Valstybinės duomenų apsaugos inspekcijos direktoriaus

Į S A K Y M A S

 

DĖL DUOMENŲ APSAUGOS PRIEMONIŲ APRAŠŲ FORMŲ PATVIRTINIMO

 

2013 m. vasario 18 d. Nr. 1T-8(1.12.)

Vilnius

 

Įgyvendindamas Duomenų valdytojų pranešimo apie duomenų tvarkymą taisyklių, patvirtintų Lietuvos Respublikos Vyriausybės 2002 m. vasario 20 d. nutarimu Nr. 262 (Žin., 2002, Nr. 20-768; 2005, Nr. 144-5249), 6 punktą bei Išankstinės patikros atlikimo taisyklių, patvirtintų Valstybinės duomenų apsaugos inspekcijos direktoriaus 2006 m. vasario 2 d. įsakymu Nr. 1T-6 (Žin., 2006, Nr. 18-653; 2009, Nr. 11-447), 4.2 punktą:

1. T v i r t i n u:

1.1. Duomenų apsaugos priemonių aprašo formą (pridedama).

1.2. Duomenų apsaugos priemonių aprašo (kai duomenys tvarkomi mokslinio tyrimo tikslu) formą (pridedama).

1.3. Duomenų apsaugos priemonių aprašo (kai vykdomas vaizdo stebėjimas) formą (pridedama).

2. P r i p a ž į s t u netekusiu galios Valstybinės duomenų apsaugos inspekcijos direktoriaus 2009 m. sausio 16 d. įsakymą Nr. 1T-5 „Dėl Duomenų apsaugos priemonių aprašo formos patvirtinimo“ (Žin., 2009, Nr. 11-448).

3. Šis įsakymas įsigalioja 2013 m. kovo 1 dieną.

 

Direktorius                                                                                Algirdas Kunčinas

 

_________________

 


 

PATVIRTINTA

Valstybinės duomenų apsaugos inspekcijos direktoriaus 2013 m. vasario 18 d. įsakymu Nr. 1T-8 (1.12.)

 

__________________________________________________________________________

(duomenų valdytojo (juridinio asmens) pavadinimas, duomenų valdytojo (fizinio asmens) vardas, pavardė)

__________________________________________________________________________

(juridinio asmens kodas ir buveinė arba fizinio asmens kodas, gyvenamoji ir duomenų tvarkymo vieta)

__________________________________________________________________________

(telefono ir telefakso numeriai, elektroninio pašto adresas)

 

DUOMENŲ APSAUGOS PRIEMONIŲ APRAŠAS

(kai vykdomas vaizdo stebėjimas)

 

____________ Nr. _____________

(data)

 

Duomenų valdytojai, parinkdami organizacines ir technines duomenų saugumo priemones, turi vadovautis Bendraisiais reikalavimais organizacinėms ir techninėms duomenų saugumo priemonėms, patvirtintais Valstybinės duomenų apsaugos inspekcijos direktoriaus 2008 m. lapkričio 12 d. įsakymu Nr. 1T-71(1.12) (toliau – Bendrieji reikalavimai) ir Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymo (Žin., 1996, Nr. 63‑1479; 2008, Nr. 22‑804; 2011, Nr. 65‑3046) (toliau – ADTAĮ) Trečiu skirsniu.

Pildant Aprašą pasirenkamas tvarkomų vaizdo duomenų saugumo lygis (1 punktas) bei pažymimos tam duomenų saugumo lygiui priskirtinos duomenų valdytojo įdiegtos (ar iki duomenų tvarkymo pradžios numatomos įdiegti) duomenų saugumo priemonės. Jeigu asmens duomenų tvarkymas atitinka kelis saugumo lygius, turi būti pasirenkamas aukštesnis saugumo lygis. Duomenų saugumo priemonės turi būti pažymimos langeliuose x[X] (kryžiuku, varnele ar pan.), eilutėse įrašomos; esant pasirinkimui (/)  –  reikalinga pabraukiama.

1. Saugumo lygio nustatymas

 

Saugumo lygis:

I

II

III

1.1.

Automatiniu būdu tvarkomi vaizdo duomenys, prie kurių nėra prieigos per išorinius duomenų perdavimo tinklus

£[]

 

 

1.2.

Automatiniu būdu tvarkomi vaizdo duomenys, prie kurių yra prieiga per išorinius duomenų perdavimo tinklus / automatiniu būdu tvarkomi ypatingi vaizdo duomenys, prie kurių nėra prieigos per išorinius duomenų perdavimo tinklus

 

£[]

 

1.3.

Automatiniu būdu tvarkomi ypatingi vaizdo duomenys, prie kurių yra prieiga per išorinius duomenų perdavimo tinklus.

 

 

£[]

 

2. Organizacinės duomenų saugumo priemonės

 

 

 

2.1.

Duomenų valdytojo patvirtinti rašytiniai dokumentai, reglamentuojantys vaizdo duomenų tvarkymą ___________

(nurodyti vidinio dokumento pavadinimą, registracijos datą ir Nr.)

_______________________________________________

Pastaba. Šiuose rašytiniuose dokumentuose turi būti išdėstytos ADTAĮ 18 straipsnio ir Bendrųjų reikalavimų 9.1 punkto nuostatos

£[]

£[]

£[]

2.2.

Dokumentai, reglamentuojantys duomenų saugą, periodiškai peržiūrimi, prireikus atnaujinami, kontroliuojamas jų vykdymas

£[]

£[]

£[]

2.3.

Atsakingi darbuotojai apmokyti tvarkyti duomenis

£[]

£[]

£[]

2.4.

Darbuotojai supažindinti su dokumentais, reglamentuojančiais vaizdo duomenų saugą

£[]

£[]

£[]

2.5.

Kitos: __________________________________________

(išvardinti, jeigu naudojamos kitos organizacinės saugumo priemonės)

 

 

 

 

3. Prieigos prie duomenų valdymas ir kontrolė

 

 

 

3.1.

Prieiga prie duomenų suteikta tik tam asmeniui, kuriam duomenys yra reikalingi jo funkcijoms vykdyti

£[]

£[]

£[]

3.2.

Su vaizdo duomenimis galima atlikti tik tuos veiksmus, kuriems atlikti yra suteiktos teisės

£[]

£[]

£[]

3.3.

Užtikrintas slaptažodžių konfidencialumas

£[]

£[]

£[]

3.4.

Naudotojo prisijungimas prie kompiuterio / kompiuterių tinklo apsaugotas unikaliu slaptažodžiu / kitomis apsaugos priemonėmis: ____________________________________

_______________________________________________

£[]

£[]

£[]

3.5.

Nustatytas leistinų nepavykusių bandymų prisijungti prie kompiuterio / kompiuterių tinklo skaičius

 

£[]

£[]

3.6.

Fiksuojami prisijungimai prie kompiuterio / kompiuterių tinklo (prisijungimo identifikatorius, data, laikas, trukmė, jungimosi rezultatas (sėkmingas, nesėkmingas), bylos, prie kurių buvo jungtasi, atlikti veiksmai su vaizdo duomenimis (įvedimas, peržiūra, naikinimas ir (ar) kt. veiksmai).

Įrašai saugomi ________ (įrašyti terminą).

 

 

£[]

£[]

3.7.

Kitos: __________________________________________

(išvardinti, jeigu naudojamos kitos prieigos prie duomenų valdymo ir kontrolės priemonės)

 

 

 

 

 

4. Fizinės saugumo priemonės

 

 

 

4.1.

Užtikrintas patalpų, kuriose saugomi vaizdo duomenys, saugumas (apribojamas neįgaliotų asmenų patekimas į atitinkamas patalpas ir pan.)

£[]

£[]

£[]

4.2.

Kitos: __________________________________________

(išvardinti, jeigu naudojamos kitos fizinės saugumo priemonės)

 

 

 

 

5. Duomenų gavimo (teikimo) saugumo priemonės

 

 

 

5.1.

Duomenys gaunami / teikiami išorinėje duomenų laikmenoje:

 

£[]

£[]

5.1.1. Užtikrintas išorinių duomenų laikmenų, kuriose gaunami ir teikiami duomenys, registravimas, kontrolė, duomenų sunaikinimas po jų panaudojimo.

 

£[]

£[]

5.1.2. Išorinėje duomenų laikmenoje gaunami / teikiami duomenys šifruojami.

 

 

£[]

5.2.

Duomenys gaunami / teikiami elektroniniu paštu:

 

£[]

£[]

5.2.1. El. paštu gaunami / teikiami duomenys šifruojami / apsaugoti slaptažodžiu.

 

£[]

 

£[]

 

5.2.2. El. paštu gaunami / teikiami duomenys po panaudojimo elektroniniame pašte sunaikinami / perkeliami į kitas laikmenas.

 

£[]

£[]

5.3.

Duomenys gaunami / teikiami interneto tinklu:

 

£[]

£[]

5.3.1. Duomenų perdavimo kanalai šifruojami.

 

£[]

£[]

5.3.2. Prisijungimas leidžiamas tik iš sutartų / bet kokių IP adresų.

 

£[]

£[]

5.3.3. Naudotojai identifikuojami pagal unikalų vardą / slaptažodį / sertifikatą.

 

£[]

£[]

5.3.4. Duomenys šifruojami / apsaugoti slaptažodžiu.

 

 

£[]

5.4.

Kitos: __________________________________________

(išvardinti, jeigu naudojamos duomenų gavimo (teikimo) saugumo priemonės)

 

 

 

 

 

6. Duomenų kopijavimas, archyvavimas ir naikinimas

 

 

 

6.1.

Registruojami duomenų kopijavimo / atkūrimo veiksmai (kada ir kas juos vykdė tiek automatiniu, tiek neautomatiniu būdu).

 

£[]

£[]

6.2.

Atsarginės vaizdo duomenų kopijos saugomos kitoje geografinėje vietoje negu aktyvi (veikianti) duomenų bazė.

 

 

£[]

6.3.

Atsarginėse kopijose saugomi vaizdo duomenys yra apsaugoti slaptažodžiu.

 

 

£[]

6.4.

Registruojamas vaizdo duomenų sunaikinimas (kokiu pagrindu, kada, kas, kaip sunaikino, kt. _________________ )

£[]

£[]

£[]

6.5.

Kitos: __________________________________________

(išvardinti, jeigu naudojamos duomenų atsarginių kopijų ir archyvavimo saugumo priemonės)

 

 

 

 

7. Kompiuterinės ir programinės įrangos naudojimas ir priežiūra

 

 

 

7.1.

Tarnybinėse stotyse / kompiuterizuotose darbo vietose naudojamos ir atnaujinamos antivirusinės programos.

£[]

£[]

£[]

7.2.

Jeigu naudojami nešiojami kompiuteriai, juose įdiegtos tokios saugumo priemonės, kurios atitinka duomenų tvarkymo keliamą riziką: ___________________________________

_______________________________________________ )

£[]

£[]

£[]

7.3.

Kitos: __________________________________________

(išvardinti, jeigu naudojamos kompiuterinės įrangos saugumo priemonės)

 

 

 

 

 

Patvirtinu, kad visa pranešime pateikta informacija yra tiksli ir teisinga, ir įsipareigoju užtikrinti, kad duomenys būtų tvarkomi tiksliai, sąžiningai ir teisėtai.

 

Įstaigos (įmonės, organizacijos) vadovo rekvizitai:

 

 

___________________

(pareigų pavadinimas)

__________

(parašas)

_______________

(vardas, pavardė)

A.V.

 

Užpildė _____________________________________________________________________

(vardas, pavardė, telefono Nr., elektroninio  pašto adresas)

 

_________________

 


PATVIRTINTA

Valstybinės duomenų apsaugos inspekcijos direktoriaus 2013 m. vasario 18 d. įsakymu Nr. 1T-8 (1.12.)

 

__________________________________________________________________________

(duomenų valdytojo (juridinio asmens) pavadinimas, duomenų valdytojo (fizinio asmens) vardas, pavardė)

__________________________________________________________________________

(juridinio asmens kodas ir buveinė arba fizinio asmens kodas, gyvenamoji ir duomenų tvarkymo vieta)

__________________________________________________________________________

(telefono ir telefakso numeriai, elektroninio pašto adresas)

 

DUOMENŲ APSAUGOS PRIEMONIŲ APRAŠAS

____________ Nr. _____________

(data)

 

Duomenų valdytojai, parinkdami organizacines ir technines duomenų saugumo priemones, turi vadovautis Bendraisiais reikalavimais organizacinėms ir techninėms duomenų saugumo priemonėms, patvirtintais Valstybinės duomenų apsaugos inspekcijos direktoriaus 2008 m. lapkričio 12 d. įsakymu Nr. 1T-71(1.12) (toliau – Bendrieji reikalavimai).

Pildant Aprašą pasirenkamas tvarkomų asmens duomenų saugumo lygis (1 punktas) bei pažymimos tam duomenų saugumo lygiui priskirtinos duomenų valdytojo įdiegtos (ar iki duomenų tvarkymo pradžios numatomos įdiegti) duomenų saugumo priemonės. Jeigu asmens duomenų tvarkymas atitinka kelis saugumo lygius, turi būti pasirenkamas aukštesnis saugumo lygis. Duomenų saugumo priemonės turi būti pažymimos langeliuose x[X] (kryžiuku, varnele ar pan.), eilutėse įrašomos; esant pasirinkimui (/)  –  reikalinga pabraukiama.

1. Saugumo lygio nustatymas

 

Saugumo lygis:

I

II

III

1.1.

Pirmas saugumo lygis taikomas:

• viešai skelbiamiems asmens duomenims;

• automatiniu būdu tvarkomiems asmens duomenims duomenų bazėje (-se), prie kurios (-ių) nėra prieigos per išorinius duomenų perdavimo tinklus.

£[]

 

 

1.2.

Antras saugumo lygis taikomas:

• automatiniu būdu tvarkomiems asmens duomenims duomenų bazėje (-se), prie kurios (-ių) yra prieiga per išorinius duomenų perdavimo tinklus;

• automatiniu būdu tvarkomiems ypatingiems asmens duomenims duomenų bazėje (-se), prie kurios (-ių) nėra prieigos per išorinius duomenų perdavimo tinklus.

 

£[]

 

1.3.

Trečias saugumo lygis taikomas automatiniu būdu tvarkomiems ypatingiems asmens duomenims duomenų bazėje (-se), prie kurios (-ių) yra prieiga per išorinius duomenų perdavimo tinklus.

 

 

£[]

 

2. Organizacinės duomenų saugumo priemonės

 

 

 

2.1.

Duomenų valdytojo patvirtinti rašytiniai dokumentai, reglamentuojantys duomenų saugą1 ________________

(nurodyti vidinio dokumento pavadinimą, registracijos datą ir Nr.)

_____________________________________________

Pastaba. Šiuose rašytiniuose dokumentuose turi būti išdėstytos Bendrųjų reikalavimų 9.1 punkto nuostatos

£[]

£[]

£[]

2.2.

Darbuotojai supažindinti su dokumentais, reglamentuojančiais duomenų saugą

£[]

£[]

£[]

2.3.

Dokumentai, reglamentuojantys duomenų saugą, periodiškai peržiūrimi, prireikus atnaujinami, kontroliuojamas jų vykdymas

£[]

£[]

£[]

2.4.

Atsakingi darbuotojai apmokyti tvarkyti duomenis

£[]

£[]

£[]

2.5.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos kitos organizacinės saugumo priemonės)

 

 

 

 

3. Prieigos prie duomenų valdymas ir kontrolė

 

 

 

3.1.

Prieiga prie duomenų suteikta tik tam asmeniui, kuriam duomenys yra reikalingi jo funkcijoms vykdyti

£[]

£[]

£[]

3.2.

Su asmens duomenimis galima atlikti tik tuos veiksmus, kuriems atlikti yra suteiktos teisės

£[]

£[]

£[]

3.3.

Užtikrintas slaptažodžių konfidencialumas

£[]

£[]

£[]

3.4.

Naudotojo prisijungimas prie kompiuterio / kompiuterių tinklo / duomenų bazės apsaugotas unikaliu slaptažodžiu / kitomis apsaugos priemonėmis: ____________________

_____________________________________________

 

£[]

£[]

£[]

3.5.

Nustatytas leistinų nepavykusių bandymų prisijungti prie kompiuterio / kompiuterių tinklo / duomenų bazės skaičius

 

£[]

£[]

3.6.

Fiksuojami prisijungimai prie kompiuterio / kompiuterių tinklo / duomenų bazės (prisijungimo identifikatorius, data, laikas, trukmė, jungimosi rezultatas (sėkmingas, nesėkmingas), bylos, prie kurių buvo jungtasi, atlikti veiksmai su asmens duomenimis (įvedimas, peržiūra, keitimas, naikinimas ir kt. veiksmai).

Įrašai saugomi _________ (įrašyti terminą).

 

£[]

£[]

3.7.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos kitos prieigos prie duomenų valdymo ir kontrolės priemonės)

 

 

 

 

4. Fizinės saugumo priemonės

 

 

 

4.1.

Užtikrintas patalpų, kuriose saugomi asmens duomenys, saugumas (apribojamas neįgaliotų asmenų patekimas į atitinkamas patalpas ir pan.)

£[]

£[]

£[]

4.2.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos kitos fizinės saugumo priemonės)

 

 

 

 

5. Duomenų gavimo (teikimo) saugumo priemonės

 

 

 

5.1.

Duomenys gaunami / teikiami išorinėje duomenų laikmenoje:

 

£[]

£[]

5.1.1. Užtikrintas išorinių duomenų laikmenų registravimas, kontrolė, duomenų sunaikinimas po jų panaudojimo.

 

£[]

£[]

5.1.2. Išorinėje duomenų laikmenoje duomenys šifruojami.

 

 

£[]

5.2.

Duomenys gaunami / teikiami elektroniniu paštu:

 

£[]

£[]

5.2.1. Duomenys šifruojami / apsaugoti slaptažodžiu.

 

£[]

£[]

5.2.2. Duomenys po panaudojimo elektroniniame pašte sunaikinami / perkeliami į kitas laikmenas / duomenų bazes.

 

£[]

£[]

5.3.

Duomenys gaunami / teikiami interneto tinklu:

 

£[]

£[]

5.3.1. Duomenų perdavimo kanalai šifruojami.

 

£[]

£[]

5.3.2. Prisijungimas leidžiamas tik iš sutartų / bet kokių IP adresų.

 

£[]

£[]

5.3.3. Naudotojai identifikuojami pagal unikalų vardą / slaptažodį / sertifikatą.

 

£[]

£[]

5.3.4. Duomenys šifruojami / apsaugoti slaptažodžiu.

 

 

£[]

5.4.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos duomenų gavimo (teikimo) saugumo priemonės)

 

 

 

 

6. Duomenų kopijavimas, atkūrimas ir naikinimas

 

 

 

6.1.

Registruojami duomenų kopijavimo / atkūrimo veiksmai (kada ir kas juos vykdė tiek automatiniu, tiek neautomatiniu būdu).

 

£[]

£[]

6.2.

Atsarginės asmens duomenų kopijos saugomos kitoje geografinėje vietoje negu aktyvi (veikianti) duomenų bazė.

 

 

£[]

6.3.

Atsarginėse kopijose saugomi asmens duomenys yra šifruojami / apsaugoti slaptažodžiu.

 

 

£[]

6.4.

Registruojamas asmens duomenų sunaikinimas (kokiu pagrindu, kada, kas, kaip sunaikino, kita: ___________ )

£[]

£[]

£[]

6.5.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos duomenų atsarginių kopijų ir archyvavimo saugumo priemonės)

 

 

 

 

7. Kompiuterinės ir programinės įrangos naudojimas ir priežiūra

 

 

 

7.1.

Tarnybinėse stotyse / kompiuterizuotose darbo vietose naudojamos ir atnaujinamos antivirusinės programos.

£[]

£[]

£[]

7.2.

Jeigu naudojami nešiojami kompiuteriai, juose įdiegtos tokios saugumo priemonės, kurios atitinka duomenų tvarkymo keliamą riziką: _________________________

_____________________________________________

 

£[]

£[]

7.3.

Užtikrinta, kad informacinių sistemų testavimas nebūtų vykdomas su realiais asmens duomenimis.

 

£[]

£[]

7.4.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos kompiuterinės įrangos saugumo priemonės)

 

 

 

 

8. Kitos (papildomos) saugumo priemonės

 

 

 

8.1.

Atliktas asmens duomenų tvarkymui keliamos rizikos vertinimas

£[]

8.2.

Atliktas asmens duomenų tvarkymo įgyvendintų organizacinių ir techninių saugumo priemonių įvertinimo auditas

£[]

8.3.

Aktyviose duomenų bazėse saugomi asmens duomenys šifruojami

£[]

8.4.

Naudojamos saugumo priemonės, kurių pagalba kontroliuojami duomenų bazę / tarnybinę stotį / kompiuterių tinklą administruojančių asmenų veiksmai

£[]

8.5.

Nutolę padaliniai jungiasi prie vidinio kompiuterių tinklo, kuriam apsaugoti naudojamos saugumo priemonės: __________________

_____________________________________________

£[]

8.6.

Už duomenų apsaugą yra / nėra paskirtas atsakingas asmuo / padalinys, kuris atlieka / neatlieka administratoriaus funkcijų

£[]

8.7.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos kitos saugumo priemonės)

 

 

 

 

_________________

1 Duomenų valdytojo patvirtintos Asmens duomenų tvarkymo taisyklės, duomenų valdytojo ir tvarkytojo sudaryta sutartis ir pan.

 

Patvirtinu, kad visa pranešime pateikta informacija yra tiksli ir teisinga, ir įsipareigoju užtikrinti, kad duomenys būtų tvarkomi tiksliai, sąžiningai ir teisėtai.

 

__________________________________________________________________________

 

Įstaigos (įmonės, organizacijos) vadovo rekvizitai:

 

___________________

(pareigų pavadinimas)

__________

(parašas)

_______________

(vardas, pavardė)

A.V.

 

Užpildė _____________________________________________________________________

(pareigos, vardas, pavardė, telefono Nr., elektroninio  pašto adresas)

 

_________________

 

PATVIRTINTA

Valstybinės duomenų apsaugos inspekcijos direktoriaus 2013 m. vasario 18 d. įsakymu Nr. 1T-8 (1.12.)

 

__________________________________________________________________________

(duomenų valdytojo (juridinio asmens) pavadinimas, duomenų valdytojo (fizinio asmens) vardas, pavardė)

__________________________________________________________________________

(juridinio asmens kodas ir buveinė arba fizinio asmens kodas, gyvenamoji ir duomenų tvarkymo vieta)

__________________________________________________________________________

(telefono ir telefakso numeriai, elektroninio pašto adresas)

__________________________________________________________________________

(pagrindinio tyrėjo vardas, pavardė, telefono ir telefakso numeriai, elektroninio pašto adresas)

 

DUOMENŲ APSAUGOS PRIEMONIŲ APRAŠAS

(kai duomenys tvarkomi mokslinio tyrimo tikslu)

____________ Nr. _____________

(data)

 

Duomenų valdytojai, parinkdami organizacines ir technines duomenų saugumo priemones, turi vadovautis Bendraisiais reikalavimais organizacinėms ir techninėms duomenų saugumo priemonėms, patvirtintais Valstybinės duomenų apsaugos inspekcijos direktoriaus 2008 m. lapkričio 12 d. įsakymu Nr. 1T-71(1.12) (toliau – Bendrieji reikalavimai).

Pildant Aprašą nustatomas asmens duomenų tvarkymo būdas (1 punktas) bei pažymimos duomenų valdytojo įdiegtos (ar iki duomenų tvarkymo pradžios numatomos įdiegti) duomenų saugumo priemonės (pažymima langeliuose x[X] (kryžiuku, varnele ar pan.), esant pasirinkimui (/)  –  reikalinga pabraukiama arba įrašoma papildoma informacija.

Automatiniu būdu tvarkomiems ypatingiems nenuasmenintiems duomenims duomenų bazėje, prie kurios (-ių) yra prieiga per išorinius duomenų perdavimo tinklus, taikomas trečias saugumo lygis ir pildoma Bendrojo duomenų apsaugos priemonių aprašo forma.

1. Duomenų tvarkymo būdo (-ų) nustatymas

1.1.

Asmens duomenys tvarkomi neautomatiniu būdu (pvz., duomenys gaunami iš asmens ligos istorijų, tiesiogiai iš duomenų subjektų, saugomi tik popieriniuose dokumentuose ir pan.)

£[]

1.2.

Automatiniu būdu tvarkomi nuasmeninti duomenys (pvz., tiriamųjų duomenys suvedami į kompiuterinę programą, tyrimo užsakovui perduodami el. paštu, internetu ir kt.), nuasmenintų duomenų iššifravimo kodai saugomi popierinėje laikmenoje / skaitmeninėje laikmenoje / kita _____________________________________________

£[]

1.3.

Mokymo įstaigos doktoranto tvarkomi duomenys mokslinio tyrimo tikslais (pažymima, kai duomenys yra nuasmeninami, priešingu atveju pildoma Bendrojo duomenų apsaugos priemonių aprašo forma )

£[]

 

2. Organizacinės duomenų saugumo priemonės

 

2.1.

Duomenų valdytojo patvirtinti rašytiniai dokumentai, reglamentuojantys duomenų saugą1 _______________________________

(nurodyti vidinio dokumento pavadinimą, registracijos datą ir Nr.)

_____________________________________________

Pastaba. Šiuose rašytiniuose dokumentuose turi būti išdėstytos Bendrųjų reikalavimų 9.1.1–9.1.6, 9.1.8–9.1.10, 9.1.12–9.1.14, 9.1.16 ir 9.1.18 punktų nuostatos

£[]

2.2.

Darbuotojai supažindinti su dokumentais, reglamentuojančiais duomenų saugą

£[]

2.3.

Atsakingi darbuotojai apmokyti tvarkyti duomenis

£[]

2.4.

Asmens duomenų šifravimui naudojama programinė įranga / suteikiamas kodas rankiniu būdu / naudojamas algoritmas

£[]

2.5.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos kitos organizacinės saugumo priemonės)

 

 

 

3. Fizinės saugumo priemonės

 

3.1.

Užtikrintas patalpų, kuriose saugomi asmens duomenys, saugumas (apribojamas neįgaliotų asmenų patekimas į atitinkamas patalpas

£[]

3.2.

Užtikrintas prieigos prie „popierinių“ dokumentų / automatiniu būdu tvarkomų duomenų saugumas (dokumentai saugomi atskirtoje patalpoje; kompiuteriuose, kuriuose tvarkomi tyrimo duomenys, įdiegtos saugumo priemonės

£[]

3.3.

Užtikrintas iššifravimo kodų saugumas (kodai saugomi seife, elektroninės bylos su kodais apsaugotos slaptažodžiu, užtikrintas slaptažodžių konfidencialumas, tvarkymas ir saugojimas suteiktas tik įgaliotiems asmenims)

£[]

3.4.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos kitos organizacinės saugumo priemonės)

 

 

 

4. Duomenų naikinimas

 

4.1.

Registruojamas dokumentų su asmens duomenimis sunaikinimas (kokiu pagrindu, kada, kas, kaip sunaikino)

£[]

4.2.

Registruojamas iššifravimo kodų / elektroninių bylų / duomenų bazių / įrašų sunaikinimas

£[]

4.3.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos kitos organizacinės saugumo priemonės)

 

 

 

5. Kitos saugumo priemonės

 

5.1.

Duomenims tvarkyti naudojamuose kompiuteriuose įdiegtos tokios saugumo priemonės, kurios atitinka duomenų tvarkymo keliamą riziką:           

_____________________________________________

£[]

5.2.

Kitos: _______________________________________

(išvardinti, jeigu naudojamos kitos organizacinės saugumo priemonės)

 

 

 

Patvirtinu, kad visa pranešime pateikta informacija yra tiksli ir teisinga, ir įsipareigoju užtikrinti, kad duomenys būtų tvarkomi tiksliai, sąžiningai ir teisėtai.

 

Įstaigos (įmonės, organizacijos) vadovo rekvizitai:

 

___________________

(pareigų pavadinimas)

__________

(parašas)

_______________

(vardas, pavardė)

A.V.

 

Užpildė _____________________________________________________________________

(pareigos, vardas, pavardė, telefono Nr., elektroninio  pašto adresas)

 

_________________