Polityka Bezpieczeństwa ochrony danych osobowych

Podobne dokumenty
POLITYKA E-BEZPIECZEŃSTWA

Rejestr czynności przetwarzania Sparkle Studio Pole Dance Białystok

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE AUTOBAGI POLSKA SP. Z O. O. Rozdział I Definicje i postanowienia ogólne

POLITYKA BEZPIECZE STWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE AUTOBAGI POLSKA SP. Z O. O.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

POLITYKA BEZPIECZEŃSTWA

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY KAMPINOS

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Amatorski Klub Sportowy Wybiegani Polkowice

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka bezpieczeństwa informacji

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

1. Polityka Bezpieczeństwa

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Rozdział I Zasady ogólne

Zał. nr 2 do Zarządzenia nr 48/2010 r.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ SKARBEK W WAŁBRZYCHU

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

Instrukcja Zarządzania Systemem Informatycznym

Transkrypt:

Polityka Bezpieczeństwa ochrony danych osobowych

Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania dostępu 6) Dostęp do danych poufnych na stacjach PC. 7) Zabezpieczenie stacji roboczych 8) Wykorzystanie haseł 9) Odpowiedzialność pracowników za dane poufne 10) Monitoring bezpieczeństwa 11) Edukacja pracowników w zakresie bezpieczeństwa 12) Odpowiedzialność pracowników za dane dostępowe do systemów 13) Transport danych poufnych przez pracowników 14) Korzystanie z firmowej infrastruktury IT w celach prywatnych 15) Sieć lokalna (LAN). 16) Systemy IT / serwery 17) Dokumentowanie bezpieczeństwa 18) Dane osobowe 19) Publiczne udostępnianie infrastruktury IT 20) Kopie zapasowe. 21) Dostęp do systemów IT po rozwiązaniu umowy o pracę 22) Naruszenie bezpieczeństwa 23) Weryfikacja przestrzegania polityki bezpieczeństwa.

1. Definicja bezpieczeństwa. 1) Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności informacji (uniknięcie nieautoryzowanych zmian w danych). Dostępności informacji (zapewnienie dostępu do danych, w każdym momencie żądanym przez użytkownika) Rozliczalności operacji wykonywanych na informacjach (zapewnienie przechowywania pełnej historii dostępu do danych, wraz z informacją kto taki dostęp uzyskał). 2) WŁAŚCICIEL Firmy stosuje adekwatne do sytuacji środki aby zapewnić bezpieczeństwo informacji w Firmie. 2. Oznaczanie danych 1) Jako dane podlegające szczególnej ochronie (informacje poufne) rozumie się: informacje o realizowanych kontraktach (zarówno planowane, bieżące jak i historyczne), informacje finansowe Firmy, informacje organizacyjne, dane dostępowe do systemów IT, dane osobowe, informacje stanowiące o przewadze konkurencyjnej Firmy, inne informacje oznaczone jako informacji poufne lub dane poufne, dane handlowe klientów przedmiot działalności komórki organizacyjnej dział niszczenia dokumentów 3. Zasada minimalnych uprawnień 1) W ramach nadawania uprawnień do danych przetwarzanych w systemach BI Firmy należy stosować zasadę minimalnych uprawnień, to znaczy przydzielać minimalne uprawnienia,

które są konieczne do wykonywania pracy na danym stanowisku. Przykładowo: pracując na komputerze PC każdy pracownik powinien posiadać tylko takie uprawnienia jakie są wymagane do realizacji swoich obowiązków (a nie na przykład uprawnienia administracyjne). 4. Zasada wielowarstwowych zabezpieczeń 1) System IT Firmy powinien być chroniony równolegle na wielu poziomach. Zapewnia to pełniejszą oraz skuteczniejszą ochronę danych. Przykładowo: w celu ochrony przed wirusami stosuje się równolegle wiele technik: oprogramowanie antywirusowe, systemy typu ESET, odpowiednią konfigurację systemu aktualizacji Windows. 5. Zasada ograniczania dostępu 1) Domyślnymi uprawnieniami w systemach IT powinno być zabronienie dostępu. Dopiero w przypadku zaistnienia odpowiedniej potrzeby, administrator IT przyznaje stosowne uprawnienia. Przykładowo: domyślnie dostęp do bazy przechowującej dane klientów jest zabroniony. Stosowny dostęp zostaje przyznany osobie, której zajmowane stanowisko wiąże się z koniecznością pracy w tego typu systemie. 6. Dostęp do danych poufnych na stacjach PC. 1) Jeśli stacja PC jest komputerem przenośnym (laptopem) to musi ona być dodatkowo zabezpieczona (np. z wykorzystaniem hasła dostępu)). 4) Dostęp do danych poufnych z zewnątrz firmy powinien odbywać się z wykorzystaniem kanału szyfrowanego (np. HTTPS, dostęp do e-mail poprzez podanie hasła). 5) Dostęp do danych poufnych poprzez firmową sieć Wi-Fi powinien odbywać się

z wykorzystaniem kanału szyfrowanego (np. HASŁA ). 7. Zabezpieczenie stacji roboczych 1) Stacje robocze powinny być zabezpieczone przed nieautoryzowanych dostępem osób trzecich. 2) Minimalne środki ochrony to: zainstalowane na stacjach systemy typu: antywirus wdrożony system aktualizacji systemu operacyjnego oraz jego składników, wymaganie podania hasła przed uzyskaniem dostępu do stacji, niepozostawianie niezablokowanych stacji PC bez nadzoru, bieżąca praca z wykorzystaniem konta nieposiadającego uprawnień administracyjnych. 8. Wykorzystanie haseł 1) Hasła powinny być okresowo zmieniane.( co 30 dni) 2) Hasła nie mogą być przechowywane w formie otwartej (nie zaszyfrowanej). 3) Hasła nie powinny być łatwe do odgadnięcia, to znaczy: powinny składać się z minimum 8 znaków, w tym jeden znak specjalny, zawiera małe i wielkie litery oraz cyfry nie mogą przybierać prostych form, np.: 123456789, stanisław, dom99, hasło, Magda8, itp. 4) Hasła mogą być tworzone według łączenia "losowych" (tj. nie istniejących w popularnych słownikach) sylab/słów, np.: mal-tra-laza-#topa. W ten sposób można uzyskać długie hasło stosunkowo proste do zapamiętania.

9. Odpowiedzialność pracowników za dane poufne 1) Każdy pracownik odpowiada za utrzymanie w tajemnicy danych poufnych, do których dostęp został mu powierzony. 10. Monitoring bezpieczeństwa 1) W celu zapewnienia ochrony informacji WŁAŚCICIEL może stosować monitoring wykorzystania firmowej infrastruktury informatycznej, w szczególności obejmujący następujące elementy: analiza oprogramowania wykorzystanego na stacjach roboczych, analiza stacji roboczych pod względem wykorzystania nielegalnego oprogramowania / plików multimedialnych oraz innych elementów naruszających Prawo Autorskie, analiza odwiedzanych stron WWW, analiza godzin pracy na stanowiskach komputerowych, analiza wszelakich dostępów (autoryzowanych oraz nieautoryzowanych) do systemów IT będących w posiadaniu Firmy, analiza ruchu sieciowego pod względem komunikacji, szkodliwej dla bezpieczeństwa danych Firmy. 2) Monitoring bezpieczeństwa musi odbywać się z zachowaniem obowiązującego prawa. 11. Edukacja pracowników w zakresie bezpieczeństwa 1) Firma dba o cykliczną edukację pracowników w zakresie bezpieczeństwa informacji. Pracownicy w zależności od zajmowanego stanowiska mogą uczestniczyć w szkoleniach z zakresu: ochrony Danych Osobowych, świadomości istnienia problemów bezpieczeństwa, szczegółowych aspektów bezpieczeństwa.

12. Odpowiedzialność pracowników za dane dostępowe do systemów 1) Każdy pracownik zobowiązany jest do ochrony swoich danych dostępowych do systemów informatycznych. Dane dostępowe obejmują między innymi takie elementy jak: hasła dostępowe, klucze softwareowe (pliki umożliwiające dostęp np. certyfikaty do VPN) oraz sprzętowe, inne mechanizmy umożliwiające dostęp do systemów IT. 2) Przykłady ochrony danych dostępowych: nieprzekazywanie dostępów do systemów IT innym osobom (np. przekazywanie swojego hasła dostępowego osobom trzecim), nieprzechowywanie danych w miejscach publicznych (np. zapisywanie haseł dostępowych w łatwo dostępnych miejscach), ochrona danych dostępowych przed kradzieżą przez osoby trzecie. 13. Transport danych poufnych przez pracowników 1) Zabrania się przenoszenia niezabezpieczonych danych poufnych poza teren Firmy. W szczególności zabrania się przenoszenia danych poufnych na nośnikach elektronicznych (np.: pendrive, nośniki CD) poza teren Firmy. Jedyna dopuszczoną formą transportu danych poufnych jest przekazywanie ich za pomocą firmowych dysków zewnętrznych przez osoby upoważnione. 14. Korzystanie z firmowej infrastruktury IT w celach prywatnych 1) Zabrania się korzystania firmowej infrastruktury IT w celach prywatnych.

15. Sieć lokalna (LAN). 1) Sieć lokalna musi być odpowiednio chroniona przed nieuprawnionym dostępem, przykładowo: istotne serwery muszą być odseparowowane od sieci klienckich, gniazdka sieciowe dostępne publiczne muszą być nieaktywne, goście nie mogą uzyskiwać dostępu do sieci LAN. 16. Systemy IT / serwery 1) Systemy IT przechowujące dane poufne (np. dane osobowe) muszą być odpowiednio zabezpieczone. 2) W szczególności należy dbać o poufność, integralność i rozliczalność danych przetwarzanych w systemach. 3) Szczegółowe informacje dotyczące przyjętych metod ochrony zostały zawarte w osobnej procedurze. 17. Dokumentowanie bezpieczeństwa 1) Firma prowadzi dokumentacje w zakresie: obecnie wykorzystywanych metod zabezpieczeń systemów IT, budowy sieci IT, ewentualnych naruszeń bezpieczeństwa systemów IT, dostępów do zbiorów danych / systemów udzielonych pracownikom. 2) Wszelkie zmiany w obszarach objętych dokumentacją, uwzględniane są w tejże dokumentacji. 18. Dane osobowe 1) Dane wewnętrzne osobowe oraz klientów Stowarzyszenia podlegają szczególnej ochronie.

2) Zabronione jest ujawnianie danych osobom trzecim. 3) W sposób, który nie narusza dóbr osobistych należy przekazywać dane takie jak: imiona, nazwiska oraz inne dane osobowe, dane dotyczące zleceń od klientów, dane dotyczące płatności za wykonane usługi, zapisy z realizowanych usług 4) Każdy klient powinien posiadać nadany przez system identyfikator, który przez osoby postronne nie może umożliwiać jego identyfikacji. Przykład: dane rejestrowe klientów oczekujących na wykonanie usługi nie powinny być w żaden sposób ujawniane w towarzystwie innych klientów znajdujących się w tym samym pomieszczeniu. Do komunikacji z klientem w towarzystwie osób postronnych powinien być wykorzystywany wspomniany identyfikator systemowy. Błędnym identyfikatorem jest np. imię oraz nazwisko lub PESEL lub numer dowodu tożsamości oraz wszystkie kombinacje wspomnianych elementów. 19. Publiczne udostępnianie infrastruktury IT 1) Infrastruktura udostępniona publicznie musi być szczególnie zabezpieczona. Przykładowe środki bezpieczeństwa: separacja od sieci LAN (np. z wykorzystaniem strefy DMZ) wykonanie hardeningu systemu (zwiększenia bezpieczeństwa oferowanego domyślne przez system) wewnętrzna lub zewnętrzna weryfikacja bezpieczeństwa systemu (np. poprzez realizację testów penetracyjnych) 20. Kopie zapasowe. 1) Każde istotne dane (w tym dane poufne) powinny być archiwizowane na wypadek awarii w firmowej infrastrukturze IT. 2) Nośniki z kopiami zapasowymi powinny być przechowywane w miejscu uniemożliwiającym

dostęp osobom nieupoważnionym. 3) Okresowo kopie zapasowe muszą być testowane pod względem rzeczywistej możliwości odtworzenia danych. 21. Dostęp do systemów IT po rozwiązaniu umowy o pracę 1) W przypadku rozwiązania umowy o pracę z pracownikiem, dezaktywowane są wszelakie jego dostępy w systemach IT. 22. Naruszenie bezpieczeństwa 1) Wszelakie podejrzenia naruszenia bezpieczeństwa danych w Firmie należy zgłaszać w formie ustnej lub za pośrednictwem poczty elektronicznej do Właściciela. 2) Każdy incydent jest odnotowywany w stosownej bazie danych, a WŁAŚCICIEL Firmy podejmuje stosowne kroki zaradcze. 23. Weryfikacja przestrzegania polityki bezpieczeństwa. 1) WŁAŚCICIEL okresowo wykonuje lub zleca wewnętrzny lub zewnętrzny audyt bezpieczeństwa mający na celu wykrycie ewentualnych uchybień w realizacji założeń polityki bezpieczeństwa.