z 256 MB to raczej szaleństwo, z dziennika Moodle:
"Moodle can support 10 to 20 concurrent users for every 1GB of RAM"
na 1 użytkownika powinno przypadać ok. 102 MB pamięci
hmm... po nowelizacji to jeszcze trzeba wypełnić magiczną część F.
Nie wiedziałem chociaż moja baza ma 1 użytkownika to zgłoszę się do swojego dostawcy hostingu po umowę i dam do rejestracji swoją bazę.
Część E. Opis środków technicznych i organizacyjnych zastosowanych w celach określonych w art. 36-39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych |
|
|
15. Zbiór danych osobowych jest prowadzony: |
|
|
|
* |
|
w architekturze rozproszonej, |
|
|
|
|
|
* |
|
wyłącznie w postaci papierowej, |
|
* |
X
|
z użyciem systemu informatycznego, |
|
|
|
|
|
* |
X
|
z użyciem co najmniej jednego urządzenia systemu informatycznego służącego do przetwarzania danych osobowych połączonego z siecią publiczną (np. Internetem), |
|
* |
|
bez użycia żadnego z urządzeń systemu informatycznego służącego do przetwarzania danych osobowych połączonego z siecią publiczną (np. Internetem). |
|
|
|
|
|
|
|
|
16. Zostały spełnione wymogi określone w art. 36-39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych1): |
|
|
|
* |
|
został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych, |
|
* |
X
|
administrator danych sam wykonuje czynności administratora bezpieczeństwa informacji, |
|
|
|
|
|
* |
X
|
do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych |
|
|
|
|
|
* |
X
|
prowadzona jest ewidencja osób upoważnionych do przetwarzania danych, |
|
|
|
|
|
* |
X
|
została opracowana i wdrożona polityka bezpieczeństwa, |
|
|
|
|
|
* |
X
|
została opracowana i wdrożona instrukcja zarządzania systemem informatycznym, |
|
|
|
|
|
inne środki, oprócz wymienionych w ppkt a - e, zastosowane w celu zabezpieczenia danych: |
|
|
Środki ochrony fizycznej danych: |
|
|
|
Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej: |
|
|
|
Środki ochrony w ramach narzędzi programowych i baz danych: |
|
|
|
|
|
|
|
|