Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym

Polityki Bezpieczeństwa:

  • wskazanie miejsc przetwarzania danych,
  • określenie zabezpieczeń fizycznych, technicznych i organizacyjnych,
  • identyfikacja zbiorów danych osobowych,
  • określenie struktury zbiorów,
  • wystawienie upoważnień dla osób mających dostęp do danych,
  • wykaz osób upoważnionych,
  • przepływ danych pomiędzy programami,
  • umowa powierzenia danych osobowych stronie trzeciej,
  • wniosek o udostępnienie danych ze zbiorów,
  • wykaz podmiotów, którym udostępniono dane.

Instrukcja zarządzania systemem informatycznym, w tym:

  • określenie częstotliwości tworzenia kopii zapasowych,
  • określenie miejsc przechowywania kopii bezpieczeństwa,
  • stosowane zabezpieczenia z użyciem np. programów antywirusowych,
  • zestawienie urządzeń, w których dochodzi do przetwarzania danych,
  • rejestr użytkowników systemów informatycznych,
  • protokół przeglądów informatycznych.