Polityka bezpieczeństwa: wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych
Ten punkt polityki bezpieczeństwa należy rozpocząć od inwentaryzacji zbiorów danych osobowych. Jak przeprowadzić inwentaryzację zbiorów i jakie zbiory przetwarza biblioteka, opisałam tutaj.
Przypomnę, że przykładowe zbiory, w ramach których mogą być przetwarzane dane w bibliotece to:
- Osoby korzystające z ZFŚS.
- Osoby zatrudnione na podstawie umowy cywilno-prawnej.
- Osoby realizujące dla biblioteki zadania w ramach wolontariatu, stażu, czy praktyk.
- Uczestnicy konkursów.
- Odbiorcy newslettera
- Uczestnicy wydarzeń bibliotecznych.
- Baza kontaktów.
- Książka korespondencyjna.
- Sponsorzy i darczyńcy.
- Uczestnicy przetargów.
- Osoby, któych wizerunek utrwalono za pomocą monitoringu wizyjnego.
- Kandydaci do pracy.
- Osoby korzystające z cztelni internetowej (chyba, że z czytelni mogą korzystać tylko zarejestrowani czytelnicy, wówczas nie wyróżniamy tego zbioru).
- Uczestnicy szkoleń.
- Dane przetwarzane w Cyfrowym Archiwum Tradycji Lokalnej
Dla każdego z tych zbiorów należy podać informację w jakich programach jest przetwarzany. Dla przykładu: Read More