Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)



Podobne dokumenty
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

Kryteria oceny Systemu Kontroli Zarządczej

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Maciej Byczkowski ENSI 2017 ENSI 2017

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

13. Zarządzanie incydentami w zakresie bezpieczeństwa informacji Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.

Elementy wymagań Zarządzania bezpieczeństwem informacji wg ISO/IEC i ISO/IEC bezpieczeństwo fizyczne

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Promotor: dr inż. Krzysztof Różanowski

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

POLITYKA BEZPIECZEŃSTWA

Polityka ochrony danych i prywatności

ISO bezpieczeństwo informacji w organizacji

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Marcin Soczko. Agenda

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

Umowa powierzenia przetwarzania danych osobowych

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

PROJEKT UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

wraz z wzorami wymaganej prawem dokumentacją

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Prowadzący: Marcin Jastrzębski. Łódź, październik 2018r. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego

POLSKI ZWIĄZEK DZIAŁKOWCÓW STOWARZYSZENIE OGRODOWE Krajowa Komisja Rewizyjna w Warszawie ul. Bobrowiecka Warszawa

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Umowa powierzenia przetwarzania danych osobowych nr

Umowa powierzenia przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

SKZ System Kontroli Zarządczej

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Akredytacja do celów rozporządzenia nr 402/2013. Krzysztof Woźniak

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: zwany w dalszej części umowy Podmiotem przetwarzającym, reprezentowanym przez:

Ochrona danych osobowych w biurach rachunkowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Umowa na przetwarzanie danych

REKOMENDACJA KOMISJI ETYKI BANKOWEJ O BUDOWANIU KULTURY ETYCZNEJ W BANKACH. Warszawa, 6 czerwca 2019 r.

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Umowa powierzenia danych

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Zarządzenie nr 1/2017 Dyrektora Przedszkola nr 20 w Rybniku z dnia 17 stycznia 2017 roku

Znak sprawy: ZP 21/2018/PPNT Załącznik nr 4 do Ogłoszenia o zamówieniu. Umowa powierzenia przetwarzania danych osobowych

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr.. (nr kolejny umowy/nr jednostki/rok)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ZP Załącznik nr 4 UMOWA NR ZP O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

PROCEDURA WSPÓŁPRACY Z PODMIOTAMI ZEWNĘTRZNYMI

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

1. Postanowienia ogólne

Compliance & Business Conduct (

Umowa powierzenia przetwarzania danych osobowych

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU

Umowa powierzenia przetwarzania danych osobowych (wzór umowy) zawarta dnia pomiędzy: (zwana dalej Umową )

1. Postanowienia ogólne Jakie dane osobowe przetwarzamy? Do jakich celów przetwarzamy Twoje dane osobowe? 2

W dokumencie tym przedstawione zostaną:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FOOD ARTS HOLDING SP. Z O.O.

Transkrypt:

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały normy ISO 17799 Obszary tematyczne - o różnym poziomie komplikacji Cele zabezpieczenia (objectives) Wymagania dotyczące stosowania zabezpieczeń (z ISO 27001) Zalecenia z ISO/IEC 17799 (27002) Wskazówki realizacji (implementation guidance) 8.1 Przed zatrudnieniem (1) A 8.1 A 8.2 A 8.3 Przed zatrudnieniem Podczas zatrudnienia Zakończenie lub zmiana zatrudnienia A.8.1. Cel zabezpieczania: Zapewnienie, że o pracownicy, o wykonawcy oraz o użytkownicy reprezentujący stronę trzecią rozumieją swoje obowiązki, o są odpowiedni do pełnienia obowiązków, które mają być im powierzone, oraz Zredukowanie o ryzyka kradzieży, o naruszenia i o niewłaściwego korzystania z urządzeń. 09/05/2010 (c) BSz Strona 1 z 9

8.1 Przed zatrudnieniem (2) A.8.1.1. Role i odpowiedzialności Role i odpowiedzialności z o zakresu bezpieczeństwa o powinny zostać określone i o udokumentowane zgodnie z polityką bezpieczeństwa informacji organizacji. 8.1 Przed zatrudnieniem (1) Zaleca się, aby zakres obowiązków zawierał o wymagania odnoszące się do: działań zgodnych z o politykami bezpieczeństwa informacji organizacji (patrz 5.1); ochrony aktywów przed o nieuprawnionym dostępem, o ujawnieniem, o modyfikacją, o zniszczeniem lub o zniekształceniem; 8.1 Przed zatrudnieniem (3) wykonywania konkretnych działań i procesów bezpieczeństwa; określenia odpowiedzialności osoby za jej działania; raportowania zdarzeń związanych lub o potencjalnie związanych z bezpieczeństwem oraz o innych ryzyk bezpieczeństwa. Zaleca się, aby role i odpowiedzialności w zakresie bezpieczeństwa były o określone i o w jasny sposób przekazane o kandydatom podczas procesu rekrutacji. 8.1 Przed zatrudnieniem (4) A.8.1.2 Postępowanie sprawdzające Powinno się przeprowadzić weryfikację wszystkich kandydatów do zatrudnienia, o zgodnie z mającymi zastosowanie o przepisami prawa, o regulacjami wewnętrznymi i o etyką oraz o proporcjonalnie do wymagań biznesowych, klasyfikacji informacji, która ma być udostępniona, oraz dostrzeżonych ryzyk. 09/05/2010 (c) BSz Strona 2 z 9

8.1 Przed zatrudnieniem (4) Postępowanie sprawdzające: wymaganie przedstawienia satysfakcjonujących referencji, np. o jednego świadectwo pracy i o jednej referencji osobistej; sprawdzenie o (kompletności i dokładności) o przedstawionego życiorysu; potwierdzenie deklarowanego o wykształcenia i o kwalifikacji zawodowych; niezależne potwierdzenie tożsamości o (paszport lub podobny dokument); bardziej szczegółowe sprawdzenia, takie jak o sprawdzenie zadłużenia lub o niekaralności. 8.1 Przed zatrudnieniem (5) Jeśli stanowisko, wymaga przyznania dostępu do środków służących do przetwarzania informacji wrażliwych to zaleca się, aby o rozważono w organizacji przeprowadzenie dalszego, bardziej szczegółowego sprawdzenia. Zaleca się, aby procedury definiowały kryteria i o ograniczenia postępowania sprawdzającego, np. kto odpowiada za przeprowadzenie postępowania, jak, kiedy i dlaczego postępowanie sprawdzające jest przeprowadzane 8.1 Przed zatrudnieniem (6) Zaleca się przeprowadzenie postępowania sprawdzającego o także wobec wykonawców oraz o użytkowników reprezentujących stronę trzecią. Jeśli wykonawcy są rekrutowani za pośrednictwem agencji, o to zaleca się, umieszczenie odpowiedzialności w umowie Zaleca się, aby o umowy ze stronami trzecimi (patrz 6.2.3) o jasno określały wszystkie odpowiedzialności oraz o procedury powiadamiania związane z postępowaniem sprawdzającym. Zaleca się, aby o informacje o kandydatach były o przechowywane i o przetwarzane zgodnie z odpowiednimi przepisami prawa. Zaleca się, aby kandydaci byli uprzedzeni o przeprowadzaniu postępowania sprawdzającego. 8.1 Przed zatrudnieniem (7) A.8.1.3. Zasady i Warunki zatrudnienia Uzgodnienie i podpisanie zasad i warunków umowy zatrudnienia Powinno być częścią zobowiązań kontraktowych o precyzującej ich obowiązki oraz o obowiązki organizacji w zakresie bezpieczeństwa. 09/05/2010 (c) BSz Strona 3 z 9

8.1 Przed zatrudnieniem (8) Zaleca się aby o pracownicy, o wykonawcy oraz o użytkownicy reprezentujący stronę trzecią, którym przyznaje się dostęp do informacji wrażliwych, o podpisali umowę o poufności i nie ujawnianiu informacji o przed uzyskaniem dostępu do środków służących do przetwarzania informacji; prawa i obowiązki o pracowników, o wykonawców oraz o innych użytkowników, np. w odniesieniu do praw autorskich lub ochrony danych osobowych (patrz 15.1.1 i 15.1.2); 8.1 Przed zatrudnieniem (8) obejmowały obowiązek o klasyfikacji informacji i o zarządzania aktywami organizacji związanymi z systemami informacyjnymi i usługami obsługiwanymi przez pracownika, wykonawcę oraz użytkownika reprezentującego stronę trzecią (patrz 7.2.1 i 10.7.3); obowiązki o w zakresie przetwarzania informacji otrzymywanej z innych firm lub stron zewnętrznych; 8.1 Przed zatrudnieniem (9) obowiązki organizacji o w zakresie przetwarzania danych osobowych pracownika, w tym informacji tworzonych w wyniku lub w trakcie zatrudnienia w organizacji (patrz 15.1.4); obowiązki, które są o rozszerzone poza siedzibę organizacji oraz o poza normalne godziny pracy, np. w przypadku wykonywania pracy w domu (patrz 9.2.5 i 11.7.1); działania podejmowane, jeśli pracownik, wykonawca lub użytkownik reprezentującego stronę trzecią o nie przestrzega wymagań bezpieczeństwa organizacji (patrz 8.2.3). 8.1 Przed zatrudnieniem (10) Zaleca się, aby organizacja zapewniła, że o pracownicy, o wykonawcy oraz o użytkownicy reprezentujący stronę trzecią akceptują zasady i warunki o związane z bezpieczeństwem informacji, o odpowiednie do rodzaju i zakresu o przyznanego im dostępu do aktywów organizacji powiązanych z systemami informacyjnymi i usługami. Zaleca się, o aby w uzasadnionych przypadkach, obowiązki zawarte w zasadach i warunkach zatrudnienia o rozciągały się na określony czas po ustaniu stosunku pracy (patrz 8.3). 09/05/2010 (c) BSz Strona 4 z 9

8.2 Podczas zatrudnienia (1) A.8.2. Podczas zatrudnienia Cel: Zapewnienie, że pracownicy, wykonawcy oraz użytkownicy reprezentujący stronę trzecią są o świadomi zagrożeń i innych aspektów bezpieczeństwa informacji, swoich obowiązków i odpowiedzialności prawnej oraz o są wyposażeni w środki do o wspomagające politykę bezpieczeństwa organizacji o podczas swej normalnej pracy, a minimalizujące o ryzyko błędów. 8.2 Podczas zatrudnienia (2) A.8.2.1 Obowiązki kierownictwa Kierownictwo powinno o wymagać od o stosowania bezpieczeństwa o zgodnie z wprowadzonymi w organizacji o politykami i o procedurami. 8.2 Podczas zatrudnienia (2) Zaleca się, aby kierownictwo było zobowiązane do zapewnienia, że pracownicy, wykonawcy oraz użytkownicy reprezentujący stronę trzecią: są informowani o swoich obowiązkach o związanych z bezpieczeństwem informacji o przed przyznaniem im dostępu do o wrażliwych informacji lub systemów informacyjnych; otrzymują zalecenia o określające wymagania w o zakresie bezpieczeństwa związane z ich obowiązkami w organizacji; 8.2 Podczas zatrudnienia (3) są motywowani do stosowania o polityk bezpieczeństwa organizacji; osiągają poziom świadomości bezpieczeństwa o odpowiedni do swoich obowiązków w organizacji (patrz 8.2.2); wypełniają zalecenia i warunki zatrudnienia, które o uwzględniają politykę bezpieczeństwa informacji organizacji oraz o właściwe metody pracy; w sposób ciągły utrzymują o odpowiednie umiejętności i kwalifikacje. 09/05/2010 (c) BSz Strona 5 z 9

8.2 Podczas zatrudnienia (4) A8.2.2 Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji Wszyscy pracownicy organizacji oraz, gdzie jest to wskazane, wykonawcy i użytkownicy reprezentujący stronę trzecią powinni zostać odpowiednio przeszkoleni oraz być regularnie informowani o o uaktualnieniach polityk i procedur o obowiązujących w organizacji, które są związane z wykonywaną o przez nich pracą. 8.2 Podczas zatrudnienia (5) Zalecenia szkolenia uświadamiające o przeprowadzać przed przyznaniem o dostępu do informacji lub usług i o rozpoczynać je od formalnego wprowadzenia polityki oraz wymagań bezpieczeństwa organizacji. Aby szkolenie obejmowało o wymagania bezpieczeństwa, o zabezpieczenia wynikające z zobowiązań prawnych i biznesowych oraz o dotyczyło właściwego korzystania z środków służących do przetwarzania informacji, np. procedur logowania, korzystania z pakietów oprogramowania oraz o postępowanie dyscyplinarne (patrz 8.2.3). 8.2 Podczas zatrudnienia (6) A.8.2.3. Postępowanie dyscyplinarne Wobec pracowników, októrzy naruszyli oprocedury i polityki bezpieczeństwa organizacji powinien być wdrożony oformalny proces postępowania dyscyplinarnego 8.2 Podczas zatrudnienia (6) Zalecenia Postępowania dyscyplinarnego o nie należy rozpoczynać o bez uprzedniej weryfikacji, że nastąpiło naruszenie bezpieczeństwa o (patrz 13.2.3 gromadzenie materiału dowodowego). 09/05/2010 (c) BSz Strona 6 z 9

8.2 Podczas zatrudnienia (7) Zaleca się, aby formalne postępowanie dyscyplinarne zapewniało poprawne i obiektywne traktowanie pracowników, którzy podejrzani są o naruszenie bezpieczeństwa. Zaleca się, aby to postępowanie było stopniowane, uwzględniało takie czynniki, jak natura i ciężar naruszenia, jego wpływ na biznes, czy jest to pierwsze, czy kolejne naruszenie, czy winny został prawidłowo przeszkolony, właściwe przepisy prawne lub inne stosowne czynniki. W poważnych przypadkach naruszeń, zaleca się, aby postępowanie dopuszczało natychmiastowe zwolnienie z obowiązków, odebranie praw dostępu i przywilejów oraz, jeśli to konieczne, natychmiastowe wydalenie pod strażą z siedziby organizacji.. 8.3 Zakończenie lub zmiana zatrudnienia (1) A.8.3. Zakończenie lub zmiana zatrudnienia Cel: Zapewnienie, że pracownicy, wykonawcy i użytkownicy reprezentujący stronę trzecią o odchodzą z organizacji lub o zmieniają stanowisko w sposób zorganizowany. A 8.3.1 Odpowiedzialności związane z zakończeniem zatrudnienia Odpowiedzialności związane z o zakończeniem lub o zmianą zatrudnienia powinny być o jasno określone i przypisane. 8.3 Zakończenie lub zmiana zatrudnienia (2) Zaleca się, aby przekazywanie odpowiedzialności przy zakończeniu zatrudnienia odnosiło się do Istniejących wymagań bezpieczeństwa, zobowiązań prawnych oraz tam, gdzie to stosowne, odpowiedzialności wynikającej z umowy o zachowaniu poufności (patrz 6.1.5) oraz zasad i warunków zatrudnienia (patrz 8.1.3), które trwają przez określony czas po ustaniu stosunku pracy o pracownika, o wykonawcy lub o użytkownika reprezentującego stronę trzecią. 8.3 Zakończenie lub zmiana zatrudnienia (3) Zaleca się, aby te obowiązki i odpowiedzialności, które pozostają w mocy po ustaniu stosunku pracy zawierać w umowach pracowników, wykonawców i użytkowników reprezentujących stronę trzecią. Zaleca się, aby zmiany obowiązków lub zatrudnienia były traktowane jak zakończenie wykonywania odpowiednich obowiązków lub zatrudnienia, a przyjęcie nowych obowiązków lub zatrudnienie było przeprowadzone zgodnie z rozdziałem 8.1 09/05/2010 (c) BSz Strona 7 z 9

8.3 Zakończenie lub zmiana zatrudnienia (4) A.8.3.2 Zwrot aktywów Wszyscy pracownicy, wykonawcy i użytkownicy reprezentujący stronę trzecią o powinni zwrócić wszystkie posiadane aktywa organizacji o przy zakończeniu stosunku pracy, kontraktu lub umowy. 8.3 Zakończenie lub zmiana zatrudnienia (4) Zaleca się, aby sformalizować proces zakończenia zatrudnienia tak, aby obejmował zwrot wydanego oprogramowania, dokumentów i sprzętu, jak również innych aktywów organizacji, takich jak o przenośne urządzenia do przetwarzania danych, o karty kredytowe, o karty dostępowe, o oprogramowanie, o podręczniki oraz o informacje przechowywane na mediach elektronicznych. 8.3 Zakończenie lub zmiana zatrudnienia (5) W przypadkach gdy pracownicy, wykonawcy i użytkownicy reprezentujący stronę trzecią wykupują sprzęt organizacji lub korzystają z własnego, zaleca się postępowanie zgodne z procedurami zapewniającymi, że wszystkie odpowiednie informacje zostaną przekazane organizacji i w bezpieczny sposób usunięte ze sprzętu (patrz 10.7.1). W przypadku, gdy pracownicy, wykonawcy i użytkownicy reprezentujący stronę trzecią dysponują wiedzą na temat toczących się operacji, zaleca się jej udokumentowanie i przekazanie organizacji. 8.3 Zakończenie lub zmiana zatrudnienia (6) 8.3.3 Odebranie praw dostępu Prawa dostępu wykonawców i o do informacji lub o środków służących do jej przetwarzania. o Powinny być odebrane o zakończenia albo o zmiany zatrudnienia, kontraktu lub umowy lub zmodyfikowane zgodnie z zaistniałymi zmianami zatrudnienia 09/05/2010 (c) BSz Strona 8 z 9

8.3 Zakończenie lub zmiana zatrudnienia (7) Przy zakończeniu zatrudnienia zaleca się przegląd praw dostępu do aktywów związanych z systemami informacyjnymi i usługami. W ten sposób można zdecydować, czy zachodzi potrzeba odebrania praw dostępu. Zaleca się, aby zmiany w zatrudnieniu były odzwierciedlone w odebraniu wszystkich praw, które są nieuzasadnione w związku z nowymi obowiązkami. Prawa dostępu, które zaleca się odebrać lub dostosować, obejmują o dostęp fizyczny i logiczny, o klucze, o karty identyfikacyjne, o środki służące do przetwarzania informacji (patrz 11.2.4), o subskrypcje 09/05/2010 (c) BSz Strona 9 z 9