BHPEX Logo
Kontakt 68 411 40 00

Instrukcja zarządzania systemem informatycznym

Oferowana przez naszą firmę Instrukcja zarządzania systemem informatycznym to spełnienie obowiązku art. 24 ust. 1 oraz art. 32 ust. 1 Rozporządzenia RODO, gdzie każdy administrator danych osobowych ma obowiązek wdrożyć procedury zarządzania infrastrukturą IT. Dodatkowo na podstawie art. 32 ust 1 pkt b, c i d musi wdrożyć plan ciągłości działania oraz procedury odtwarzania systemu po awarii oraz ich testowanie.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Zleć nam opracowanie Instrukcji zarządzania systemem informatycznym. Dajemy gwarancję zgodności z rozporządzeniem RODO oraz wytycznymi Urzędu Ochrony Danych Osobowych.

 

tel. 68 411 40 00

Zobacz cennik

Opracowana instrukcja powinna być zatwierdzona przez administratora danych i przyjęta do stosowania, jako obowiązujący dokument. Zawarte w niej procedury i wytyczne powinny być przekazane osobom odpowiedzialnym w jednostce za ich realizację stosownie do przydzielonych uprawnień, zakresu obowiązków i odpowiedzialności. Np. zasady i procedury nadawania uprawnień do przetwarzania danych osobowych, czy też sposób prowadzenia ewidencji osób zatrudnionych przy przetwarzaniu danych osobowych, powinny być przekazane osobom zarządzającym organizacją przetwarzania danych, zaś sposób rozpoczęcia i zakończenia pracy, sposób użytkowania systemu, czy też zasady zmiany haseł – wszystkim osobom będącym jego użytkownikami, zasady ochrony antywirusowej, a także procedury wykonywania kopii zapasowych – osobom zajmującym się techniczną eksploatacją i utrzymaniem ciągłości pracy systemu.

Nasz wzór Instrukcji zarządzania systemem informatycznym

Nasza Instrukcja zarządzania systemem informatycznym zawiera wszystkie elementy, niezbędne do prawidłowego wdrożenia systemu spełniającego wymagania Ustawy o ochronie danych osobowych i wytycznych GIODO, w tym normy 27001. Najważniejsze elementy dokumentacji to:

  1. Wstęp.
  2. Definicje.
  3. Polityka kluczy.
  4. Zabezpieczenia infrastruktury informatycznej i telekomunikacyjnej.
  5. Zabezpieczenia programów i baz przetwarzających dane osobowe.
  6. Procedura dostępu podmiotów zewnętrznych.
  7. Procedura korzystania z Internetu.
  8. Procedura korzystania z poczty elektronicznej.
  9. Procedura nadawania uprawnień do przetwarzania danych osobowych.
    • Zarządzane uprawnieniami użytkowników.
    • Zarządzanie uprawnieniami administratorów.
  10. Metody i środki uwierzytelnienia.
    • Ogólne zasady postępowania z hasłami.
    • Hasła użytkowników do sieci i serwera.
    • Hasła do programów przetwarzających dane osobowe.
    • Hasła administratora.
  11. Procedura rozpoczęcia, zawieszenia i zakończenia pracy.
  12. Procedura tworzenia kopii zapasowych.
    • Tworzenie kopii bezpieczeństwa programu kadrowo – płacowego.
    • Tworzenie kopii bezpieczeństwa dokumentacji serwera.
    • Tworzenie kopii bezpieczeństwa sklepu internetowego.
  13. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji i wydruków.
    • Zabezpieczenie elektronicznych nośników informacji.
    • Zabezpieczenie kopii zapasowych.
    • Zabezpieczenie dokumentów i wydruków.
  14. Procedura zabezpieczenia systemu informatycznego, w tym przed wirusami komputerowymi.
    • Ochrona antywirusowa.
    • Ochrona przed nieautoryzowanym dostępem do sieci lokalnej.
  15. Zasady i sposób odnotowywania w systemie informacji o udostępnieniu danych osobowych.
  16. Procedura wykonywania przeglądów i konserwacji.
    • Przeglądy i konserwacje systemu informatycznego i aplikacji.
    • Aktualizacje oprogramowania.
    • Dziennik administratora.

Zleć nam opracowanie Instrukcji zarządzania systemem informatycznym

Dajemy gwarancję pozytywnego przejścia kontroli GIODO w zakresie opracowania dokumentacji i wdrożenia procedur związanych z ochroną danych osobowych, poprzez opracowanie Instrukcji zarządzania systemem informatycznym.

Dodatkowo, dokumentację otrzymasz od nas w wersji elektronicznej aby w przyszłości można było łatwo ją edytować.

Co zyskujemy dzięki Instrukcji zarządzania systemem informatycznym?

Stosowanie w codziennym życiu organizacji zasad wynikających z instrukcji zarządzania, pozwala na:

  • Legalne przetwarzanie danych osobowych i danych wrażliwych. Bez posiadania opracowanej Instrukcji zarządzania systemem informatycznym w zakresie ochrony danych osobowych, nie jest możliwe zgłoszenie zbioru danych do rejestracji w GIODO.
  • Zapewnienie ochrony przetwarzanym danym osobowym i nierzadko danym wrażliwym, np. dotyczącym stanu zdrowia, stopnia niepełnosprawności, itp.
  • W przypadku kontroli zgodności przetwarzania danych z przepisami o ochronie danych osobowych prowadzonej przez GIODO – okazanie dokumentów, dotyczących stosowanych procedur w zakresie przetwarzania i ochrony danych osobowych.
  • Uniknięcie kar (grzywny, ograniczenia wolności albo pozbawienia wolności do roku albo od roku do lat 3) za niedopełnienie obowiązków, wynikających z ustawy o ochronie danych osobowych.

W ofercie naszego sklepu internetowego posiadamy gotową, kompletną dokumentację ochrony danych osobowych, dostępną od ręki. Są to dokumenty:

  1. Polityka bezpieczeństwa ochrony danych osobowych.
  2. Instrukcja zarządzania systemem informatycznym.

menu
dział RODO