Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym
Polityki Bezpieczeństwa:
- wskazanie miejsc przetwarzania danych,
- określenie zabezpieczeń fizycznych, technicznych i organizacyjnych,
- identyfikacja zbiorów danych osobowych,
- określenie struktury zbiorów,
- wystawienie upoważnień dla osób mających dostęp do danych,
- wykaz osób upoważnionych,
- przepływ danych pomiędzy programami,
- umowa powierzenia danych osobowych stronie trzeciej,
- wniosek o udostępnienie danych ze zbiorów,
- wykaz podmiotów, którym udostępniono dane.
Instrukcja zarządzania systemem informatycznym, w tym:
- określenie częstotliwości tworzenia kopii zapasowych,
- określenie miejsc przechowywania kopii bezpieczeństwa,
- stosowane zabezpieczenia z użyciem np. programów antywirusowych,
- zestawienie urządzeń, w których dochodzi do przetwarzania danych,
- rejestr użytkowników systemów informatycznych,
- protokół przeglądów informatycznych.