Raport z wewnętrznego audytu bezpieczeństwa danych osobowych w..

Podobne dokumenty
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Przetwarzanie danych osobowych w przedsiębiorstwie

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Ustawa o ochronie danych osobowych po zmianach

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

PROGRAM NAUCZANIA KURS ABI

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285),

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

ABI EXPERT+ Ochrona danych osobowych. Warsztat specjalistyczny. Zadania Administratora danych osobowych. Skuteczne narzędzie ADO

Zmiany w ustawie o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Szkolenie otwarte 2016 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, Łomża NIP , REGON

Zarządzenie 132/2015. Burmistrza Miasta i Gminy Ogrodzieniec z dnia 10 września 2015 r.

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Jak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych.

Od 1 stycznia 2015 r. zaczęły obowiązywać znowelizowane przepisy ustawy o ochronie danych osobowych

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Szkolenie. Ochrona danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

OCHRONA DANYCH OSOBOWYCH

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

PolGuard Consulting Sp.z o.o. 1

II Lubelski Konwent Informatyków i Administracji r.

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Bezpieczeństwo teleinformatyczne danych osobowych

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

PARTNER.

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE Nr 105/2016 BURMISTRZA KARCZEWA z dnia 12 sierpnia 2016 r.

POLITYKA BEZPIECZEŃSTWA

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 1) z dnia 11 grudnia 2008 r.


Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

z dnia 2014 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Ochrona danych osobowych

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej

OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z dnia 1 stycznia 2015 r.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz z późn.zm.

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

DANE OSOBOWE TO WSZELKIE INFORMACJE DOTYCZĄCE: zidentyfikowanej osoby fizycznej

Podstawowe obowiązki administratora danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

REGULAMIN. organizacji i przetwarzania danych osobowych.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

wraz z wzorami wymaganej prawem dokumentacją

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Transkrypt:

Raport z wewnętrznego audytu bezpieczeństwa danych osobowych w.. Autor: Jakub Staśkiewicz Data opracowania: maj 2016 Wersja dokumentu: 1.0

Spis treści 1 Wstęp...3 1.1 Podstawa prawna...3 2 Program audytu...4 3 Weryfikacja obowiązku dokumentacyjnego oraz informacyjnego...5 3.1 Polityka bezpieczeństwa...5 3.2 Instrukcja Zarządzania Systemem Informatycznym...6 3.3 Upoważnienia do przetwarzania danych osobowych...8 3.4 Ewidencja upoważnień...8 3.5 Obowiązek informacyjny...8 4 Weryfikacja zadań Administratora Bezpieczeństwa Informacji...10 4.1 Obowiązki Administratora Bezpieczeństwa Informacji...10 4.2 Sprawozdania ABI z przeprowadzanych planowo sprawdzeń...11 5 Weryfikacja podstawy przetwarzania, powierzania oraz obowiązku rejestracyjnego zbiorów danych...13 5.1 Podstawa prawna przetwarzania danych...13 5.2 Wymogi dotyczące powierzania danych osobowych...14 5.3 Obowiązek rejestracyjny zbiorów danych oraz ABI...14 6 Wymagania dla systemów informatycznych i poziomy zabezpieczeń...15 6.1 Wymagania dla systemów przetwarzających dane osobowe...15 6.2 Wymagane poziomy zabezpieczeń...15 7 Przetwarzanie danych osobowych i środki bezpieczeństwa...17 7.1 Uchybienia...17 8 [...]...18 9 Podsumowanie...19 9.1 Nieprawidłowości...19 9.1.1 Obowiązki Administratora Bezpieczeństwa Informacji...19 9.1.2 Obowiązek informacyjny...20 9.2 Plan działań naprawczych...20 9.2.1 Klauzule informacyjne...20 [...]...20 9.2.2 Zabezpieczenie danych przed ich utratą lub uszkodzeniem...20 9.2.3 Aktualizacja dokumentacji...20 9.2.4 Realizacja zadań ABI-ego...20 2

1 Wstęp Niniejsze opracowanie wykonane zostało w ramach audytu wewnętrznego i ma na celu ocenę rozwiązań technicznych i organizacyjnych stosowanych do ochrony danych osobowych pod kątem ich bezpieczeństwa oraz stopnia spełnienia wymogów zdefiniowanych w Ustawie o Ochronie Danych Osobowych. 1.1 Podstawa prawna Podstawę prawną audytu zgodności przetwarzania danych osobowych stanowią: Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tekst jednolity: Dz. U. 2014 r. Poz. 1182). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024 z późn. zmianami). Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (GIODO). Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 10 grudnia 2014 r. (Dz. U. z 2014, poz. 1934) w sprawie wzorów zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. (Dz. U. z 2015 r., poz. 719) w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. (Dz. U. z 2015 r., poz. 745) w sprawie trybu i sposobu realizacji zadań w celu zapewnienia przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji 3

2 Program audytu 2.1 Xx xx xx xx xx xx xx xx xx xx 4

3 Weryfikacja obowiązku dokumentacyjnego oraz informacyjnego 3.1 Polityka bezpieczeństwa Wymagana ustawowo minimalna zawartość: 1. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; 2. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; 3. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi; 4. Sposób przepływu danych pomiędzy poszczególnymi systemami; 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Punkt 1 uważa się za spełniony, wykaz obszarów przetwarzania danych osobowych został zawarty w polityce bezpieczeństwa. Punkt 2 uważa się za spełniony, jednakże stwierdzono nieaktualność w zestawieniu zbiorów polegającą na braku zbioru o nazwie krasnale ogrodowe. Punkt 3 uważa się za spełniony, jednakże stwierdzono niezgodność pomiędzy wykazem pól zdefiniowanych w załącznikach 1-2 polityki a zakresem danych przetwarzanych w zbiorach, który został podany przy zgłaszaniu do GIODO. Przykładowo - zbiór sierotki Marysie wg załącznika 1. polityki bezpieczeństwa zawiera pola: imię i nazwisko, adres zameldowania natomiast wg zakresu podanego przy zgłoszeniu tego zbioru do GIODO zbiór ten zawiera też takie pola jak: imiona rodziców, data urodzenia 5

Punkt 4 uważa się za niespełniony. Zawarte w polityce bezpieczeństwa sformułowanie pomiędzy systemami następuje jednokierunkowy przepływ danych jest zbyt lakoniczne i nie definiuje zakresu, sposobu ani kierunku wymiany danych osobowych pomiędzy poszczególnymi systemami. Należy zatem zwrócić uwagę aby informacje zawarte w opisie były odpowiednio szczegółowe. Punkt 5 uważa się za spełniony w stopniu niewystarczającym. Odpowiednie środki techniczne i organizacyjne zapewniające poufność, integralność i rozliczalność przetwarzanych danych określone zostały w części III polityki bezpieczeństwa. Zabrakło jednakże wśród nich instrukcji zgłaszania przez pracowników incydentów bezpieczeństwa oraz sposobu rejestracji i obsługi tych incydentów przez określone osoby. 3.2 Instrukcja Zarządzania Systemem Informatycznym Wymagana ustawowo minimalna zawartość: 1. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności; 2. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem; 3. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu; 4. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania; 5. Sposób, miejsce i okres przechowywania: elektronicznych nośników informacji zawierających dane osobowe, kopii zapasowych, o których mowa w pkt 4, 6. Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządzenia (nieuprawniony dostęp); 7. Sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4 (odnotowanie informacji o odbiorcach, dacie i zakresie udostępnienia); 8. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. Punkty 1-2 6

uważa się za spełnione. Wymagane procedury zostały określone w dziale Procedury nadawania uprawnień do przetwarzania danych. Punkt 3 uważa się za spełniony. Wymagane procedury zostały określone w dziale Procedury rozpoczęcia i zakończenia pracy Punkt 4 uważa się za spełniony, jednakże zwrócono uwagę na nieaktualność danych zawartych w dziale Metoda i częstotliwość tworzenia kopii awaryjnych. Z zapisów tego działu wynika m.in., że Administrator Danych Osobowych jest odpowiedzialny za tworzenie harmonogramu wykonywania kopii bezpieczeństwa, natomiast Administrator Bezpieczeństwa Informacji za regularne przeprowadzanie testów odtworzeniowych. Jak ustalono w trakcie wywiadu z pracownikami przepisy te są martwe i nie mają zastosowania w praktyce. Ponadto niedotrzymywana jest opisana w instrukcji częstotliwość wykonywania kopii bezpieczeństwa. Na chwilę obecną dane są archiwizowane raz w miesiącu, co stanowi duże zagrożenie dla utraty ich dostępności. Punkt 5 uważa się za niespełniony. W Instrukcji Zarządzania Systemami Informatycznymi brak jest wytycznych dotyczących okresu przechowywania kopii bezpieczeństwa. Punkt 6 uważa się za spełniony. Wymagany opis sposobu zabezpieczenia zawarty został w rozdziale Metoda i częstotliwość sprawdzania obecności wirusów komputerowych. Punkt 7 uważa się za niespełniony. W Instrukcji Zarządzania Systemami Informatycznymi brak jest wytycznych dotyczących sposobu realizacji wymogu odnotowywania informacji o odbiorcach, dacie i zakresie udostępnienia (rejestr udostępnień) Punkt 8 uważa się za spełniony. Wymagane procedury zawarte zostały w rozdziale Sposób dokonywania przeglądów i konserwacji systemu. 3.3 Upoważnienia do przetwarzania danych osobowych Zgodnie z Ustawą o Ochronie Danych Osobowych do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych. Przeprowadzona w jednostce kontrola wykazała, iż osoby pracujące przy systemach 7

przetwarzających dane osobowe posiadają stosowne upoważnienia wystawione przez administratora danych. W stosowanych formularzach upoważnienia brakuje jednak informacji dotyczącej zbioru danych, do którego upoważnienie ma zastosowanie oraz okresu obowiązywania upoważnienia. 3.4 Ewidencja upoważnień Wymagana przez Ustawę o Ochronie Danych Osobowych ewidencja osób upoważnionych do przetwarzania danych osobowych powinna zawierać minimum następujące informacje: imię i nazwisko osoby upoważnionej, datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych identyfikator, jeżeli dane są przetwarzane w systemach informatycznych Powyższe dane są zawarte w prowadzonej przez jednostkę ewidencji upoważnień. Zwrócono jednakże uwagę na fakt, iż kolumna zakres w ewidencji opisuje poziom uprawnień użytkownika systemu, a nie zakres danych, do których przetwarzania posiada on upoważnienie. 3.5 Obowiązek informacyjny W art. 24 Ustawy o Ochronie Danych Osobowych nałożony został na Administratora Danych Osobowych obowiązek informowania osób, których dane są przetwarzane o: Adresie siedziby i pełnej nazwie Administratora Danych Osobowych Celu zbierania danych i znanych odbiorcach lub kategoriach odbiorców Prawie dostępu do treści swoich danych oraz ich poprawiania Dobrowolności albo obowiązku podania danych i podstawie prawnej w przypadku obowiązku Chyba, że osoba, której dane dotyczą, posiada informacje, o których mowa powyżej lub inna ustawa zezwala na ich przetwarzanie bez informowania. W wyniku przeprowadzonych prac audytowych w jednostce stwierdzono, iż obowiązek informacyjny nie jest spełniony. Na formularzach służących do przekazywania danych osobowych brakuje stosownych klauzul informacyjnych. Nie zostały one też uwidocznione w ogólnodostępnych miejscach, w których składane są wnioski. Jednocześnie nie można zakładać, iż osoby przekazujące swoje dane osobowe w każdym przypadku znają informacje o Administratorze Danych Osobowych. 8

9

4 Weryfikacja zadań Administratora Bezpieczeństwa Informacji 4.1 Obowiązki Administratora Bezpieczeństwa Informacji Zgodnie z przepisami Ustawy o Ochronie Danych Osobowych, Administrator Danych Osobowych ma prawo powołać Administratora Bezpieczeństwa Informacji, którego obowiązkiem jest pełnienie funkcji kontrolnej nad procesem przetwarzania danych osobowych w organizacji. Ponieważ w kontrolowanej jednostce funkcja taka została ustanowiona, w ramach prac audytowych dokonano weryfikacji wywiązywania się ABI-ego ze swoich obowiązków. Określone ustawowo zadania ABI-ego: 1. Opracowanie planu sprawdzeń zawierającego przedmiot, zakres oraz termin przeprowadzenia poszczególnych sprawdzeń, a także sposób i zakres ich dokumentowania. 2. Sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla administratora danych. 3. Nadzorowanie opracowania i aktualizowania dokumentacji, o której mowa w art. 36 ust. 2, oraz przestrzegania zasad w niej określonych. 4. Zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych. 5. Prowadzenie jawnego rejestru zbiorów danych przetwarzanych przez administratora danych, z wyjątkiem zbiorów, o których mowa w art. 43 ust. 1 zawierającego nazwę zbioru oraz informacje, o których mowa w art. 41 ust. 1 pkt 2 4a i 7. Punkt 1 uważa się za niespełniony. Nie został opracowany plan sprawdzeń uwzględniający przedmiot, terminy i zakres sprawdzeń, który jednocześnie spełniałby ustawowe kryteria w poniższym zakresie: Plan sprawdzeń jest przygotowywany przez administratora bezpieczeństwa informacji na okres nie krótszy niż kwartał i nie dłuższy niż rok. Plan sprawdzeń jest przedstawiany administratorowi danych nie później niż na dwa tygodnie przed dniem rozpoczęcia okresu objętego planem. Plan sprawdzeń obejmuje co najmniej jedno sprawdzenie. Administrator Bezpieczeństwa Informacji w planie sprawdzeń uwzględnia, w szczególności, zbiory danych osobowych i systemy informatyczne służące do przetwarzania danych osobowych oraz konieczność weryfikacji zgodności przetwarzania danych osobowych. 10

Punkt 2 uważa się za niespełniony. Administrator Bezpieczeństwa Informacji nie dokonuje planowych sprawdzeń oraz nie sporządza wymaganych ustawowo sprawozdań dla Administratora Danych Osobowych. Punkt 3 uważa się za niespełniony. Jak wykazano w punktach 3.1 oraz 3.2 Polityka Bezpieczeństwa oraz Instrukcja Zarządzania Systemami Informatycznymi zawierają informacje nieaktualne oraz martwe zapisy, które nie mają zastosowania w praktyce. Oba dokumenty nie były aktualizowane od roku 2005. Punkt 4 uważa się za spełniony w stopniu niewystarczającym. Jak ustalono w trakcie wywiadu z pracownikami brak jest szkoleń, w których pracownicy byliby zaznajamiani z obowiązującymi przepisami i zasadami bezpieczeństwa. Punkt 5 uważa się za niespełniony. Administrator Bezpieczeństwa Informacji nie prowadzi wymaganej ustawowo aktualnej ewidencji zbiorów w formie jawnej. 4.2 Sprawozdania ABI z przeprowadzanych planowo sprawdzeń Jak wspomniano w punkcie poprzednim, jednym z zadań Administratora Bezpieczeństwa Informacji jest przeprowadzanie planowych sprawdzeń oraz opracowywanie sprawozdań z tych sprawdzeń, w których informuje on Administratora Danych Osobowych o wykrytych nieprawidłowościach. Ustawa o Ochronie Danych Osobowych szczegółowo określa zawartość sprawozdania opracowywanego przez Administratora Bezpieczeństwa Informacji. Określona ustawowo minimalna zawartość sprawozdania: 11

1. Oznaczenie administratora danych i adres jego siedziby lub miejsca zamieszkania; 2. Imię i nazwisko administratora bezpieczeństwa informacji; 3. Wykaz czynności podjętych przez administratora bezpieczeństwa informacji w toku sprawdzenia oraz imiona, nazwiska i stanowiska osób biorących udział w tych czynnościach; 4. Datę rozpoczęcia i zakończenia sprawdzenia; 5. Określenie przedmiotu i zakresu sprawdzenia; 6. Opis stanu faktycznego stwierdzonego w toku sprawdzenia oraz inne informacje mające istotne znaczenie dla oceny zgodności przetwarzania danych z przepisami o ochronie danych osobowych; 7. Stwierdzone przypadki naruszenia przepisów o ochronie danych osobowych w zakresie objętym sprawdzeniem wraz z planowanymi lub podjętymi działaniami przywracającymi stan zgodny z prawem; 8. Wyszczególnienie załączników stanowiących składową część sprawozdania; 9. Podpis administratora bezpieczeństwa informacji, a w przypadku sprawozdania w postaci papierowej dodatkowo parafy administratora bezpieczeństwa informacji na każdej stronie sprawozdania; 10. Datę i miejsce podpisania sprawozdania przez administratora bezpieczeństwa informacji. Ponieważ, jak stwierdzono w punkcie poprzednim obowiązek sporządzania sprawozdań nie jest realizowany przez Administratora Bezpieczeństwa Informacji, niemożliwe było dokonanie weryfikacji prawidłowości sprawozdania. 12

5 Weryfikacja podstawy przetwarzania, powierzania oraz obowiązku rejestracyjnego zbiorów danych 5.1 Podstawa prawna przetwarzania danych Zgodnie z Ustawą o Ochronie Danych Osobowych (art. 23) przetwarzanie danych osobowych zwykłych jest dopuszczalne tylko w następujących przypadkach: Zgoda osoby, której dane dotyczą Niezbędne do spełnienia obowiązku wynikającego z przepisu prawa Niezbędne do realizacji uprawnienia wynikającego z przepisu prawa Niezbędne do przygotowania lub zawarcia umowy z osobą, której dane dotyczą Niezbędne do określonych prawem zadań realizowanych dla dobra publicznego Niezbędne dla wypełnienia prawnie usprawiedliwionych celów W przypadku danych wrażliwych (art. 27) musi natomiast być spełnione jedno z poniższych kryteriów: Osoba, której dane dotyczą, wyrazi na to zgodę na piśmie, chyba że chodzi o usunięcie dotyczących jej danych; Przepis szczególny innej ustawy zezwala na przetwarzanie takich danych bez zgody osoby, której dane dotyczą Przetwarzanie takich danych jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą Jest to niezbędne do wykonania zadań kościołów, organizacji i związków pod warunkiem, że przetwarzanie danych dotyczy wyłącznie członków tych organizacji lub instytucji albo osób utrzymujących z nimi stałe kontakty Przetwarzanie dotyczy danych, które są niezbędne do dochodzenia praw przed sądem Przetwarzanie jest niezbędne do wykonania zadań odnoszących się do zatrudnienia pracowników i innych osób Przetwarzanie jest prowadzone w celu ochrony stanu zdrowia, świadczenia usług medycznych lub leczenia pacjentów Przetwarzanie dotyczy danych, które zostały podane do wiadomości publicznej przez osobę, której dane dotyczą 13

Jest to niezbędne do prowadzenia badań naukowych lub uzyskania dyplomu ale publikowanie wyników badań nie może następować w sposób umożliwiający identyfikację osób Przetwarzanie jest prowadzone w celu realizacji praw i obowiąz. wynikających z orzecz. sądowego lub administracyjnego W przypadku obu zbiorów danych osobowych zgłoszonych do GIODO w zakresie danych znalazły się dane wrażliwe dotyczące: stanu zdrowia osoby, której dane dotyczą innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym Jako podstawę przetwarzania powyższych danych wskazano przepis szczególny innej ustawy zezwalający na przetwarzanie takich danych bez zgody osoby, której dane dotyczą. 5.2 Wymogi dotyczące powierzania danych osobowych 5.3 Obowiązek rejestracyjny zbiorów danych oraz ABI 14

6 Wymagania dla systemów informatycznych i poziomy zabezpieczeń 6.1 Wymagania dla systemów przetwarzających dane osobowe Punkt 7. Rozporządzenia MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych dyktuje następujące wymogi: 1. Dla każdej osoby, której dane są przetwarzane w systemie zapewnione powinno być odnotowanie: a) daty pierwszego wprowadzenia danych do systemu b) identyfikatora użytkownika wprowadzającego dane c) źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą d) informacji o odbiorcach, którym dane zostały udostępnione oraz dacie i zakresie udostępnienia e) sprzeciwu, o którym mowa w art. 32 ust. 1.8 ustawy (przetwarzanie w celach marketingowych lub przekazywanie innemu ADO) 2. Dla każdej osoby, której dane są przetwarzane w systemie zapewnia on sporządzenie i wydrukowanie raportu zawierającego informacje, o których mowa powyżej [...] 6.2 Wymagane poziomy zabezpieczeń Punkty a-c załącznika do Rozporządzenia MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych definiują wymagane poziomy zabezpieczeń podstawowy, podwyższony oraz wysoki. W związku z faktem, iż w audytowanej jednostce przetwarzane są dane wrażliwe, a systemy komputerowe posiadają dostęp do Internetu dokonano weryfikacji spełnienia wymogów bezpieczeństwa dla poziomu wysokiego. W ramach tych działań zidentyfikowane zostały następujące nieprawidłowości: 15

Procedury wykonywania kopii zapasowych nie przewidują okresu ich użyteczności, a co za tym idzie niemożliwe jest spełnienie wymogu niezwłocznego usuwania kopii zapasowych po ustaniu tego okresu. xx xx xx xx 16

7 Przetwarzanie danych osobowych i środki bezpieczeństwa W ramach wizji lokalnej przeprowadzonej w pomieszczeniach stanowiących obszar przetwarzania danych osobowych dokonano weryfikacji środków technicznych i organizacyjnych stosowanych do ich ochrony. Stwierdzono stosowanie zabezpieczeń m.in. w postaci: zamykanych na klucz pomieszczeń, systemu alarmowego z indywidualnym kodem dostępu dla każdego pomieszczenia, systemu monitoringu wizyjnego nad wejściem do budynku, krat w oknach pomieszczeń parterowych ogólnodostępnych gaśnic [...] 7.1 Uchybienia [...] 17

8 [...] 18

9 Podsumowanie W ramach wykonanych prac audytowych stwierdza się, iż w dostatecznym stopniu spełnione zostały wymogi Ustawy o Ochronie Danych Osobowych związane z zachowaniem podstawy przetwarzania danych osobowych. Wątpliwości nie budzi też cel i zakres przetwarzanych danych. Potwierdzono również spełnienie wymogów związanych z upoważnieniami do przetwarzania danych osobowych oraz ich ewidencją, jak również rejestracją zbiorów i ABI-ego w rejestrach GIODO. Wymogi dokumentacyjne związane z polityką bezpieczeństwa i instrukcją zarządzania systemami informatycznymi zostały spełnione, jednak jakość tych dokumentów nie jest zadowalająca, a ich treść wymaga aktualizacji. 9.1 Nieprawidłowości 9.1.1 Obowiązki Administratora Bezpieczeństwa Informacji Na chwilę obecną za najbardziej problematyczny uznać należy fakt niespełniania części ustawowych obowiązków przez Administratora Bezpieczeństwa Informacji. Do zadań, których realizacja została zaniedbana należą opisane w punkcie 4.1: przygotowanie planu sprawdzeń przeprowadzanie okresowych sprawdzeń aktualizowanie dokumentacji szkolenie osób upoważnionych do przetwarzania danych osobowych prowadzenie jawnego rejestru zbiorów Brak planowych sprawdzeń, szkoleń oraz aktualizacji dokumentacji przekłada się bezpośrednio na poziom bezpieczeństwa danych i skutkować może poważnymi incydentami związanymi z utratą lub wyciekiem danych osobowych. Może też prowadzić to sytuacji, w których dojdzie do naruszenia prawa wynikającego z niewystarczające znajomości przepisów przez osoby przetwarzające dane osobowe. Opisany powyżej stan rzeczy wynikać może z faktu połączenia funkcji Administratora Bezpieczeństwa Informacji i Administratora Systemów Informatycznych. Pełnienie obu ról przez jedną osobę nie jest zabronione przepisami wprost, jednakże podkreśla się konieczność zapewnienia by nie zachodził konflikt interesów pomiędzy funkcją ABI-ego a innymi zadaniami pełnionymi przez tą samą osobę. Zadania realizowane przez Administratora Systemów Informatycznych częściowo podlegają kontroli ze strony Administratora Bezpieczeństwa Informacji, z czego wynika, 19

że pełnienie tych ról przez jedną osobę może skutkować brakiem wystarczającego nadzoru. Innym problemem może być brak czasu, na który często skarżą się osoby zajmujące się opieką informatyczną. W sytuacji, gdy etat informatyka zajmuje większą część czasu pracy może okazać się, że brakuje go na realizację obowiązków ABI-ego. 9.1.2 Obowiązek informacyjny Kolejnym istotnym zaniedbaniem jest brak spełnienia obowiązku informacyjnego podczas procesu zbierania danych osobowych. 9.2 Plan działań naprawczych [...] 9.2.1 Klauzule informacyjne. [...] 9.2.2 Zabezpieczenie danych przed ich utratą lub uszkodzeniem [...] 9.2.3 Aktualizacja dokumentacji Polityka bezpieczeństwa: Zaleca się. xx xx xx Instrukcja Zarządzania Systemami Informatycznymi Zaleca się aktualizację rozdziału. Zaleca się [...] 9.2.4 Realizacja zadań ABI-ego W związku ze stwierdzonymi brakami w zakresie zadań Administratora Bezpieczeństwa Informacji zaleca się cykliczne wykonywanie przez osobę pełniącą funkcję ABI-ego poniższych działań: Opracowanie planu sprawdzeń na okres od 3 m-cy do 1 roku i uwzględnienie w nim minimum jednego planowanego sprawdzenia. Należy pamiętać aby plan sprawdzeń został 20

przedstawiony Administratorowi Danych Osobowych minimum 2 tygodnie przed rozpoczęciem okresu objętego planem. Przykładowy plan sprawdzeń zawarto w załączniku 1. Wykonanie planowanego sprawdzenia i sporządzenie sprawozdania z jego przebiegu. Wzór sprawozdania spełniającego wszystkie ustawowe wymogi zawarty został w załączniku 2. Zaleca się okresową weryfikację polityki bezpieczeństwa oraz instrukcji zarządzania systemami informatycznymi pod kątem ich zgodności ze stanem faktycznym. Zaleca się prowadzenie okresowych szkoleń dla pracowników upoważnionych do przetwarzania danych osobowych. W szkoleniach należy zwrócić uwagę na obowiązujące przepisy i wiążące się z nimi sankcje karne. Zaleca się utworzenie rejestru zbiorów danych osobowych mającego formę jawną. Wzór rejestru zbiorów spełniającego wszystkie wymogi zawarty został w załączniku 3a (wykaz zbiorów) oraz 3b (informacje o zbiorze). 21