Polityka bezpieczeństwa w Zespole Szkół im. A. Mickiewicza

Jesteś tu: Strona główna » Polityka bezpieczeństwa w Zespole Szkół im. A. Mickiewicza

Polityka bezpieczeństwa w Zespole Szkół im. A. Mickiewicza w Bielsku Podlaskim


 

 

 

 

 

Zarządzenie Dyrektora Zespołu Szkół im. A. Mickiewicza w Bielsku Podlaskim

nr…… z dnia 28.05.2012 roku w sprawie ochrony przetwarzanych danych osobowych w Zespole Szkół im. A. Mickiewicza w Bielsku Podlaskim.

  1. Na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U. z 2002 r. Nr 101, poz. 926 z późn. zm.) oraz w oparciu o treść rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. Nr 100, poz. 1024) ustalam dokumentację opisującą sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych.
  2. Na dokumentację, o której mowa w ust. 1 składa się:
  • Polityka bezpieczeństwa stanowiąca załącznik nr 1 do niniejszego zarządzenia,
  • Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, stanowiąca załącznik nr 2 do zarządzenia,
  • Wzór druku ewidencji osób zatrudnionych przy przetwarzaniu danych osobowych stanowiący załącznik nr 3 do rozporządzenia,
  • Wzór upoważnienia dla osób zatrudnionych przy przetwarzaniu danych osobowych stanowiący załącznik nr 4 do rozporządzenia,
  • Wzór druku dla osób przystępujących do pracy przy przetwarzaniu danych osobowych stanowi załącznik nr 5 do rozporządzenia,
  • Rejestr odbiorców danych osobowych stanowiący załącznik nr 6 do rozporządzenia.

 

  1. Zarządzenie wchodzi w życie z dniem podpisania.

                                                                                                                            dyrektor szkoły

 

 

 

 

Załącznik Nr 1

do zarządzenia nr……z dnia 28.05.2012r. Dyrektora Zespołu Szkół im. A. Mickiewicza w Bielsku Podlaskim.

Polityka bezpieczeństwa w Zespole Szkół im. A. Mickiewicza w Bielsku Podlaskim

Podstawa prawna:

  1. §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, (Dz. U. 2004/100/1024). zgodnie z art. 1 ust. 1 ustawy z 29 sierpnia 1997 r. (Dz. U. 2002/101/926 - Tekst jednolity z późniejszymi zm.).
  2. art. 68 ust.2 ustawy z 27 sierpnia 2009r. o finansach publicznych (Dz.U.157 poz. 1240 z późn. zm.)

§ 1 POSTANOWIENIA WSTĘPNE.

  1. „Polityka bezpieczeństwa w zakresie zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, w Zespole Szkół im. A. Mickiewicza w Bielsku Podlaskim ", jest dokumentem zwanym dalej polityką bezpieczeństwa, który określa zasady i procedury przetwarzania danych osobowych i ich zabezpieczenia przed nieuprawnionym ujawnieniem.
  2. Niniejsza polityka bezpieczeństwa dotyczy zarówno danych osobowych przetwarzanych w sposób tradycyjny w księgach, aktach, wykazach i innych zbiorach ewidencyjnych, jak i w systemach informatycznych.

3. Polityka bezpieczeństwa w zakresie zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, zawiera:

  1. identyfikację zasobów systemu tradycyjnego i informatycznego,
  2. wykaz pomieszczeń, tworzący obszar, w którym przetwarzane są dane osobowe,

c. wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych,

  1. opis struktury zbiorów danych i sposoby ich przepływu,
  2. środki techniczne i organizacyjne, służące zapewnieniu poufności przetwarzanych danych.
  3. Procedury i zasady określone w niniejszym dokumencie stosuje się do wszystkich osób upoważnionych do przetwarzania danych osobowych, zarówno zatrudnionych w Zespole Szkół im. A. Mickiewicza w Bielsku Podlaskim, jak i innych, np. studentów, odbywających w nim praktyki pedagogiczne. „Dane osobowe" są to wszelkie

informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Możliwa do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny (np. PESEL, NIP) albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.

  1. Odpowiedzialność za powierzone dane osobowe, ponoszą wszyscy pracownicy szkoły, mający dostęp do danych osobowych w ramach swych obowiązków służbowych. „Polityka bezpieczeństwa" jest to zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji zasobów

w danych osobowych „Polityka bezpieczeństwa" opisuje działania, które w najbardziej efektywny sposób pozwolą osiągnąć postawiony cel.

  1. W celu zapewnienia bezpieczeństwa przetwarzanych danych wymaga się, aby wszyscy jego użytkownicy byli świadomi konieczności ochrony wykorzystywanych zasobów. Konsekwencją nie stosowania przez pracownika środków bezpieczeństwa określonych w instrukcjach wewnętrznych może być zniszczenie części lub całości systemów informatycznych, utrata poufności, autentyczności, straty finansowe, jak również utrata wizerunku.
  2. Pracownicy są odpowiedzialni za bezpieczeństwo danych, do których mają dostęp. W szczególności w systemach informatycznych odpowiadają oni za poprawne wprowadzanie informacji do tych systemów oraz za użycie, zniszczenie lub uszkodzenie sprzętu oraz znajdujących się na nim danych i oprogramowania.

§ 2 DEFINICJE.

Ilekroć w instrukcji jest mowa o:

1)        administratorze danych - rozumie się przez to osobę decydującą o celach i środkach przetwarzania danych,

2)        administratorze bezpieczeństwa informacji - rozumie się przez to osobę, której administrator danych powierzył pełnienie obowiązków administratora bezpieczeństwa informacji,

3)       haśle - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym,

4)        identyfikatorze użytkownika - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym,

5)        odbiorcy danych - rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: osoby, której dane dotyczą; osobę upoważnioną do przetwarzania danych; osobę, której powierzono przetwarzanie danych; organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem,

6)     osobie upoważnionej do przetwarzania danych osobowych - rozumie się przez to pracownika szkoły, która upoważniona została do przetwarzania danych osobowych przez dyrektora szkoły  na piśmie,

7)     poufności danych - rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom,

8)     raporcie - rozumie się przez to przygotowane przez system informatyczny zestawienia zakresu i treści przetwarzanych danych,

9)     rozporządzeniu    MSWiA - rozumie się przez to rozporządzenie Ministra Spraw Wewnętrznych

i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne, służące do przetwarzania danych osobowych (Dz.U. z 2004 r., nr 100, poz. 1024.)

10)       serwisancie - rozumie się przez to firmę lub pracownika firmy, zajmującej się instalacją, naprawą i konserwacją sprzętu komputerowego,

11)       sieci publicznej - rozumie się przez to sieć telekomunikacyjną, wykorzystywaną głównie do świadczenia publicznie dostępnych usług telekomunikacyjnych,

12)       systemie informatycznym - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych,

13)       szkoła - rozumie się przez to Zespół Szkół im. A. Mickiewicza w Bielsku Podlaskim,

14)       teletransmisji - rozumie się przez to przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej,

15)       ustawie - rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r., nr 101, poz. 926. z późn. zm.)

16)       uwierzytelnianiu - rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu,

17)       użytkowniku - rozumie się przez to osobę upoważnioną do przetwarzania danych osobowych, której nadano identyfikator i przyznano hasło.

 

 

§ 3 ORGANIZACJA PRZETWARZANIA DANYCH OSOBOWYCH.

1). Administrator danych osobowych, reprezentowany przez dyrektora szkoły, realizuje zadania

w zakresie ochrony danych osobowych, w tym zwłaszcza:

a)  podejmuje decyzje o celach i środkach przetwarzania danych osobowych z uwzględnieniem przede wszystkim zmian w obowiązującym prawie, organizacji administratora danych oraz technik zabezpieczenia danych osobowych,

b)  upoważnia poszczególne osoby do przetwarzania danych osobowych w określonym indywidualnie zakresie, odpowiadającym zakresowi jej obowiązków, oraz odwołuje te upoważnienia lub wyrejestrowuje użytkownika z systemu informatycznego,

c)  wyznacza administratora bezpieczeństwa informacji oraz administratora sieci oraz określa zakres ich zadań i czynności,

d)  prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych oraz pozostałą dokumentację z zakresu ochrony danych, o ile jako właściwą do jej prowadzenia nie wskaże inną osobę,

e)  zapewnia we współpracy z administratorem bezpieczeństwa informacji i systemu użytkownikom odpowiednie stanowiska i warunki pracy, umożliwiające bezpieczne przetwarzanie danych,

f) podejmuje odpowiednie działania w przypadku naruszenia lub podejrzenia naruszenia procedur.

 

2) Administrator bezpieczeństwa informacji realizuje zadania w zakresie nadzoru nad przestrzeganiem ochrony danych osobowych, w tym zwłaszcza:

a)  sprawuje nadzór nad wdrożeniem stosowanych środków fizycznych, a także organizacyjnych i technicznych w celu zapewnienia bezpieczeństwa danych,

b)  sprawuje nadzór nad funkcjonowaniem systemu zabezpieczeń, w tym także nad prowadzeniem ewidencji z zakresu ochrony danych osobowych,

c)  koordynuje wewnętrzne audyty przestrzegania przepisów o ochronie danych osobowych,

d)  nadzoruje udostępnianie danych osobowych odbiorcom danych i innym podmiotom,

e)  przygotowuje wnioski zgłoszeń rejestracyjnych i aktualizacyjnych zbiorów danych oraz prowadzi inną korespondencję z Generalnym Inspektorem Ochrony Danych,

f) zawiera wzory dokumentów (odpowiednie klauzule w dokumentach), dotyczących ochrony danych osobowych,

g)  nadzoruje prowadzenie ewidencji i innej dokumentacji z zakresu ochrony danych osobowych,

h)  prowadzi oraz aktualizuje dokumentację, opisującą sposób przetwarzanych danych osobowych oraz środki techniczne i organizacyjne, zapewniające ochronę przetwarzanych danych osobowych,

i)  podejmuje odpowiednie działania w przypadku naruszenia lub podejrzenia naruszenia systemu informatycznego,

j) przygotowuje wyciągi z polityki bezpieczeństwa, dostosowane do zakresów obowiązków osób upoważnionych do przetwarzania danych osobowych,

k) przygotowuje materiały szkoleniowe z zakresu ochrony danych osobowych i prowadzi szkolenia osób upoważnionych do przetwarzania danych osobowych,

l) w porozumieniu z administratorem danych osobowych na czas nieobecności (urlop, choroba) wyznacza swojego zastępcę.

3) Osoba upoważniona do przetwarzania danych osobowych jest zobowiązana przestrzegać następujących zasad:

a)  może przetwarzać dane osobowe wyłącznie w zakresie ustalonym indywidualnie przez administratora danych w upoważnieniu i tylko w celu wykonywania nałożonych obowiązków. Zakres dostępu do danych przypisany jest do niepowtarzalnego identyfikatora użytkownika, niezbędnego do rozpoczęcia pracy w systemie. Rozwiązanie stosunku pracy, odwołanie z pełnionej funkcji powoduje wygaśnięcie upoważnienia do przetwarzania danych osobowych,

b)  musi zachować tajemnicę danych osobowych oraz przestrzegać procedur ich bezpiecznego przetwarzania. Przestrzeganie tajemnicy danych osobowych obowiązuje przez cały okres zatrudnienia u administratora danych, a także po ustaniu stosunku pracy lub odwołaniu z pełnionej funkcji.

c)  zapoznaje się z przepisami prawa w zakresie ochrony danych osobowych oraz postanowieniami niniejszej polityki i instrukcji zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych,

d)   stosuje określone przez administratora danych oraz administratora bezpieczeństwa informacji procedury oraz wytyczne mające na celu zgodne z prawem, w tym zwłaszcza adekwatne, przetwarzanie danych,

e)  korzysta z systemu informatycznego administratora danych w sposób zgodny ze wskazówkami zawartymi w instrukcji obsługi urządzeń wchodzących w skład systemu informatycznego, oprogramowania i nośników,

f)  zabezpiecza dane przed ich udostępnianiem osobom nieupoważnionym.

§ 4 . IDENTYFIKACJA ZASOBÓW SYSTEMU INFORMATYCZNEGO.

  1. Struktura informatyczna Zespołu Szkół im. A. Mickiewicza w Bielsku Podlaskim składa się z sieci wewnętrznej, mieszczącej się w pomieszczeniach szkoły i jest połączona siecią zbudowaną w oparciu o łącza Telekomunikacji Polskiej S.A. Informacje przetwarzane w tej strukturze są jawne ale podlegają ochronie zgodnie z przepisami ustawy.
  2. W ramach tej struktury funkcjonują oddzielnie: system finansowy, za który odpowiada główny księgowy, oraz system zainstalowany w gabinecie dyrektora, sekretariacie, gabinecie wicedyrektorów i kierownika gospodarczego, które działają oddzielnie.

 

§ 5 WYKAZ POMIESZCZEŃ, TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE.

  1. Przetwarzaniem danych osobowych jest wykonywanie jakichkolwiek operacji na danych osobowych, takich, jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie,

a zwłaszcza tych, które wykonuje się w systemie informatycznym.

  1. Dane osobowe przetwarzane są na terenie Zespołu Szkół im. A. Mickiewicza w Bielsku Podlaskim.
  2. Ze względu na szczególne nagromadzenie danych osobowych szczególnie chronione powinny być następujące pomieszczenia :

a)                  gabinet dyrektora szkoły,

b)                 sekretariat,

c)                  gabinet wicedyrektorów szkoły,

d)                 pokój nauczycielski,

e)                  biuro głównej księgowej,

f)                   pokój pedagoga i psychologa

g)                  biuro kierownika gospodarczego.

§ 6 WYKAZ ZBIORÓW DANYCH OSOBOWYCH ORAZ PROGRAMÓW STOSOWANYCH DO PRZETWARZANIA TYCH DANYCH W ZESPOLE SZKÓŁ IM. A. MICKIEWICZA W BIELSKU PODLASKIM.

 

1) WYKAZ ZBIORÓW.

Lp.

Nazwa zbioru danych

Programy zastosowane do przetwarzania danych/nazwa zasobu danych

1.

Kandydaci do szkoły

1. Księga kandydatów do szkoły

2. CCTV

2.

Uczniowie szkoły

  1. Księga uczniów
  2. Dzienniki lekcyjne
  3. Arkusze ocen
  4. Dokumentacja medyczna
  5. Dokumentacja pedagoga i psychologa szkolnego
  6. Hermes
  7. CCTV

3.

Pracownicy szkoły

  1. Akta osobowe
  2. SIO
  3. Edytor tekstu
  4. Qwark
  5. Qwant
  6. CCTV

 

4.

Księgowość- finanse szkoły

  1. Płatnik ZUS
  2. Qwark
  3. Qwant
  4. Konto bankowe homenet
  5. QNT Viqt

 

2) WYKAZ PROGRAMÓW STOSOWANYCH W SZKOLE:

  • Windows XP,
  • Windows 7,
  • SIO- System Informacji Oświatowej,
  • MS Office
  • Qwark
  • Qwant
  • Konto bankowe homenet
  • Płatnik ZUS
  • QNT Viqt
  • Program do świadectw ASTAR
  • Kaspersky
  • Avila free antivirus

 

§ 7 STRUKTURA ZBIORÓW DANYCH, SPOSÓB PRZEPŁYWU DANYCH I ZAKRES ICH PRZETWARZANIA.

  1. Zbiór danych „Kandydaci do szkoły".

 

Zbiór ten obejmuje dane osobowe kandydatów  ubiegających się  o przyjęcie do szkoły.

1) Zakres pierwszych danych tego zbioru, tzn. imię (imiona) i nazwisko kandydata, data
 i miejsce urodzenia, PESEL,  adres zamieszkania, numer przedszkola do którego uczęszcza, imię i nazwisko rodziców (prawnych opiekunów) , ich adres zamieszkania , numer telefonu, dostępny jest członkom szkolnej komisji rekrutacyjno-kwalifikacyjnej, dyrektorowi szkoły i jego zastępcy oraz sekretarce, która wspiera komisję w pracach związanych z naborem kandydatów – przygotowaniem list przyjętych i ich uaktualnieniem oraz zbieraniem dokumentacji od kandydatów.

            Dane osobowe kandydatów i ich rodziców znane są członkom komisji rekrutacyjno- kwalifikacyjnej i pozostałym osobom, uczestniczącym w procedurze naboru, w dniu ogłoszenia wyników naboru.

            Wykazy kandydatów, przyjętych do szkoły, są upubliczniane wraz z ich danymi: imionami i nazwiskami na tablicy informacyjnej w dniu ogłoszenia wyników.

            Dane z tego zakresu mogą być udostępniane zarówno organowi prowadzącemu szkołę (Wydziałowi Edukacji Urzędu Miasta w Bielsku Podlaskim), jak i organowi nadzorującemu szkołę, ( Podlaskiemu Kuratorowi Oświaty) w celu opracowywania raportów o wynikach naboru kandydatów do szkół.

 

2) Zakresu drugi danych tego zbioru obejmuje wizerunek kandydatów przyjętych do szkoły
 i ich rodziców, którzy w dniu ogłoszenia wyników naboru i kilku następnych dniach, tj.: do dnia ostatecznego zamknięcia list przyjętych, pojawiają się w szkole. Ich wizerunek rejestruje program CCTV- monitoring wizyjny, do którego dostęp ma pedagog. Może być udostępniony policji i straży miejskiej w sytuacji zaistnienia wydarzenia, będącego przedmiotem prowadzonego postępowania.

 

  1. Zbiór danych „Uczniowie szkoły".

 

Zbiór ten obejmuje dane osobowe uczniów i ich rodziców: imię (imiona) i nazwisko ucznia, data i miejsce urodzenia, adres zamieszkania, PESEL oraz imiona i nazwisko rodziców (prawnych opiekunów), adres zamieszkania, numer telefonu domowego lub do pracy.

1) Zakres pierwszy danych tego zbioru: numer ewidencyjny ucznia, imię (imiona) i nazwisko, data i miejsce urodzenia, adres zamieszkania oraz imiona i nazwiska rodziców (prawnych opiekunów) ucznia – obejmuje „Księgę uczniów szkoły” i jest dostępny wychowawcom klasowym, dyrektorowi i jego zastępcy oraz sekretarce. Dane tego zakresu są udostępniane organowi prowadzącemu szkołę i organowi nadzorującemu szkołę w celu przeprowadzenia kontroli.  Dane tego zakresu mogą być udostępnione pracownikom NIK, GIODO, MEN na podstawie pisemnych upoważnień do przeprowadzenia kontroli, a także policji w sytuacji popełnienia przez ucznia wykroczenia przeciw prawu.

 

2) Zakres drugi danych tego zbioru: imię (imiona) i nazwisko ucznia, data i miejsce urodzenia, imiona i nazwisko rodziców (prawnych opiekunów) oraz adres ich zamieszkania odnosi się do arkuszy ocen ucznia. Dane w nich zawarte przetwarzają wychowawcy klas, dostęp do nich mają również dyrektor szkoły i jego zastępca oraz sekretarka, która po zakończonym cyklu kształcenia gromadzi je w specjalnych teczkach i przechowuje w archiwum szkolnym.

Dane z zakresu trzeciego mogą być udostępniane tylko przedstawicielom organu nadzorującego szkołę w celach kontrolnych.

3) Zakres trzeci danych osobowych tego zbioru: imiona i nazwisko ucznia, data i miejsce urodzenia, imiona i nazwisko rodziców (prawnych opiekunów) oraz adres zamieszkania i numery telefonów do domu lub do pracy obejmuje dzienniki lekcyjne i jest dostępny wszystkim nauczycielom zatrudnionym w szkole oraz praktykantom, odbywającym w niej praktyki pedagogiczne. Przechowywany jest w pokoju nauczycielskim w specjalnie przeznaczonej do tego celu szafce zamykanej na klucz. Nie mają do niej dostępu ani uczniowie, ani ich rodzice, jak również pozostali pracownicy szkoły, poza sekretarką, która po zakończonym roku szkolnym zdaje je do archiwum szkolnego.

Dane osobowe z tego zakresu mogą być udostępnione jedynie przedstawicielom organu prowadzącego szkołę oraz organu nadzorującego w czasie wizytacji lub w sytuacjach interwencyjnych, a także NIK i MEN w celu przeprowadzenia odpowiednich kontroli.

 

4) Zakres czwarty danych zbioru „Uczniowie szkoły”: imię (imiona) i nazwisko ucznia, data 
i miejsce urodzenia, PESEL, informacje o przebytych chorobach, wzroście , wadze, ostrości wzroku itp., a także imiona i nazwisko rodziców (prawnych opiekunów) i ich adres zamieszkania – odnosi się do dokumentacji medycznej ucznia, na którą składają się karta zdrowia ucznia oraz wykazy ewidencyjne uczniów.

Dane z tego zakresu są przetwarzane w sposób tradycyjny przez pielęgniarkę szkolną,
a dostęp do nich ma oprócz niej mają lekarz, prowadzący badania uczniów, oraz dyrektor szkoły. Wykazy ewidencyjne uczniów, w których są podane ich imiona, nazwiska oraz PESEL są przekazywane do NFZ, natomiast pozostałą dokumentację wydaje się uczniowi po zakończeniu nauki. 

Dane z tego zakresu mogą być udostępnione NFZ, NIK na podstawie pisemnego upoważnienia w celu przeprowadzenia kontroli.

 

5) Zakres piąty danych tego zbioru obejmuje dane uczniów (w tym dane wrażliwe), tj. imiona  i nazwisko ucznia, data i miejsce  urodzenia, adres zamieszkania, a także ostatnie dane o stanie zdrowia (w tym również zdrowia psychicznego), przedstawione w zaświadczeniach  i opiniach, poradni psychologiczno-pedagogicznej, która wnioskuje do dyrektora szkoły o nauczanie indywidualne, indywidualny tok nauki, obniżenie progu wymagań albo dostosowanie warunków egzaminu gimnazjalnego/ sprawdzianu do formy niepełnosprawności ucznia.

Dostęp do tych danych, które są przetwarzane wyłącznie ręcznie, mają wyłącznie dyrektor szkoły, jego zastępca, pedagog szkolny i nauczyciele pracujący bezpośrednio z dzieckiem oraz specjaliści obejmujący dziecko opieką psychologiczno-pedagogiczną. Mogą być udostępnione organom, prowadzącym kontrolę, w tym zwłaszcza Kuratorium Oświaty i Okręgowej Komisji Egzaminacyjnej w Łomży.

 

 

6) Zakres szósty danych tego zbioru: imiona i nazwisko ucznia, data i miejsce urodzenia, PESEL, adres zamieszkania, numer telefonu oraz imiona i nazwisko rodziców, dostępny jest dyrektorowi szkoły, jego zastępcy i sekretarce.

Dane te przedstawione są w wersji papierowej w postaci deklaracji składanej przez ucznia o wyborze języka obcego nowożytnego, które następnie wprowadzane są za pomocą programu HERMES do systemu informatycznego i przesyłane do Okręgowej Komisji Egzaminacyjnej w Łomży w celu przetwarzania ich dla potrzeb egzaminu. Dostęp do nich jest możliwy po wprowadzeniu odpowiedniego identyfikatora i hasła użytkownika, nadanych przez OKE w Łomży.

 

7) Zakres siódmy danych tego zbioru dotyczy wizerunku ucznia, który rejestrują kamery, działające w programie CCTV. Dostęp do tych danych ma bezpośrednio pedagog i dyrektor szkoły, a także policja i służba miejska, ale tylko wtedy, jeśli prowadzi postępowanie.

 

III. Zbiór danych „Pracownicy szkoły".

1. Zbiór ten obejmuje dane osobowe byłych i obecnych pracowników szkoły, tj.: nauczycieli, pracowników administracji i obsługi. Dane te przetwarzane są zarówno ręcznie, jak i w systemie informatycznym.

        a) zakres pierwszy danych tego zbioru, tzn. imię i nazwisko nauczyciela oraz ich numery telefonów, dostępne są prawie wszystkim pracownikom szkoły.

         b) zakres drugi tego zbioru, tzn. imię i nazwisko pracownika szkoły, data i miejsce urodzenia imiona

i nazwisko rodziców, adres zamieszkania, wysokość wynagrodzenia, dane dotyczące wynagrodzenia, kwalifikacji zawodowych, wynagrodzenia, przeszeregowań, urlopów i zwolnień lekarskich, numer dowodu osobistego, numer NIP i PESEL, a także dane wrażliwe - informacje o odbytych szkoleniach, o posiadanych dzieciach, zawartym związku małżeńskim, a także dane o stanie zdrowia, wynikające z zaświadczeń lekarskich, wydawanych na podstawie przeprowadzonych badań profilaktycznych (wstępnych, okresowych i kontrolnych) oraz w związku z ubieganiem się nauczyciela o przyznanie urlopu dla podratowania zdrowia. Dane te zamieszczone są w dokumentach teczek akt osobowych pracownika, a dostęp do nich mają:

•dyrektor szkoły,

•wicedyrektorzy szkoły,

•sekretarka,

•główna księgowa.

Dane z zakresu drugiego mogą być udostępniane organowi prowadzącemu szkołę i organowi nadzorującemu szkołę, a także innym organom prowadzącym kontrolę, w tym zwłaszcza PIP, RIO i sądom powszechnym w związku z prowadzonym postępowaniem.

d) W systemie informatycznym, funkcjonującym w szkole, dane zbioru „Pracownicy szkoły" są przetwarzane tylko w drugim zakresie. Na polecenie dyrektora szkoły sekretarka, zajmująca się sprawami kadrowymi, przygotowuje w programie „MS office" umowy o pracę, porozumienia, przeszeregowania, wypowiedzenia, w tym wypowiedzenia zmieniające, informacje o warunkach zatrudnienia, korespondencję w sprawie zatrudnienia i wysokości zarobków lub rozwiązania stosunku pracy i świadectwa pracy. Dane te są niezwłocznie wprowadzane do bazy danych komputera . Dostęp do nich jest możliwy po wprowadzeniu odpowiedniego identyfikatora i hasła.

e) Z teczek akt osobowych pracowników szkoły dane są przekazywane przez osoby zajmujące się sprawami kadrowymi, wicedyrektora i dyrektora w sposób tradycyjny do programów SIO - system informacji oświatowej i arkusza organizacyjnego i uaktualniane dwa razy do roku -31 marca i 31 września. Wprowadzanie danych do SIO jest możliwe po wprowadzeniu identyfikatora i hasła. Dostęp do tych danych mają organ prowadzący i nadzorujący szkołę, w przypadku SIO do danych osobowych ma dostęp również MEN.

IV. Zbiór danych „Księgowość-finanse szkoły".

 

Zakres danych tego zbioru, tzn. imię i nazwisko pracownika szkoły, jego adres zamieszkania, data i miejsce urodzenia, imiona i nazwiska rodziców, dane, dotyczące wykształcenia i stopnia awansu zawodowego, stażu pracy, wynagrodzenia, urlopów i zwolnień lekarskich, numeru, numeru konta bankowego, numer PESEL i NIP, dostępny jest  tylko dyrektorowi szkoły i głównemu księgowymi.

            Dane tego zakresu są udostępniane przez głównego księgowego ZUS-owi, urzędom skarbowym, a także firmom ubezpieczeniowym w zakresie wymaganym przez nie w tradycyjnym systemie przetwarzania danych.

            Dane tego zbioru są też przetwarzane za pomocą programu „Qwark”, z którego niektóre z nich są importowane półautomatycznie do programu „Płatnik”, który służy do korespondencji z ZUS-em. Kontakt z ZUS-em odbywa się za pomocą poczty elektronicznej i jest uwierzytelniany co dwa lata zmienianymi certyfikatem dostępu z przypisanym mu hasłem.

            Na tym samym komputerze przetwarzane są dane: imię i nazwisko pracownika, staż pracy, a także informacje dotyczące wynagrodzenia, w tym wynagrodzenia zasadniczego, dodatku stażowego i dodatku motywacyjnego oraz kwot odciąganych na poczet podatku od osób fizycznych, składek na ZUS, fundusz zdrowotny i związki zawodowe, a także kwot spłaty z tytułu pożyczek w programie płacowym Qwark.

            Na tym samym komputerze są przetwarzane również dane: imię i nazwisko pracownika, adres, numer rachunku bankowego, w systemie bankowości elektronicznej za pomocą programu „Homenet”, dostępnej po połączeniu z siecią internet  (on-line), w którym tworzy się przelewy wynagrodzeń. Przelewy opatrzone są bezpiecznym podpisem elektronicznym, składanym przez dyrektora szkoły lub jego zastępcę oraz głównego księgowego.

5) Ze względu na fakt, że system informatyczny szkoły połączony jest z siecią publiczną poprzez internet, zgodnie z §6. ust. 4. rozporządzenia MSWiA należy zapewnić wysoki poziom bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym.

 

 

V. Wykaz zbiorów danych osobowych:

1. Przetwarzanych w systemach informatycznych

-    budżet,

-    zbiór danych finansowo - księgowych,

-    faktury,

-    przelewy,

-    płace,

-    kadry,

-  dane dzieci,

2.Zbiorów prowadzonych manualnie:

-    rejestr wniosków o rozpoczęcie postępowania kwalifikacyjnego,

-    rejestr aktów nadania stopnia awansu zawodowego,

-    rejestr wniosków o pomoc z Zakładowego Funduszu Świadczeń Socjalnych,

-    dokumentacja przebiegu nauczania,

-    dzienniki zajęć ,

-    dokumentacja związana z procedurą nadania stopnia awansu zawodowego

-    podania osób ubiegających się o pracę,

-    rejestr zaświadczeń o zatrudnieniu i wynagrodzeniu,

§ 8 ŚRODKI TECHNICZNE I ORGANIZACYJNE DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH

Szkołą przetwarza dane osobowe na podstawie przepisów prawa. Dane osobowe mogą być udostępniane zgodnie z art. 29 ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych.

1) W celu zapewnienia ochrony danych osobowych stosuje się odpowiednie rozwiązania organizacyjne i techniczne:

a) Budynek szkoły objęty jest systemem kontroli dostępu, w tym sygnalizacji włamania;

b)   Elektroniczne systemy monitoringu pozwalają na kontrole ruchu osób i informują Firmę Ochrony Mienia o przypadkach nieautoryzowanego wejścia;

c)    Każdy pracownik szkoły przed dopuszczeniem do przetwarzania danych osobowych zobowiązany jest do zapoznania się oraz stosowania przepisów ustawy ochronie danych osobowych i instrukcji wewnątrzszkolnych;

d)   Pomieszczenia w których przetwarzane są dane zamykane są na klucz, jeżeli nie przebywa w nim osoba uprawniona.

e)    Monitory ustawione są w sposób uniemożliwiający oglądanie ekranu z miejsc ogólnodostępnych.

f)    Bieżące naprawy komputera, dokonywane są w obecności użytkownika systemu.

g)    Administrator bezpieczeństwa informatycznego jest osobą uprawnioną do nadzoru instalowania i usuwania oprogramowania systemowego i narzędziowego. Dopuszcza się instalowanie tylko legalnie pozyskanych programów, niezbędnych do wykonywania ustalonych i statutowych zadań szkoły i posiadających ważną licencję użytkownika.

h)   Wykorzystywanie akt i dokumentów, zawierających dane osobowe (dzienniki zajęć), do pracy w domu jest kategorycznie zabronione.

i) Dane z nośników przenośnych nie będących kopiami zapasowymi po wprowadzeniu do systemu informatycznego administratora danych powinny być trwale usuwane z tych nośników przez fizyczne zniszczenie (np. płyty CD-ROM) lub usunięcie danych programem trwale usuwającym pliki. Jeśli istnieje uzasadniona konieczność, dane pojedynczych osób (a nie całe zbiory czy szerokie wypisy ze zbiorów) mogą być przechowywane na specjalnie oznaczonych nośnikach. Nośniki te muszą być przechowywane w zamkniętych na klucz szafach, nie udostępnianych osobom postronnym. Po ustaniu przydatności tych danych nośniki powinny być trwale kasowane lub niszczone;

j) Po wykorzystaniu wydruki, zawierające dane osobowe, należy codziennie przed zakończeniem pracy zniszczyć w niszczarce. O ile to możliwe, nie należy przechowywać takich wydruków w czasie dnia na biurku ani też wynosić poza siedzibę administratora

k) Pocztą elektroniczną można przesyłać tylko jednostkowe dane, a nie całe bazy lub szerokie z nich wypisy i tylko w postaci zaszyfrowanej. Chroni to przesyłane dane przed „przesłuchami" na liniach teletransmisyjnych oraz przed przypadkowym rozproszeniem ich w Internecie

l) Przed atakami z sieci zewnętrznej wszystkie komputery administratora danych chronione są środkami dobranymi przez administratora bezpieczeństwa informacji. Ważne jest, by użytkownicy zwracali uwagę na to, czy urządzenie, na którym pracują, domaga się aktualizacji tych zabezpieczeń. O wszystkich takich przypadkach należy informować administratora bezpieczeństwa informacji oraz umożliwić mu monitorowanie oraz aktualizację środków (urządzeń, programów) bezpieczeństwa.

m) Administrator bezpieczeństwa informacji dobiera elektroniczne środki ochrony przed atakami z sieci stosownie do pojawiania się nowych zagrożeń (nowe wirusy, robaki, trojany, inne możliwości wdarcia się do systemu), a także stosownie do rozbudowy systemu informatycznego administratora danych i powiększania bazy danych. Jednocześnie należy zwracać uwagę, czy rozwijający się system zabezpieczeń sam nie wywołuje nowych zagrożeń.

n) Osobom upoważnionym do przetwarzania danych osobowych przydziela się konta opatrzone niepowtarzalnym identyfikatorem, umożliwiające dostęp do danych, zgodnie z zakresem upoważnienia do ich przetwarzania. Administrator bezpieczeństwa przydziela pracownikowi upoważnionemu do przetwarzania danych konto w systemie informatycznym, dostępne po wprowadzeniu prawidłowego identyfikatora i uwierzytelnieniu hasłem.

o) Do zagwarantowania poufności i integralności danych osobowych konieczne jest przestrzeganie przez użytkowników swoich uprawnień w systemie, tj. właściwego korzystania z baz danych, używania tylko własnego identyfikatora i hasła oraz stosowania się do zaleceń administratora bezpieczeństwa informacji i pracowników działu informatyki

 p) Operacje za pośrednictwem rachunku bankowego administratora danych może wykonywać główny księgowy oraz starszy referent, upoważniony przez dyrektora, po uwierzytelnieniu się zgodnie z procedurami określonymi przez bank obsługujący rachunek

r) W szkole nie używa się komputerów przenośnych do przetwarzania danych osobowych

s) Odpowiedzialnym za monitorowanie dostępu do systemu i jego użycia jest administrator bezpieczeństwa informacji

t) Administrator bezpieczeństwa informacji przeprowadza raz w roku przegląd przetwarzanych danych osobowych pod kątem celowości ich dalszego przetwarzania. Osoby upoważnione do przetwarzania danych osobowych, w tym zwłaszcza osoby przetwarzające dane osobowe, są obowiązani współpracować z administratorem bezpieczeństwa informacji w tym zakresie i wskazywać mu dane osobowe, które powinny zostać usunięte ze względu na zrealizowanie celu przetwarzania danych osobowych lub brak ich adekwatności do realizowanego celu.

u) Z przebiegu usuwania danych osobowych należy sporządzić protokół podpisywany przez administratora bezpieczeństwa informacji i administratora danych, w której usunięto dane osobowe.

v) Udostępnianie danych osobowych policji, służbie miejskiej i sądom może nastąpić w związku z prowadzonym przez nie postępowaniem udostępnianie danych osobowych funkcjonariuszom policji może nastąpić tylko po przedłożeniu wniosku o przekazanie lub udostępnienie informacji. Wniosek ten powinien mieć formę pisemną.

w) Osoba udostępniająca dane osobowe, jest obowiązana zażądać od policjanta pokwitowania pobrania dokumentów zawierających informacje przekazane na podstawie pisemnego wniosku albo potwierdzenia faktu uzyskania wglądu w treść informacji.

2. Niezastosowanie się do prowadzonej przez administratora danych polityki bezpieczeństwa przetwarzania danych osobowych, której założenia określa niniejszy dokument, i naruszenie procedur ochrony danych przez pracowników upoważnionych do przetwarzania danych osobowych może być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, skutkujące rozwiązaniem stosunku pracy bez wypowiedzenia na

podstawie art. 52 Kodeksu pracy. Niezależnie od rozwiązania stosunku pracy osoby, popełniające przestępstwo, będą pociągane do odpowiedzialności karnej zwłaszcza na podstawie art. 51 i 52. ustawy oraz art. 266. Kodeksu karnego.

§ 9 Przeglądy polityki bezpieczeństwa i audyty systemu

1)  Polityka bezpieczeństwa powinna być poddawana przeglądowi przynajmniej raz na rok. W razie istotnych zmian dotyczących przetwarzania danych osobowych administrator bezpieczeństwa informacji może zarządzić przegląd polityki bezpieczeństwa stosownie do potrzeb.

2)     Administrator bezpieczeństwa informacji analizuje czy polityka bezpieczeństwa i pozostała dokumentacja z zakresu ochrony danych osobowych jest adekwatna do:

a)      zmian w budowie systemu informatycznego,

b)      zmian organizacyjnych administratora danych, w tym również zmian statusu osób upoważnionych do przetwarzania danych osobowych,

c)      zmian w obowiązującym prawie.

2)   Administrator bezpieczeństwa informacji po uzgodnieniu z dyrektorem szkoły może, stosownie do potrzeb, przeprowadzić wewnętrzny audyt zgodności przetwarzania danych z przepisami o ochronie danych osobowych. Przeprowadzenie audytu wymaga uzgodnienia jego zakresu z administratorem systemu. Zakres, przebieg i rezultaty audytu dokumentowane są na piśmie w protokole podpisywanym zarówno przez administratora bezpieczeństwa informacji, jak i dyrektora.

3)  Dyrektor szkoły, biorąc pod uwagę wnioski administratora bezpieczeństwa informacji, może zlecić przeprowadzenie audytu zewnętrznego przez wyspecjalizowany podmiot.

§ 10 . POSTANOWIENIA KOŃCOWE.

  1. 1.     Każda osoba, upoważniona do przetwarzania danych osobowych, zobowiązania jest do zapoznania się przed dopuszczeniem do przetwarzania danych z niniejszym dokumentem oraz złożyć stosowne oświadczenie, potwierdzające znajomość jego treści ( załącznik nr 2 do zarządzenia).
  2. 2.      Niezastosowanie się do postanowień niniejszego dokumentu i naruszenie procedur ochrony danych jest traktowane jako ciężkie naruszenie obowiązków służbowych, skutkujące poważnymi konsekwencjami prawnymi włącznie z rozwiązaniem stosunku pracy na podstawie art. 52. Kodeksu pracy.
  3. Polityka bezpieczeństwa, wchodzi w życie z dniem……………...

 

 

 

( miejscowość, data )                                                            ( podpis i pieczęć dyrektora )