Centralna Szkoła PSP w Częstochowie,
ul. Sabinowska 62/64, 42-200 Częstochowa

tel.:  34 378 53 00,  fax:  34 378 53 32,
e-mail: cspspcz@cspsp.pl

REGON: 150123657,  NIP: 573-11-77-649,
Biuletyn Informacji Publicznej, ePUAP

Developed in conjunction with Joomla extensions.

Samodzielne Stanowisko ds. Ochrony Danych Osobowych


mł. bryg. mgr inż. Dariusz Andryszkiewicz

Samodzielne Stanowisko ds. Ochrony Danych Osobowych realizuje zadania nałożone przez ustawę o ochronie danych osobowych jako Administrator Bezpieczeństwa Informacji (ABI)

 


Zgodnie z art. 36a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922), w związku z § 5 ust.2 Rozporządzenia Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz.U. z 2015 r. poz. 719), administrator bezpieczeństwa informacji Centralnej Szkoły Państwowej Straży Pożarnej w Częstochowie udostępnia zainteresowanym treść rejestru zbiorów danych do przeglądania w siedzibie Szkoły, tj. przy ul. Sabinowskiej 62/64 w Częstochowie. W celu ustalenia szczegółów udostępnienia treści ww. rejestru proszę o kontakt z mł. bryg. mgr inż. Dariuszem Andryszkiewiczem pod nr tel. 664 038 734.

Do zadań ABI należy w szczególności:

  • sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla administratora danych,
  • nadzorowanie opracowania i aktualizowania dokumentacji opisującej sposób przetwarzania danych oraz przestrzegania zasad w niej określonych,
  • zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych,
  • prowadzenie rejestru zbiorów danych przetwarzanych przez administratora danych,
  • nadzór przestrzegania zasad ochrony poszczególnych grup informacji, w szczególności danych osobowych (z wyłączeniem informacji niejawnych),
  • kontrolowanie ochrony obszarów przetwarzania danych w zakresie adekwatności stosowanych zabezpieczeń i możliwości wystąpienia w nich zagrożeń,
  • kontrola poprawności zabezpieczeń danych przetwarzanych metodami tradycyjnymi,
  • kontrola mechanizmów uwierzytelniania użytkowników w systemie informatycznym przetwarzającym dane osobowe oraz kontrola dostępu do danych osobowych,
  • systematyczna analiza dokumentacji pod kątem obszarów, zbiorów oraz zasad ochrony,
  • podjęcie natychmiastowych działań zabezpieczających w przypadku otrzymania informacji o naruszeniu bezpieczeństwa informacji.

Additional information