19 Kwi

Polityka bezpieczeństwa: wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych

Ten punkt polityki bezpieczeństwa należy rozpocząć od inwentaryzacji zbiorów danych osobowych. Jak przeprowadzić inwentaryzację zbiorów i jakie zbiory przetwarza biblioteka, opisałam tutaj.

Przypomnę, że przykładowe zbiory, w ramach których mogą być przetwarzane dane w bibliotece to:

  • Osoby korzystające z ZFŚS.
  • Osoby zatrudnione na podstawie umowy cywilno-prawnej.
  • Osoby realizujące dla biblioteki zadania w ramach wolontariatu, stażu, czy praktyk.
  • Uczestnicy konkursów.
  • Odbiorcy newslettera
  • Uczestnicy wydarzeń bibliotecznych.
  • Baza kontaktów.
  • Książka korespondencyjna.
  • Sponsorzy i darczyńcy.
  • Uczestnicy przetargów.
  • Osoby, któych wizerunek utrwalono za pomocą monitoringu wizyjnego.
  • Kandydaci do pracy.
  • Osoby korzystające z cztelni internetowej (chyba, że z czytelni mogą korzystać tylko zarejestrowani czytelnicy, wówczas nie wyróżniamy tego zbioru).
  • Uczestnicy szkoleń.
  • Dane przetwarzane w Cyfrowym Archiwum Tradycji Lokalnej

Dla każdego z tych zbiorów należy podać informację w jakich programach jest przetwarzany. Dla przykładu:

Nazwa zbioru Programy służące do przetwarzania danych
Pracownicy System kadrowy (nazwa), system księgowy (nazwa), system płacowy (nazwa), Płatnik, Pefron, System bankowy (nazwa), edytor tekstu (nazwa aplikacji), arkusz kalkulacyjny (nazwa), program pocztowy (nazwa), system biblioteczny (nazwa), Acrobat Reader, strona internetowa biblioteki www.   .pl;

Forma papierowa

Czytelnicy System biblioteczny (nazwa), program pocztowy (nazwa), arkusz kalkulacyjny (nazwa), Acrobat Reader;

Forma papierowa

Książka korespondencyjna Forma papierowa

Proszę zwrócić uwagę, że dodałam określenie “forma papierowa”, mimo że nie jest to wymagane rozporządzeniem, jednakże w przypadku zbiorów przetwarzanych tylko i wyłącznie w formie papierowej, może to być bardzo istotna informacja dla osób, które będą zapoznawały się z polityką bezpieczeństwa biblioteki.

Zestawienie jak powyżej należy zrobić dla wszystkich zbiorów danych osobowych w bibliotece. Przyjęta forma może być dowolna. Można na przykład wypunktować poszczególne programy.


Sylwia CzubSpodobał Ci się ten wpis? Masz jeszcze jakieś pytania? A może potrzebujesz pomocy przy danych osobowych? Pomogłam już wielu, pomogę i Tobie!

Napisz do mnie