
2) Przedstawienie zasad ochrony danych osobowych dotyczących bezpośrednio wykonywanych obowiązków na stanowisku pracy.
3) Zakresu czynności pracownika zatrudnionego przy przetwarzaniu danych osobowych, którego wzór stanowi załącznik nr 6 do „Polityki bezpieczeństwa”.
ROZDZIAŁ 7
NISZCZENIE WYDRUKÓW I ZAPISÓW NA NOŚNIKACH MAGNETYCZNYCH
ROZDZIAŁ 8
ARCHIWIZACJA DANYCH
ROZDZIAŁ 9
POSTANOWIENIA KOŃCOWE
Załącznik nr 1 do ,,Polityki bezpieczeństwa”
Wykaz pomieszczeń Zespołu Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie, w których przetwarza się dane osobowe, oraz osoby mające prawo wglądu do danych osobowych.
1) Pokój – „Sekretariat” – 2 osoby – znajdujący się na parterze budynku ZSSiB.
2) „Pokój nauczycielski” – nauczyciele uczący – znajdujący się na parterze budynku ZSSiB.
3) Pokój „Dyrektor” – 1 osoba – znajdujący się na parterze budynku ZSSiB.
4) Pokój „Zastępców dyrektora” – 3 osoby – znajdujący się na parterze budynku ZSSiB.
5) Pokój ,,Księgowości” – 3 osoby – znajdujący się na parterze w budynku ZSSiB.
6) Pokój „ Pedagogów” – 2 osoby – znajdujący się na I piętrze budynku ZSSiB.
7) Pokój „Biblioteka” –2 osoby – znajdujący się na drugim piętrze budynku ZSSiB.
8) Pokój „Administracji” – 2 osoby – znajdujący się na parterze budynku ZSSiB.
Osoby mające prawo wglądu do danych osobowych w kartotekach z uwagi na wykonywane zakresy czynności |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Załącznik nr 2 do ,,Polityki bezpieczeństwa”
Raport
z naruszenia bezpieczeństwa systemu informatycznego w Zespole Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie
1. Data…………………………………. Godzina…………………………………
/dd.mm.rr./
2. Osoba powiadamiająca o zaistniałym zdarzeniu:
…………………………………………………………………………………………………...
/imię, nazwisko, stanowisko służbowe, nazwa użytkownika – jeśli występuje/
3. Lokalizacja zdarzenia:
…………………………………………………………………………………………………...
/np. nr pokoju, nazwa pomieszczenia/
4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące:
…………………………………………………………………………………………………...
…………………………………………………………………………………………………...
5. Podjęte działania:
………………………………………………………………………………………………...……………………………………………………………………………………………………...
6. Przyczyny wystąpienia zdarzenia:
………………………………………………………………………………………………...……………………………………………………………………………………………………...
7. Postępowanie wyjaśniające:
……………………………………………………………………………………...................……………………………………………………………………………………………………...
……..……..………………………………………………
/data, podpis Administratora Bezpieczeństwa Informacji/
Załącznik nr 3 do ,,Polityki bezpieczeństwa”
Wykaz osób, które zostały zapoznane z ,,Polityką bezpieczeństwa” systemów informatycznych służących do przetwarzania danych osobowych w Zespole Szkół Samochodowych i Budowlanych w Głogowie, przeznaczonej dla osób zatrudnionych przy przetwarzaniu tych danych.
Przyjąłem/am do wiadomości i stosowania zapisy Polityki bezpieczeństwa.
Nazwisko i imię |
Komórka organizacyjna |
Podpis |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Załącznik nr 4 do ,,Polityki bezpieczeństwa”
.….………………………………….
/miejscowość, data/
……………………………………….
/imię i nazwisko pracownika/
……………………………………….
……………………………………….
/adres zamieszkania/
OŚWIADCZENIE
a) o ochronie tajemnic prawnie chronionych stanowiących tajemnicę wynikające z Art.100 § 2 Kodeksu Pracy (Dz.U. z 1998r. Nr 21, poz.94),
b) o ochronie danych osobowych wynikająca z ustawy o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz.926),
c) o odpowiedzialności karnej, cywilnej i służbowej za naruszenie ochrony danych osobowych.
………………………………… .....….……………………………
(podpis pracownika) (podpis złożono w obecności)
Załącznik nr 5 do ,,Polityki bezpieczeństwa”
….…………………………………..
/miejscowość, data/
UPOWAŻNIENIE Nr………….
Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101 poz. 926)
Upoważniam
…………………………………………………………………………………………………...
/imię i nazwisko/
zatrudnionego na stanowisku …………………………………………………………………...
do przetwarzania danych osobowych oraz do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład, służących do przetwarzania danych osobowych
w Zespole Szkół Samochodowych i Budowlanych im. Leonarda da Vinci w Głogowie
/nazwa jednostki organizacyjnej/
Upoważnienie wydaje się na czas zatrudnienia w Zespole Szkół Samochodowych
i Budowlanych im. Leonarda da Vinci w Głogowie
…………………………………..
Administrator Danych
Załącznik nr 6 do ,,Polityki bezpieczeństwa”
……………………………...........
/imię i nazwisko pracownika/
ZAKRES CZYNNOŚCI PRACOWNIKA ZATRUDNIONEGO PRZY PRZETWARZANIU DANYCH OSOBOWYCH
I. Obowiązki pracownika
Pracownik dopuszczony do przetwarzania danych osobowych zobowiązany jest do:
(Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) oraz przepisów wykonawczych wydanych na jej podstawie,
2. Kontrolowania dostępu do danych osobowych.
3. Zachowania w tajemnicy danych oraz sposobu ich zabezpieczania do których uzyskał dostęp w trakcie zatrudnienia, również po ustaniu zatrudnienia.
4. Zapewnienia bezpieczeństwa przetwarzania danych osobowych poprzez ich ochronę przed niepowołanym dostępem, nieuzasadnioną modyfikacją lub zniszczeniem, nielegalnym ujawnieniem lub pozyskaniem.
II. Odpowiedzialność pracownika
Za niedopełnienie obowiązków wynikających z niniejszego aneksu pracownik ponosi odpowiedzialność na podstawie przepisów Regulaminu pracy, Kodeksu pracy oraz ustawy o ochronie danych osobowych.
Oświadczam, że treść niniejszego zakresu jest mi znana i zobowiązuję się do jego przestrzegania.
Potwierdzam odbiór 1 egz. zakresu czynności dot. przetwarzania danych osobowych.
……………………………… ……………………………
/podpis pracodawcy/ /podpis pracownika/
ZARZĄDZENIE Nr 0133-19a/09
DYREKTORA ZESPOŁU SZKÓŁ SAMOCHODOWYCH I BUDOWLANYCH
IM. LEONARDA DA VINCI W GŁOGOWIE
z dnia 20 sierpnia 2009 roku
w sprawie ustanowienia Administratora Bezpieczeństwa Informacji
Na podstawie art.36 ust.3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 ze zm.)
ustanawiam
z dniem 1 września 2009 roku
Zakres czynności dla Administratora Bezpieczeństwa Informacji stanowi załącznik do niniejszego zarządzenia.
Załącznik do Zarządzenia Nr 0133-19a/09 Dyrektora Zespołu Szkół Samochodowych
i Budowlanych im. Leonarda da Vinci w Głogowie z dnia 20 sierpnia 2009r.
Zakres czynności Administratora Bezpieczeństwa Informacji w Zespole Szkół Samochodowych i Budowlanych im Leonarda da Vinci w Głogowie.
Realizacja: IDcom.pl
Wszelkie prawa zastrzeżone © 2025 Zespół Szkół Samochodowych i Budowlanych w Głogowie