INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Podobne dokumenty
INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

POLITYKA BEZPIECZEŃSTWA. Rozdział 2. Deklaracja intencji, cele i zakres polityki bezpieczeństwa.

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

1. Podstawowe zasady przetwarzania danych w Spółce

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Instrukcja Zarządzania Systemem Informatycznym

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

POLITYKA BEZPIECZEŃSTWA

Zał. nr 2 do Zarządzenia nr 48/2010 r.

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie "VILLA FALSZTYN Paweł Tarapata z dnia 25 maja 2018 roku

Zarządzenie Nr 280 / 2009 Wójta Gminy Bystra-Sidzina z dnia 4 czerwca 2009 r.

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

POLITYKA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie "ECO CARBO" Marta Tarapata z dnia 25 maja 2018 roku

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Regulamin w zakresie przetwarzania danych osobowych w Centrum Kształcenia Ustawicznego nr 2 w Lublinie

POLITYKA OCHRONY DANYCH OSOBOWYCH w ECOCARBO spółka z ograniczoną odpowiedzialnością s.k. z siedzibą w Krakowie z dnia 25 maja 2018 roku

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

REGULAMIN OCHRONY DANYCH OSOBOWYCH

DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH w Szkole Podstawowej nr 48 im. Józefa Piłsudskiego w Lublinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZATWIERDZAM DOKUMENTACJA RODO. w Szkole Podstawowej nr 182 im. Tadeusza Zawadzkiego Zośki w Łodzi rok

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH I INFORMACJI STANOWIĄCYCH TAJEMNICE PRAWNIE CHRONIONE W SPÓŁDZIELNI MIESZKANIOWEJ DĘBINA W POZNANIU

POLITYKA BEZPIECZEŃSTWA I OCHRONY PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

załącznik do Zarządzenia dyrektora szkoły z dnia 20 maja 2013 r.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Dokumentacja ochrony danych osobowych

3. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r (Dz.U );

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ VII DWÓR W GDAŃSKU

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Rozdział I Zagadnienia ogólne

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ KRAKUS W KRAKOWIE

POLITYKA OCHRONY DANYCH OSOBOWYCH

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Spółdzielnia Mieszkaniowa w Tomaszowie Lubelskim

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Dokumentacja ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Transkrypt:

Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel dokumentu Michał Koczorowski..................................... Administrator Systemu Informatycznego Zatwierdzający dokument Michał Majewski..................................... Burmistrz Miasta Kościerzyna Kościerzyna - 2016 Strona 1 z 6

1 Celem niniejszej regulacji jest określenie zasad postępowania wszystkich osób zatrudnionych przy przetwarzaniu danych osobowych w systemach informatycznych oraz tradycyjnych postępowania w sytuacji, gdy: a) stwierdzono naruszenie zabezpieczenia systemu informatycznego w obszarze danych osobowych; b) stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci komputerowej mogą wskazywać na naruszenie bezpieczeństwa danych osobowych; c) stwierdzono naruszenie bezpieczeństwa fizycznego pomieszczeń, kartotek lub szaf, w których znajdują się nośniki danych osobowych. 2 1. Naruszeniem zabezpieczenia systemu informatycznego, przetwarzającego dane osobowe jest każdy stwierdzony fakt nieuprawnionego ujawnienia danych osobowych, udostępnienia lub umożliwienia dostępu do nich osobom nieupoważnionym, zabrania danych przez osobę nieupoważnioną, uszkodzenia lub jakiegokolwiek elementu systemu informatycznego, a w szczególności: a) nieautoryzowany dostęp do danych, b) nieautoryzowane modyfikacje lub zniszczenie danych, c) udostępnienie danych nieuprawnionym podmiotom, d) nielegalne ujawnienie danych, e) pozyskiwanie danych z nielegalnych źródeł. 2. Sytuacje i przykłady naruszeń określa załącznik nr 1 do niniejszej instrukcji - Tabela form naruszeń bezpieczeństwa danych osobowych. 3 1. W przypadku stwierdzenia naruszenia zabezpieczenia systemu informatycznego lub zaistnienia sytuacji, które mogą wskazywać na naruszenie zabezpieczenia danych osobowych, każdy pracownik zatrudniony przy przetwarzaniu danych osobowych w Urzędzie Miasta Kościerzyna jest zobowiązany niezwłocznie powiadomić o tym fakcie bezpośredniego przełożonego oraz Administratora Systemów Informatycznych a następnie postępować stosownie do podjętej przez nich decyzji. 2. Zgłoszenie naruszenia ochrony danych osobowych powinno zawierać: a) opisanie symptomów naruszenia ochrony danych osobowych, b) określenie sytuacji i czasu w jakim stwierdzono naruszenie ochrony danych osobowych, c) określenie wszelkich istotnych informacji mogących wskazywać na przyczynę naruszenia, d) określenie wszelkich kroków podjętych po ujawnieniu zdarzenia. 4 Administrator Systemów Informatycznych podejmuje działania w zakresie: a) zabezpieczenia dowodów umożliwiających ustalenie przyczyn, skutków czy sprawcy naruszenia ochrony danych, b) minimalizacji negatywnych skutków zdarzenia, c) wyjaśnienia okoliczności zdarzenia, d) umożliwienie dalszego bezpiecznego przetwarzania danych. 5 Administrator Systemów Informatycznych ma prawo do podejmowania działań, a w szczególności: a) żądania wyjaśnień od pracowników, b) korzystania z pomocy konsultantów, c) nakazania przerwania pracy, zwłaszcza w zakresie przetwarzania danych osobowych. Strona 2 z 6

6 Odmowa udzielenia wyjaśnień lub współpracy z Administratorem Systemów Informatycznych traktowana będzie jako ciężkie naruszenie obowiązków pracowniczych. 7 1. Administrator Systemów Informatycznych po zażegnaniu sytuacji nadzwyczajnej opracowuje raport o naruszeniu bezpieczeństwa danych osobowych, w którym przedstawia Burmistrzowi Miasta w szczególności: a) czas i miejsce zdarzenia, opis zachowania uczestników, b) przyczyny i okoliczności zdarzenia, c) zakres ujawnionych lub zmienionych danych oraz jego skutki, d) osoby powodujące lub mogące spowodować naruszenie oraz udzielające informacji, e) podjęte działania, 2. Administrator Systemów Informatycznych działając w porozumieniu z Sekretarzem Miasta obowiązany jest przedstawić Burmistrzowi Miasta projekt działań naprawczych w celu eliminowania podobnych zdarzeń w przyszłości. 8 Nieprzestrzeganie zasad postępowania określonych w niniejszej instrukcji stanowi naruszenie obowiązków pracowniczych i może być przyczyną odpowiedzialności dyscyplinarnej. 9 Jeżeli skutkiem działania określonego w 8 jest ujawnienie informacji osobie nieupoważnionej, sprawca może zostać pociągnięty do odpowiedzialności karnej wynikającej z przepisów Kodeksu Karnego. Strona 3 z 6

Załącznik nr 1 do Instrukcji postępowania w sytuacji naruszenia ochrony danych osobowych Urzędu Miasta Kościerzyna Tabela form naruszeń bezpieczeństwa danych osobowych Kod naruszeń Formy naruszeń Sposób postępowania A Forma naruszenia ochrony danych osobowych przez pracownika zatrudnionego przy przetwarzaniu danych A.1 W zakresie wiedzy: A.1.1 Ujawnianie sposobu działania aplikacji i systemu jej zabezpieczeń osobom niepowołanym Natychmiast przerwać rozmowę lub inną czynność prowadzącą do ujawnienia informacji. Sporządzić raport z opisem, jaka informacja została ujawniona, powiadomić ASI. A.1.2 Ujawnianie informacji o sprzęcie i pozostałej infrastrukturze informatycznej Natychmiast przerwać rozmowę lub inną czynność prowadzącą do ujawnienia informacji. Sporządzić raport z opisem, jaka informacja została ujawniona, powiadomić ASI. A.1.3 Dopuszczanie i stwarzanie warunków, aby ktokolwiek taką wiedzę mógł pozyskać np. z obserwacji lub dokumentacji. Natychmiast przerwać rozmowę lub inną czynność prowadzącą do ujawnienia informacji. Sporządzić raport z opisem, jaka informacja została ujawniona, powiadomić ASI. A.2 W zakresie sprzętu i oprogramowania A.2.1 A.2.2 A.2.3 A.2.4 Opuszczenie stanowiska pracy i pozostawienie aktywnej aplikacji umożliwiającej dostęp do bazy danych osobowych. Dopuszczenie do korzystania z aplikacji umożliwiającej dostęp do bazy danych osobowych przez jakiekolwiek inne osoby niż osoba, której identyfikator został przydzielony. Pozostawienie w jakimkolwiek niezabezpieczonym, a w szczególności w miejscu widocznym, zapisanego hasła dostępu do bazy danych osobowych i sieci Dopuszczenie do użytkowania sprzętu komputerowego i oprogramowania umożliwiającego dostęp do bazy danych osobowych przez osoby nie będące pracownikami. Niezwłocznie zakończyć działanie aplikacji. Sporządzić Wezwać osobę bezprawnie korzystającą z aplikacji do opuszczenia stanowiska przy komputerze. Pouczyć osobę, która dopuściła do takiej sytuacji. Sporządzić Natychmiast zabezpieczyć notatkę z hasłami w sposób uniemożliwiający odczytanie. Niezwłocznie powiadomić ASI. Sporządzić Wezwać osobę nieuprawnioną do opuszczenia stanowiska. Ustalić jakie czynności zostały przez osoby nieuprawnione wykonane. Przerwać działające programy. Niezwłocznie powiadomić ASI. Sporządzić Strona 4 z 6

A.2.5 A.2.6 A.2.7 Samodzielne instalowanie jakiegokolwiek oprogramowania. Modyfikowanie parametrów systemu i aplikacji. Odczytywanie dyskietek i innych nośników przed sprawdzeniem ich programem antywirusowym. Pouczyć osobę popełniającą wymieniona czynność, aby jej zaniechała. Wezwać ASI w celu odinstalowania programów. Sporządzić Wezwać osobę popełniającą wymieniona czynność, aby jej zaniechała. Sporządzić Pouczyć osobę popełniającą wymienioną czynność, aby zaczęła stosować się do wymogów bezpieczeństwa pracy. Wezwać ASI w celu wykonania kontroli antywirusowej. Sporządzić A.3 W zakresie dokumentów i obrazów zawierających dane osobowe. A.3.1 Pozostawienie dokumentów w otwartych pomieszczeniach bez nadzoru. Zabezpieczyć dokumenty. Sporządzić A.3.2 Przechowywanie dokumentów zabezpieczonych w niedostatecznym stopniu przed dostępem osób niepowołanych. Powiadomić przełożonych. Spowodować poprawienie zabezpieczeń sporządzić A.3.3 A.3.4 Wyrzucanie dokumentów w stopniu zniszczenia umożliwiającym ich odczytanie. Dopuszczanie do kopiowania dokumentów i utraty kontroli nad kopią. Zabezpieczyć niewłaściwie zniszczone dokumenty. Powiadomić przełożonych. Sporządzić Zaprzestać kopiowania. Odzyskać i zabezpieczyć wykonaną kopię. Powiadomić przełożonych. Sporządzić raport A.3.5 Dopuszczanie, aby inne osoby odczytywały zawartość ekranu monitora, na którym wyświetlane są dane osobowe. Wezwać nieuprawnioną osobę odczytującą dane do zaprzestania czynności, wyłączyć monitor. Jeżeli ujawnione zostały ważne dane - sporządzić raport A.3.6 A.3.7 Sporządzanie kopii danych na nośnikach danych w sytuacjach nie przewidzianych procedurą. Utrata kontroli nad kopią danych osobowych. Spowodować zaprzestanie kopiowania. Odzyskać i zabezpieczyć wykonaną kopię. Powiadomić ASI. Sporządzić Podjąć próbę odzyskania kopii. Powiadomić ASI. Sporządzić A.4 W zakresie pomieszczeń i infrastruktury służących do przetwarzania danych osobowych A.4.1 A.4.2 A.4.3 Opuszczanie i pozostawianie bez dozoru nie zamkniętego pomieszczenia, w którym zlokalizowany jest sprzęt komputerowy używany do przetwarzania danych osobowych, co stwarza ryzyko dokonania na sprzęcie lub oprogramowaniu modyfikacji zagrażających bezpieczeństwu danych osobowych. Wpuszczanie do pomieszczeń osób nieznanych i dopuszczanie do ich kontaktu ze sprzętem komputerowym. Dopuszczanie, aby osoby spoza służb informatycznych i telekomunikacyjnych podłączały jakikolwiek urządzenia do sieci komputerowej, demontowały elementy obudów gniazd i torów kablowych lub dokonywały jakichkolwiek manipulacji. Zabezpieczyć (zamknąć) pomieszczenie. Powiadomić przełożonych. Sporządzić Wezwać osoby bezprawnie przebywające w pomieszczeniach do ich opuszczenia, próbować ustalić ich tożsamość. Powiadomić przełożonych i ASI. Sporządzić Wezwać osoby dokonujące zakazanych czynność do ich zaprzestania. Postarać się ustalić ich tożsamość. Powiadomić ASI. Sporządzić Strona 5 z 6

A.5 W zakresie pomieszczeń w których znajdują się komputery centralne i urządzenia sieci. A.5.1 A.5.2 Dopuszczenie lub ignorowanie faktu, że osoby spoza służb informatycznych i telekomunikacyjnych dokonują jakichkolwiek manipulacji przy urządzeniach lub okablowaniu sieci komputerowej w miejscach publicznych (hole, korytarze, itp.). Dopuszczanie do znalezienia się w pomieszczeniach komputerów centralnych lub węzłów sieci komputerowej osób spoza służb informatycznych i telekomunikacyjnych lub ignorowania takiego faktu. Wezwać osoby dokonujące zakazanych czynność do ich zaprzestania i ew. opuszczenia pomieszczeń. Postarać się ustalić ich tożsamość. Powiadomić ASI. Sporządzić Wezwać osoby dokonujące zakazanych czynność do ich zaprzestania i opuszczenia chronionych pomieszczeń. Postarać się ustalić ich tożsamość. Powiadomić ASI. Sporządzić B Zjawiska świadczące o możliwości naruszenia ochrony danych osobowych. B.1 Ślady manipulacji przy układach sieci komputerowej lub komputerach. B.2 B.3 Obecność nowych kabli o nieznanym przeznaczeniu i pochodzeniu. Niezapowiedziane zmiany w wyglądzie lub zachowaniu aplikacji służącej do przetwarzania danych osobowych. Powiadomić niezwłocznie służby informatyczne. Nie używać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić B.4 B.5 B.6 Nieoczekiwane, nie dające się wyjaśnić, zmiany zawartości bazy danych. Obecność nowych programów w komputerze lub inne zmiany w konfiguracji oprogramowania. Ślady włamania do pomieszczeń, w których przetwarzane są dane osobowe. Postępować zgodnie z właściwymi przepisami. Powiadomić niezwłocznie ASI. Sporządzić C Formy naruszenia ochrony danych osobowych przez obsługę informatyczną w kontaktach z użytkownikiem C.1 Próba uzyskania hasła uprawniającego do dostępu do danych osobowych w ramach pomocy technicznej. Powiadomić ASI. Sporządzić C.2 Próba nieuzasadnionego przeglądania (modyfikowania) w ramach pomocy technicznej danych osobowych za pomocą aplikacji w bazie danych identyfikatorem i hasłem użytkownika. Powiadomić ASI. Sporządzić Strona 6 z 6