Wzory dokumentów

Procedura ochrony drukarek – przykładowe zapisy w dokumentacji

Niezabezpieczone w organizacji drukarki stanowią źródło potencjalnego naruszenia ochrony danych osobowych. Nowocześniejsze bowiem urządzenia posiadają pamięć, dzięki której przynajmniej tymczasowo istnieje zdalny dostęp do danych osobowych przechowywanych na drukarkach i jednocześnie zleconych do wydruku. Warto też zabezpieczyć wydrukowane dane osobowe w obrębie fizycznej przestrzeni drukarki z uwagi na możliwe błędy ludzkie.

Lista sprawdzająca: Przegląd zabezpieczeń w oparciu o wskazówki UODO z 2022 roku

Urząd Ochrony Danych Osobowych (UODO) zorganizował we wrześniu 2022 roku webinarium, którego tematem było zabezpieczenie danych osobowych przetwarzanych w systemach teleinformatycznych. Warto za pomocą zawartego poniżej dokumentu zweryfikować, czy wskazówki przekazane podczas tego webinarium możemy zastosować w naszej organizacji.

Procedura nadawania uprawnień w systemie informatycznym

Administrator danych osobowych powinien móc udokumentować, że inne osoby przetwarzają dane osobowe, których jest administratorem, na jego polecenie i według ustalonych przez niego reguł. Obecne przepisy nie wskazują dokładnie, jak tego dokonać. W tym celu warto jednak opracować procedurę nadawania uprawnień w systemie informatycznym.

Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT

Sprawdź, jakie wytyczne dotyczące prawidłowego korzystania ze sprzętu informatycznego należy wprowadzić do swojej organizacji. Kilka najważniejszych zasad na ten temat warto stosować, aby uniknąć błędów.

Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego

Większość działań w ramach organizacji powinna być ewidencjonowana. Pozwala to m.in. administratorowi na zachowanie zasady rozliczalności. Prowadzenie ewidencji dotyczy również czynności prowadzonych w systemie informatycznym dla danego podmiotu oraz napraw i konserwacji sprzętu. Do tego przydadzą się poniższe wzory.

Procedura analizy ryzyka

Ogólna ocena ryzyka może być przeprowadzona z użyciem dowolnej metody, byle by pozwoliła na rzetelną (tj. prawdziwą i kompletną) ocenę ryzyka – i to będzie przedmiotem zainteresowania organu nadzorczego w toku ewentualnej kontroli.

Klauzula informacyjna dla klientów centrum fitness

Sprawdź, w jaki sposób spełnić obowiązek informacyjny w stosunku do klientów korzystających z usług centrum fitness. Poniżej przedstawiona jest przykładowa klauzula informacyjna.

Wzór polityki haseł prowadzonej w organizacji

„Hasłowanie” to jeden ze środków technicznych bezpieczeństwa danych osobowych, jakie stosuje administrator danych osobowych. Hasła potrzebne są głównie w dostępach do systemów IT, które służą do przetwarzania danych w organizacji. Przy czym samo ich posiadanie nie jest wystarczające. Należy pamiętać o tym, aby je systematycznie zmieniać. Do tego niezbędna jest odpowiednio opracowana polityka haseł.