Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”

Slides:



Advertisements
Podobne prezentacje
ZADANIA DYREKTORA SZKOŁY/PLACÓWKI W NOWYM NADZORZE PEDAGOGICZNYM opracowanie: Władysława Tkaczyk st. wizytator.
Advertisements

Zasady wyboru podręczników przez nauczycieli.
Wyciąg z dokumentacji związanej z ochroną danych osobowych uczestników projektu Akademia uczniowska przetwarzanych w ramach zbioru PEFS 2007 i obowiązującej.
Wnioski z realizacji zadań nadzoru pedagogicznego
AWANS ZAWODOWY NAUCZYCIELI
przeprowadzonych w przedszkolach województwa wielkopolskiego
Organizacja nadzoru pedagogicznego w roku szkolnym 2010/2011.
Kompleksowe zarządzanie bezpieczeństwem informacji
Michał Sztąberek iSecure Sp. z o.o.
Platforma A2A PA2A.
Akty stanu cywilnego.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
WYPOCZYNEK DZIECI i MŁODZIEŻY
NADZÓR PEDAGOGICZNY PODLASKIEGO KURATORA OŚWIATY W ROKU SZKOLNYM 2010/2011.
Wielkopolski Urząd Wojewódzki w Poznaniu
Eksploatacja zasobów informatycznych przedsiębiorstwa
Dokonać kontroli zapewnienia bezpiecznych i higienicznych warunków korzystania z obiektów należących do szkoły, w tym bezpiecznych i higienicznych warunków.
Nowy nadzór pedagogiczny Białystok, dnia r.
Aktualne zagadnienia prawne.
KIERUNKI POLITYKI OŚWIATOWEJ PAŃSTWA W ROKU SZKOLNYM 2013/2014 WIDEOKONFERENCJA RODN WOM w Częstochowie r.
BEZPIECZEŃSTWO PLACU ZABAW I GIER
Szkolenie w zakresie ochrony danych osobowych
PRAWNE I ETYCZNE ASPEKTY PSYCHOLOGII TRANSPORTU
Środki bezpieczeństwa
1 Zespół opiniodawczo-doradczy do spraw statusu zawodowego nauczyciela Czas pracy nauczycieli Warszawa, 4 października 2010 r.
Szkolenie dla nowych podmiotów – aplikacje w kontraktowaniu na lata Lubuski Oddział Wojewódzki NFZ w Zielonej Górze wrzesień 2010.
Kontrole przeprowadzone przez Wydział Nadzoru Pedagogicznego ds. kontroli w roku szkolnym 2010/ 2011 Kuratorium Oświaty w Kielcach.
WYDZIAŁ KSZTAŁCENIA PRZEDSZKOLNEGO, PODSTAWOWEGO I GIMNAZJALNEGO Gdańsk, dnia 26 sierpnia 2008 r. Kuratorium Oświaty w Gdańsku.
Dokumentacja pracy nauczyciela przedszkola
1 Zespół opiniodawczo-doradczy do spraw statusu zawodowego nauczyciela Jakie warunki pracy nauczyciela? Warszawa, 4 październik 2010 r.
Nadzór pedagogiczny a nowy system doskonalenia nauczycieli
EDUKACJA W ZAKRESIE UDZIELANIA PIERWSZEJ POMOCY W SZKOŁACH
Usługi BDO - odpowiedź na realne potrzeby rynku
PODSTAWY PRAWNE DZIAŁALNOŚCI SAMORZĄDÓW UCZNIOWSKICH
Aleph Raporty, raport danych osobowych, ubytki OPAC.
OCHRONA DANYCH OSOBOWYCH Dr hab. Mariusz Jagielski
SIO źródło danych o kształceniu zawodowym i planowane zmiany.
Inne ważne informacje Ostrołęka; 5 i 7 marca 2014 r.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Szkolenie Ochrona danych osobowych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Ul. Basztowa 22, Kraków tel , fax NIEODPŁATNA POMOC PRAWNA [ustawa z dnia 5 sierpnia 2015 r. o nieodpłatnej.
Akty prawne związane z kształceniem zawodowym – nowe lub nowelizacja obowiązujących Warszawa, 19 sierpnia 2015 DEPARTAMENT KSZTAŁCENIA ZAWODOWEGO I USTAWICZNEGO.
Akty prawne Ustawa z dnia 26 stycznia 1982 r.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
OCHRONA DANYCH OSOBOWYCH NA UCZELNI
Ustawa z dnia 7 września 1991 r. o systemie oświaty (tekst jednolity Dz. U. z 2004 r. Nr 256, poz. 2572); Rozporządzenie Ministra Edukacji Narodowej z.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
Wypadki przy pracy Akty prawne Definicje
USTAWA z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2007 r. Nr 223, poz ze zmianami)
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
Czy uczyć normalizacji w szkole zawodowej? Warszawa, 12 marca 2014 r. Piotr Pniewski.
Debata z udziałem dyrektorów szkół i placówek oświatowych maj/czerwiec 2016 r.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Wdrażanie Zintegrowanego Systemu Kwalifikacji
Zasady zgłaszania innowacji pedagogicznej w kontekście
Wdrażanie Zintegrowanego Systemu Kwalifikacji
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
Zmiany w prawie oświatowym
Problematykę ochrony osób, mienia i informacji niejawnych normują:
Rozporządzenie Ministra Edukacji Narodowej z dnia 3 sierpnia 2017 r
Co się zmienia w systemie ochrony danych osobowych w świetle RODO
Przetwarzanie danych osobowych - dokumentacja
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
Zasadnicze Oświatowe akty prawne
Polskie uwarunkowania instytucjonalno-prawne dla realizacji projektów PPP 22 czerwca 2015.
OCHRONA DANYCH OSOBOWYCH Andrzej Rybus-Tołłoczko
„Twoje dane –Twoja sprawa. Skuteczna ochrona danych osobowych.”
Zapis prezentacji:

Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”

Naruszanie przez nauczycieli i pracowników administracyjnych zasad ochrony danych osobowych przetwarzanych w systemach informatycznych

Przepisy ogólne:  Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (UODO) Akty wykonawcze do UODO: Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji w GIODO

Ustawa z dnia 7 września 1991 r. o systemie oświaty Ustawa z dnia 26 stycznia 1982 r. Karta Nauczyciela Rozporządzenie Ministra Edukacji Narodowej z dnia 29 sierpnia 2014 r. w sprawie sposobu prowadzenia przez publiczne przedszkola, szkoły i placówki dokumentacji przebiegu nauczania, działalności wychowawczej i opiekuńczej oraz rodzajów tej dokumentacji Ustawa z dnia 26 października 1982 r. o postępowaniu w sprawach nieletnich Ustawa z dnia 26 czerwca 1974 r. Kodeks Pracy

PRZYKŁADY NARUSZEŃ Ujawnienie sposobu działania aplikacji i sposobów zabezpieczeń osobom nieupoważnionym Ujawnienie informacji o infrastrukturze informatycznej funkcjonującej w placówce Stwarzanie okazji do pozyskiwania informacji na ten temat przez osoby nieupoważnione

PRZYKŁADY NARUSZEŃ Opuszczanie stanowiska pracy z aktywną aplikacją umożliwiającą dostęp do bazy danych osobom nieupoważnionym Dopuszczanie innej osoby do korzystania z aplikacji umożliwiającej dostęp do ba zy danych osobowych Pozostawianie w miejscach widocznych hasła dostępu do bazy danych osobowych

PRZYKŁADY NARUSZEŃ Samodzielne instalowanie oprogramowania Samodzielne modyfikowanie parametrów aplikacji

PRZYKŁADY NARUSZEŃ Odczytywanie nośników informacji bez uprzedniego sprawdzenia ich przez program antywirusowy Wyrzucanie płyt i innych nośników informacji bez właściwego ich zniszczenia

PRZYKŁADY NARUSZEŃ Dopuszczanie do kopiowania danych niezgodnie z procedurą Dopuszczanie do kopiowania dokumentów bez kontroli nad ich kopią

PRZYKŁADY NARUSZEŃ Pozostawianie niezamkniętych pomieszczeń w których przetwarza się dane osobowe (sekretariat, pokój księgowej, pokój nauczycielski) Dopuszczanie osób nieznanych do kontaktu ze sprzętem komputerowym

PRZYKŁADY NARUSZEŃ Dopuszczanie do podłączania urządzeń do sieci komputerowej, demontażu gniazd i torów kablowych przez osoby spoza służb informatycznych i telekomunikacyjnych Dopuszczanie osób spoza służb informatycznych i telekomunikacyjnych do przebywania w serwerowni lub innych pomieszczeniach węzłów sieci komputerowej

PRZYKŁADY NARUSZEŃ Wynoszenie dokumentów lub nośników zawierających dane osobowe bez wiedzy i zgody administratora danych osobowych (laptopy służbowe, dzienniki itp.) Stosowanie zbyt łatwych haseł, naruszanie zasady zmieniania ich co 30 dni, pozostawianie haseł i loginów w widocznych miejscach

PRZYKŁADY NARUSZEŃ Brak nawyku wylogowywania się Brak nawyku szyfrowania przesyłanych plików zawierających ważne dane

PRZYKŁADY NARUSZEŃ Pozostawianie w miejscach dostępnych teczek akt osobowych, CV kandydatów do pracy, korespondencji z rodzicami, skarg, faxów zawierających dane osobowe Udostępnianie danych przez telefon

PRZYKŁADY NARUSZEŃ Nieodpowiednie ustawienie monitora, w sposób umożliwiający wgląd przez osoby postronne Brak należytej staranności przy przetwarzaniu danych wrażliwych (stan zdrowia, wynagrodzenia, kary )

Procedura postępowania w przypadku stwierdzenia naruszenia zasad ustawy ochrony danych osobowych

1.Wezwać osobę naruszającą zasady do zaprzestania działań. 2.Wezwać służby informatyczne (ABI). 3.Sporządzić raport. 4.Poprawić zabezpieczenia (jeśli sytuacja tego wymaga).

ADMINISTRATOR BEZPIECZEŃSTWA CYFROWEGO Zgodnie z nowelizacją ustawy o ochronie danych osobowych, która weszła w życie z dniem 1 stycznia 2015 roku, Administrator Danych Osobowych (Dyrektor szkoły) może (ale nie musi) powołać Administratora Bezpieczeństwa Informacji.

ADMINISTRATOR BEZPIECZEŃSTWA CYFROWEGO Zgodnie z nowelizacją ustawy o ochronie danych osobowych, która weszła w życie z dniem 1 stycznia 2015 roku, Administrator Danych Osobowych (Dyrektor szkoły) może (ale nie musi) powołać Administratora Bezpieczeństwa Informacji. ale art. 6, art. 42 ust. 2 ustawy z 26 stycznia 1982r. – Karta Nauczyciela (tekst jedn.: D. U. z 2014r. poz. 191) - art. 22 § 1 ustawy z 26 czerwca 1974r. – Kodeks pracy (tekst jedn. : D. U. z 2014r. poz. 1502).

ADMINISTRATOR BEZPIECZEŃSTWA CYFROWEGO Zadania administratora bezpieczeństwa informacji (ABI) nie mogą być stale wykonywane w ramach stosunku pracy nauczyciela, gdyż charakter tych zadań nie odpowiada rodzajowi pracy, którą zobowiązany jest wykonywać nauczyciel na swym stanowisku. Zadania te powinny być powierzone na podstawie odrębnej umowy. Wykonywanie funkcji ABI nie odpowiada rodzajowi pracy nauczyciela (nie mieści się w katalogu zadań, jakie ma realizować), dlatego w ramach tego stosunku pracy nie można powierzyć nauczycielowi stałego wykonywania tego zadania. Problem można rozwiązać, zatrudniając dodatkowo nauczyciela na część etatu jako pracownika niepedagogicznego albo zawierając z nim umowę – zlecenia, i na tej podstawie powierzyć mu wykonywanie tych czynności.

1.Wezwać osobę naruszającą zasady do zaprzestania działań 2.Wezwać służby informatyczne (ABI) 3.Sporządzić raport 4.Poprawić zabezpieczenia (jeśli sytuacja tego wymaga)