Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.



Podobne dokumenty
Service Desk dla KSI SIMIK 07-13

DOKUMENT GŁÓWNY Z A T W I E R D Z A M. Nazwa instytucji opracowującej dokument

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zestawienie zmian w Wytycznych w zakresie warunków gromadzenia i przekazywania danych w formie elektronicznej

Instrukcja uŝytkownika Krajowego Systemu Informatycznego SIMIK Cykl Ŝycia projektu

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

PolGuard Consulting Sp.z o.o. 1

DOSTĘP DO INFORMACJI PUBLICZNEJ

Minister Rozwoju Regionalnego. Narodowe Strategiczne Ramy Odniesienia Wytyczne w zakresie sprawozdawczości

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Wprowadzenie do systemów informatycznych wspierających wdrażanie programów operacyjnych w latach : SOWA i SL2014

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH

Formularze. Załącznik do zarządzenia nr 22/2009

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

Procedury przeprowadzania kontroli projektów, realizowanych w ramach Programu Operacyjnego Kapitał Ludzki

II. Zasady ogólne 1. AP jest podmiotem odpowiedzialnym za koordynację przepływu informacji w obszarze zadań delegowanych przez AP, w szczególności za

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Rejestracja oraz uruchomienie usługi Poczta oraz forum OIRP w Łodzi.

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO, WSPARCIA UśYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Instrukcja uŝytkownika Krajowego Systemu Informatycznego SIMIK 07-13

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Ministerstwo Finansów. Zalecenia dotyczące wdroŝenia systemu SJO wersja 1.0

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS

Instrukcja dla upowaŝnionych eksporterów w zakresie obsługi zgłoszeń wywozowych z zastosowaniem procedury uproszczonej w systemie ECS

INSTRUKCJA URZĄD MIASTA TYCHY. ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

ZARZĄD WOJEWÓDZTWA OPOLSKIEGO INSTYTUCJA ZARZĄDZAJĄCA RPO WO

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.

OCHRONA DANYCH OSOBOWYCH

REGULAMIN. organizacji i przetwarzania danych osobowych.

Procedura zarządzania profilami zaufanymi epuap

2.0. ZAKRES PROCEDURY

PROCEDURA REKLAMACYJNA SPRZĘTU LOGITECH I LABTEC DLA UśYTKOWNIKÓW KOŃCOWYCH

PLAN WDROśENIA SYSTEMU PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Zasady systemu sprawozdawczości Programu Operacyjnego Kapitał Ludzki

Funkcja kontrolna Instytucji Certyfikującej. BiałowieŜa, wrzesień 2010 r.

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

do Umowy Operacyjnej Pożyczka Inwestycyjna oraz Pożyczka Profilowana nr [*] POROZUMIENIE w sprawie zasad powierzenia przetwarzania danych osobowych

Przeznaczenie środków. 1. Finansowaniu mogą podlegać następujące rodzaje wydatków:

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

Najbardziej istotne zmiany w funkcjonalności B2B (niniejsze podsumowanie nie

Zawarte w Warszawie w dniu. pomiędzy:

Instrukcja użytkownika Krajowego Systemu Informatycznego SIMIK 07-13

Kwalifikowalność wydatków. Ministerstwo Rozwoju Regionalnego 6 marca 2012 r. 1

REGULAMIN ŚWIADCZENIA USŁUG ON-LINE

POLITYKA BEZPIECZEŃSTWA Danych Osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Moduł Delegacje Instrukcja

Rys Rejestracja certyfikatu kwalifikowanego w programie Płatnik

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Polityka bezpieczeństwa

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

(Wsparcie techniczne dla użytkowników HelpDesk) Wersja dokumentu: 3.0 1

Regulamin korzystania z Portalu Narodowego Funduszu Zdrowia przez pracowników medycznych

Katolickie Centrum Edukacji MłodzieŜy KANA, ul. Jana Pawła II 7, Gliwice,

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:

(Wsparcie techniczne dla użytkowników HelpDesk) Wersja dokumentu: 1.0 1

Minister Rozwoju Regionalnego. Narodowe Strategiczne Ramy Odniesienia

25 lat. Generator wniosków o dofinansowanie ze środków krajowych. Katarzyna Jakubowska Główny specjalista DepartamentRozwoju Systemów Informatycznych

Instrukcja zarządzania kontami i prawami

Ustawa o zmianie ustawy o postępowaniu w sprawach dotyczących pomocy publicznej oraz ustawy o podatkach i opłatach lokalnych

Departament Polityki Regionalnej, Wydział Zarządzania RPO, Biuro Ewaluacji RPO. Toruń, 4 październik 2011r.

Ogłoszenie Zarządu Powszechnej Kasy Oszczędności Banku Polskiego Spółki Akcyjnej o zwołaniu Zwyczajnego Walnego Zgromadzenia

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa

Przebieg przykładowej rejestracji nowego Oferenta

Szanowni Państwo,

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

TRACES - instrukcja wprowadzająca dla Importerów

Cele projektów muszą być zgodne ze strategią i celami statutowymi Warszawskiego Uniwersytetu Medycznego.

Rozdział I BEZPIECZEŃSTWO OSOBOWE

REGULAMIN organizacji i przetwarzania danych osobowych.

POLITYKA BEZPIECZENSTWA DLA ZBIORU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Instalacji

6.2.6 INSTRUKCJA OCENY I NABORU WNIOSKÓW W TRYBIE KONKURSU ZAMKNIĘTEGO

Rozdział 2 Zasady i warunki administracji domeny legnica.eu

Zasady wydawania i odwoływania upoważnień do danych osobowych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Regulamin zamieszczania Komentarzy w Serwisie mazowieckie.pl (mazowsze.uw.gov.pl)

REGULAMIN PRACY KOMISJI PRZETARGOWYCH DZIAŁAJĄCYCH W STAROSTWIE POWIATOWYM W KUTNIE

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego

Nr sprawy: OR.VII /10. Zamawiający: Województwo Łódzkie Al. Piłsudskiego Łódź Regon Prowadzący postępowanie:

POLITYKA BEZPIECZEŃSTWA INFORMACJI Centrum Edukacji Nauczycieli Gdańsk, al. gen. J. Hallera 14

Rozdział I. Postanowienia ogólne

MONITOROWANIE PROGRAMU OPERACYJNEGO

Załącznik nr 1 do Zarządzenia Nr /2013 Rektora UMCS

Formularz sprawozdawczy dotyczący promocji i informacji. 1. Zrealizowane działania w zakresie informacji, promocji i szkoleń

Procedura Nadzór nad dokumentacją Starostwa Powiatowego w Lublinie

Transkrypt:

Krajowy System Informatyczny SIMIK 07-13 Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Zatwierdzam: Wersja 1.1. Warszawa, dnia 25 lipca 2008 roku (podpis i pieczątka) 1

Historia zmian Numer wersji Data Zatwierdzenia Autorzy Opis zmian 1.0 15-02-2008 Pracownicy Wydziału III Zatwierdzenie 1.1 25-07-2008 Pracownicy Wydziału III Aktualizacja i Zatwierdzenie 2

Wykaz skrótów i definicji Skrót Opis skrótu ABI Administrator Bezpieczeństwa Informacji skrót odnoszący się do kaŝdego Administratora merytorycznego, tj. do Administratora Administrator merytoryczny merytorycznego w IK NSRO, Administratora merytorycznego w IZ, Administratora merytorycznego w instytucji Administrator merytoryczny w IK NSRO AM IK NSRO Administrator merytoryczny w IZ AM IZ Administrator merytoryczny w instytucji AM I AI AT Instytucja IZ Koordynator SIMIK Administrator merytoryczny w IK NSRO (AM IK NSRO) pracownik IK NSRO: monitoruje proces wdraŝania KSI (SIMIK 07-13), wspiera utrzymanie i rozwój KSI (SIMIK 07-13), nadaje uprawnienia uŝytkownikom systemu KSI (SIMIK 07-13). Wspólnie z Koordynatorem SIMIK stanowi bezpośrednie wsparcie uŝytkowników z MRR IK. Administrator merytoryczny w IZ (AM IZ) pracownik IZ programem operacyjnym: monitoruje proces wdraŝania KSI (SIMIK 07-13) w instytucji zarządzającej, monitoruje wprowadzanie danych do systemu przez pracowników w instytucji zarządzającej, wspiera utrzymanie i rozwój KSI (SIMIK 07-13); Wspólnie z Koordynatorem SIMIK stanowi pierwszą linię wsparcia uŝytkowników z IZ. Administrator merytoryczny w instytucji (AM I) pracownik instytucji: monitoruje proces wdraŝania KSI (SIMIK 07-13) w instytucji, monitoruje wprowadzanie danych do systemu przez pracowników instytucji, wspiera utrzymanie i rozwój KSI (SIMIK 07-13). Wspólnie z Koordynatorem SIMIK stanowi bezpośrednie wsparcie uŝytkowników instytucji. Administrator Informacji Administrator Techniczny KSI SIMIK 07-13 - osoba z ramienia MF odpowiedzialna za obsługę zgłoszeń technicznych. podmiot zaangaŝowany w proces wdraŝania funduszy strukturalnych i Funduszu Spójności lub organ, dla którego dostęp do danych zgromadzonych w KSI (SIMIK 07-13) jest niezbędny do realizacji celów statutowych Instytucja Zarządzająca programem operacyjnym. osoba z ramienia Ministerstwa Finansów odpowiedzialna za działanie KSI SIMIK 07-13. Wspólnie z Administratorem merytorycznym stanowi pierwszą linię wsparcia uŝytkownika. KSI SIMIK 07-13 Krajowy System Informatyczny SIMIK 07-13. MF Ministerstwo Finansów MRR Ministerstwo Rozwoju Regionalnego Problem merytoryczny wadliwe merytorycznie działanie KSI SIMIK 07-13 lub SIMIKXML lub Oracle Discoverer lub innej aplikacji, niezgodne z opisem wymagań określonych przez MRR DPW Problem obsługowy problem związany z obsługą lub uŝytkowaniem KSI SIMIK 07-13 lub SIMIKXML lub Oracle Discoverer lub innej aplikacji problem związany z: nieprawidłowym technicznym działaniem KSI SIMIK 07-13 lub SIMIKXML lub Oracle Problem techniczny Discoverer lub innej aplikacji lub nieprawidłowym działaniem stacji roboczej uŝytkownika lub nieprawidłowym działaniem sieci uŝytkownika lub inny problem nie będący problemem merytorycznym lub obsługowym UŜytkownik osoba uprawniona do korzystania z systemu KSI (SIMIK 07-13), osoba wyznaczona przez instytucję do pracy z systemem KSI (SIMIK 07-13), takŝe AM IK NSRO, AM IZ, AM I Wykonawca Jednostka, firma wykonująca zmiany w KSI SIMIK 07-13 na podstawie zgłoszeń zmian Zespół Analityczny w MRR Zespół Analityczny w Ministerstwie Rozwoju Regionalnego Osoba/osoby z ramienia MF odpowiedzialne za: Zespół Projektowo- Techniczny MF wsparcie w realizacji zmian w KSI SIMIK 07-13, wsparcie w rozwiązywaniu problemów merytorycznych w KSI SIMIK 07-13, obsługę zgłoszeń dotyczących problemów technicznych lub naruszeń bezpieczeństwa ZK Zespół Kryzysowy Zmiana zmiana w KSI SIMIK 07-13 lub SIMIKXML spowodowana nowymi wymaganiami 3

I. Wstęp Dokument przedstawia propozycję działania i zorganizowania Service Desk do czasu wdroŝenia narzędzia informatycznego Clear Quest na poziomie AM I (przeszkolenia AM I w zakresie obsługi ww. narzędzia). Niemniej kaŝdy AM IZ (w zakresie swojego PO) moŝe inaczej zorganizować obsługę zgłoszeń na poziomie AM I => AM IZ. AM IZ zostali przeszkoleni w zakresie obsługi ww. narzędzia, w związku z czym zgłoszenia problemów kierowane do nich moŝna dokonywać wyłącznie za pomocą ww. narzędzia. II. Zgłoszenie problemu merytorycznego/obsługowego/zmiany Schemat przepływu zgłoszeń w Service Desk został zamieszczony w załączniku do niniejszego dokumentu, tj. Zgłoszenie Problemu Merytorycznego lub Obsługowego przedstawiono w Załączniku nr 1 do niniejszego dokumentu Zgłoszenie Zmiany przedstawiono w Załączniku nr 2 do niniejszego dokumentu Adresy e-mail AM I, AM IZ wraz z przydziałem do poszczególnych programów operacyjnych zamieszczone są na stronie MRR: http://www.funduszestrukturalne.gov.pl/nss/ksi, Adres AM IK NSRO jest jeden: KSI.problemy@mrr.gov.pl). UŜytkownicy zgłaszają problemy na adresy swoich właściwych Administratorów Merytorycznych. III. Zgłoszenie problemu technicznego Schemat przepływu zgłoszeń w Service Desk został zamieszczony w załączniku 3 do niniejszego dokumentu Adresy e-mail Koordynatorów SIMIK wraz z przydziałem do poszczególnych programów operacyjnych zamieszczone są na stronie MRR: http://www.funduszestrukturalne.gov.pl/nss/ksi. UŜytkownicy zgłaszają problemy na adresy swoich właściwych Koordynatorów SIMIK. IV. Zgłoszenie incydentu dot. naruszenia bezpieczeństwa informacji Definicja naruszenia bezpieczeństwa informacji Przez naruszenie bezpieczeństwa informacji naleŝy rozumieć wszelkie mogące mieć miejsce zdarzenia lub działania, które stanowią lub mogą stanowić przyczynę utraty zasobów, zmian poufności, integralności, dostępności informacji lub niezawodności systemów, a takŝe odstępstwa od obowiązujących procedur postępowania, nawet, jeŝeli nie prowadzą do wyŝej wymienionych skutków. W szczególności są to wszelkie sytuacje, w których nastąpiła utrata (np. kradzieŝ lub zniszczenie) lub nieuzasadniona modyfikacja danych lub części danych (nawet, jeśli moŝliwe jest całkowite odtworzenie utraconych danych) a takŝe moŝliwość dostępu do danych dla osób nieupowaŝnionych. Incydentem naruszenia bezpieczeństwa określa się kaŝde określone zdarzenie lub działanie, naruszające bezpieczeństwo lub zasady ochrony informacji. Na moŝliwość wystąpienia naruszenia bezpieczeństwa informacji mogą wskazywać: Nietypowy stan pomieszczeń przetwarzania (naruszone plomby, otwarte pomieszczenia, okna, drzwi od szaf, biurek, włączone urządzenia); Zaginięcie sprzętu lub nośników informacji (dyskietek, dokumentów papierowych, itp.); Nieuzasadnione modyfikacje lub usunięcie danych, niezgodności w danych; Nieprawidłowe lub nietypowe działanie systemu informatycznego (lub nietypowe komunikaty wyświetlane na monitorze). Schemat przepływu zgłoszeń w Service Desk został zamieszczony w załączniku 4 do niniejszego dokumentu Adresy e-mail Koordynatorów SIMIK wraz z przydziałem do poszczególnych programów operacyjnych zamieszczone są na stronie MRR: http://www.funduszestrukturalne.gov.pl/nss/ksi. UŜytkownicy zgłaszają problemy na adresy swoich właściwych Koordynatorów SIMIK. Adres AM IK NSRO jest jeden: KSI.incydenty@mrr.gov.pl 4

Załącznik 1. Zgłoszenie Problemu Merytorycznego lub Obsługowego UŜytkownik: 1. opracowuje zgłoszenie problemu poprzez wypełnienie FORMULARZA ZGŁASZANIA PROBLEMÓW W KSI (SIMIK 07-13) 2. przesyła wypełniony formularz pocztą elektroniczną do właściwego Administratora merytorycznego (do wiadomości do właściwego Koordynatora SIMIK) - lista administratorów i koordynatorów znajduje się pod adresem: http://www.funduszestrukturalne.gov.pl/nss/ksi) UŜytkownik z Instytucji UŜytkownik z IZ UŜytkownik z IK NSRO AM I: 1. jeśli moŝe sam udzielić właściwej odpowiedzi, to przesyła ją do uŝytkownika (archiwizuje odpowiedź przesłaną pocztą elektroniczną), 2. jeŝeli zgłoszenie jest zasadne i nie moŝe sam udzielić właściwej odpowiedzi, to przekazuje za pomocą poczty elektronicznej zgłoszenie na poziom AM IZ, 3. informuje uŝytkownika o zamknięciu zgłoszenia przesyła do niego odpowiedź na zgłoszenie (archiwizuje AM IZ: 1. postępuje zgodnie z instrukcją obsługi Clear Quest, z tym, Ŝe zgłoszenia AM I traktowane są tak jak zgłoszenia UŜytkownika Iś. 2. informuje uŝytkownika z IZ lub AM I o zamknięciu zgłoszenia przesyła do niego odpowiedź na zgłoszenie (archiwizuje Dotyczy problemu merytorycznego lub obsługowego AM IK NSRO: 1. postępuje zgodnie z instrukcją obsługi Clear Quest 2. informuje uŝytkownika z IK NSRO o zamknięciu zgłoszenia przesyła do niego odpowiedź na zgłoszenie (archiwizuje Legenda: - zgłoszenie problemu - informacja zwrotna Zespół Projektowo-Techniczny MF realizuje zgłoszenie Wykonawca realizuje zgłoszenie Dotyczy tylko problemu merytorycznego 5

Załącznik 2. Zgłoszenie Zmiany UŜytkownik: sporządza opis zmiany i przesyła pocztą elektroniczną do właściwego Administratora merytorycznego (do wiadomości do właściwego Koordynatora SIMIK) - lista administratorów i koordynatorów znajduje się pod adresem: http://www.funduszestrukturalne.gov.pl/nss/ksi) UŜytkownik z Instytucji UŜytkownik z IZ UŜytkownik z IK NSRO AM I: 1. przeprowadza analizę, 2. przekazuje zgłoszenie za pomocą poczty elektronicznej na poziom AM IZ, 3. informuje uŝytkownika o realizacji bądź odrzuceniu zmiany (archiwizuje informację/odpowiedź przesłaną pocztą elektroniczną). AM IZ: 1. przeprowadza analizę, 2. postępuje zgodnie z instrukcją obsługi Clear Quest, z tym, Ŝe zgłoszenia AM I traktowane są tak jak zgłoszenia UŜytkownika Iś, 3. informuje uŝytkownika z IZ lub AM I o realizacji bądź odrzuceniu zmiany (archiwizuje informację/odpowiedź przesłaną pocztą elektroniczną). AM IK NSRO: 1. postępuje zgodnie z instrukcją obsługi Clear Quest, 2. informuje uŝytkownika z IK NSRO lub AM IZ o realizacji bądź odrzuceniu zmiany (archiwizuje Zespół Projektowo-Techniczny MF realizuje zmianę Wykonawca realizuje zmianę Legenda: - zgłoszenie zmiany - informacja zwrotna 6

Załącznik 3. Zgłoszenie problemu technicznego UŜytkownik: 1. opracowuje zgłoszenie problemu poprzez wypełnienie FORMULARZA ZGŁASZANIA PROBLEMÓW W KSI (SIMIK 07-13) 2. przesyła wypełniony formularz pocztą elektroniczną do właściwego Koordynatora SIMIK (do wiadomości do właściwego Administratora merytorycznego) - lista administratorów i koordynatorów znajduje się pod adresem: http://www.funduszestrukturalne.gov.pl/nss/ksi) Koordynator SIMIK: 1. postępuje zgodnie z instrukcją obsługi Clear Quest, 2. informuje uŝytkownika o zamknięciu zgłoszenia przesyła do niego odpowiedź na zgłoszenie (archiwizuje Zespół Projektowo-Techniczny MF realizuje zgłoszenie Legenda: - zgłoszenie problemu - informacja zwrotna 7

Załącznik 4. Zgłoszenie incydentu POSTĘPOWANIE W SYTUACJI NARUSZENIA BEZPIECZEŃSTWA INFORMACJI UŜytkownik 1. powiadamia swojego przełoŝonego, 2. postępuje zgodnie z Polityką Bezpieczeństwa obowiązującą w Instytucji UŜytkownika, 3. powiadamia telefonicznie i za pomocą poczty elektronicznej Koordynatora SIMIK (przesyła równieŝ pocztą elektroniczną do wiadomości do właściwego AM I lub AM IZ oraz zawsze do AM IK NSRO na adres KSI.incydenty@mrr.gov.pl. Koordynator SIMIK niezwłocznie rejestruje incydent w Clear Quest. postępuje zgodnie z instrukcją obsługi Clear Quest. ABI podejmuje niezwłocznie działania, rejestruje je w Clear Quest. AT Zespół Projektowo-Techniczny MF AI ZK Legenda: - zgłoszenie - informacja zwrotna 8