3545336683

3545336683



3.    Wykonywanie postanowień tego dokumentu ma zapewnić właściwą reakcję, ocenę i udokumentowanie przypadków naruszenia bezpieczeństwa systemów oraz zapewnić właściwy tryb działania w celu przywrócenia bezpieczeństwa danych przetwarzanych w systemie informatycznym Urzędu.

4.    Administratorem Danych jest Wójt Gminy Boleszkowice.

5.    Administrator Danych swoją decyzją wyznacza Administratora Bezpieczeństwa Informacji danych zawartych w systemach informatycznych Urzędu, zwanego dalej „Administratorem Bezpieczeństwa”.

6.    „Administrator Bezpieczeństwa” realizuje zadania w zakresie ochrony danych, a w szczególności:

a)    ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych Urzędu,

b)    podejmowania stosownych działań zgodnie z niniejszą „Polityką bezpieczeństwa” w przypadku wykrycia nieuprawnionego dostępu do bazy danych lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym,

c)    niezwłocznego informowania Administratora Danych lub osoby przez niego upoważnionej o przypadkach naruszenia przepisów ustawy o ochronie danych osobowych,

d)    nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych.

ROZDZIAŁ I

OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH

1. Podział zagrożeń:

a)    zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych,

b)    zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora systemu, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych,

c)    zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, naruszenie poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nie uprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu.

2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to głównie:



Wyszukiwarka

Podobne podstrony:
Prawko Lenistwa PrzĂłd Adnotacje urzędowe Właściciel tego pozwolenia ma prawo do leniuchowania bez&n
uprawnienie Adnotacje urzędowe Właściciel tego pozwolenia ma prawo do leniuchowania bez ogranic
Słownik12 600 psychoterapia tego, co ma właściwości lecznicze w zaburzeniach psychicznych. Obydwa zn
9. WERYFIKACJA DECYZJI I POSTANOWIEŃ (kontrola prawidłowości) Strona ma zapewnionych wiele gwarancji
DSCN3858 oźebrowania tuleja ma kołnierz służący do mocowania do kadłuba. Dolna część tufe zapewnia w
wymagalność atrybutów - w ramach tego mechanizmu System ma zapewniać definiowanie atrybutów obowiązk
Prawko Milczenia Przod(1) Adnotacje urzędowe Właściciel tego pozwolenia ma prawo do milczenia i nie
Prawko Obijania Przod Adnotacje urzędowe Właściciel tego pozwolenia ma prawo do robienia tego co mu
Prawko Spozniania Przod Adnotacje urzędowe Właściciel tego pozwolenia ma prawo do spóźniania się pow
POZYCJE WYJŚCIOWE I ĆWICZEBNE podczas wykonywania ćwiczenia (ma szczególne • Właściwy dobór pozycji
ChomikImage[4] Adnotacje urzędowe Właściciel tego pozwolenia ma prawo do milczenia i nie odpowiadani
eugenika Pojęcie eugeniki, czyli selektywnego rozmnażania ludzi i zwierząt, które ma zapewnić im jak
image 107 Synteza szyku Dolpb-Czebyszewa 107 promieniowanie wzdłuż osi szyku i z tego powodu ma ono
współpracy z mediami powinna uwzględniać dwa kierunki działania. Po pierwsze zapewnienie właściwej

więcej podobnych podstron