75987041

75987041



6. Uaktywniony został mechanizm blokady dostępu użytkownika do sieci po trzech nieudanych próbach logowania.

E.    Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych

1.    Zastosowano bazy danych w formacie DBF, MS, ACCESS oraz SQL.

2.    Dostęp do baz danych jest zabezpieczony hasłem.

3.    Dostęp do aplikacji służącej do przetwarzania danych osobowych jest możliwy wyłącznie po podaniu unikalnej nazwy użytkownika hasła.

F.    Środki ochrony w ramach systemu użytkowego

1.    Zastosowano wygaszanie ekranu w przypadku nieaktywności użytkownika dłuższej niż 15 minut.

2.    Komputer z którego możliwy jest dostęp do danych osobowych zabezpieczony jest hasłem na poziomie BIOS-u.

G.    Środki organizacyjne

1.    Wyznaczono Administratora Bezpieczeństwa Informacji.

2.    Uprawnienia w zakresie dostępu do systemu informatycznego przyznaje Administrator Systemu Informatycznego na podstawie pisemnego upoważnienia Dyrektora, szczegółowo określającego zakres uprawnień pracownika.

3.    Administrator Bezpieczeństwa Informacji prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych oraz ich uprawnień

4.    Osoby upoważnione do przetwarzania danych osobowych obowiązane są do zachowania ich w tajemnicy (pisemne zobowiązanie). Tajemnica obowiązuje również po ustaniu zatrudnienia lub innego stosunku łączącego z ZEASiP.

5.    Osoby upoważnione do przetwarzania danych osobowych są przed dopuszczeniem ich do tych danych szkolone w zakresie obowiązujących przepisów o ochronie danych osobowych, procedur przetwarzania danych oraz informowane o podstawowych zagrożeniach związanych z przetwarzaniem danych w systemie informatycznym.

6.    Wprowadzono Instrukcję zarządzania systemem informatycznym.

7.    Zdefiniowano procedury postępowania w sytuacji naruszenia ochrony danych osobowych.

8.    Prowadzony jest rejestr zawierający wszystkie przypadki awarii systemu, działania konserwacyjne w systemie oraz naprawy systemu.

9.    Określono sposób postępowania z nośnikami informacji.

10.    Dostęp fizyczny do bazy danych osobowych zastrzeżony jest wyłącznie dla osób zajmujących się obsługą informatyczną ZEASiP.

V. ZNAJOMOŚĆ POLITYKI BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Do zapoznania się z niniejszym dokumentem oraz stosowania zawartych w nim zasad zobowiązani są wszyscy pracownicy ZEASiP upoważnieni do przetwarzania danych osobowych.



Wyszukiwarka

Podobne podstrony:
Serwer w sieci usługi Active Directory zarządzający logowaniem się i dostępem użytkowników do sieci
Security - obejmuje instrukcje kontroli mechanizmów dostępu użytkowników do obiektów. Normalizacja w
oraz- przebieg podłączenia bezprzewodowego urządzenia dostępowego AP do sieci LAN.Tabela 1. Mapa
telekomunikacyjnych do efektywnej współpracy w celu zapewnienia wzajemnego dostępu użytkowników do u
11.2    Wyposażenie w sprzęt komputerowy oraz dostęp szkół do sieci Internet Za
PROJEKT EDIL 43 systemu EDIL, jest dostęp użytkowników do skomputeryzowanych centralnych katalogów
str06701 POWITANIE GEN. LISTOWSKIEGO W ZDOBYTYM ŁUNIŃCU. io lipca 1919 roku, po trzech bezskuteczny
Rozdział 3 (Model samouczącego się mechanizmu dostępu do sieci) omawia model matematyczny samouczące
gts Opłata za uzyskanie dostępu do sieci GTS: Rodzaj usługi Opłata podstawowa [zł] Kwota podatku V
!wstep WSTĘP DO TELEKOMUNIKACJI Oddaleni indywidualni użytkownicy mają możliwość włączenia się do s
Do sieci została również przeniesiona dyskusja nad dalszym rozwojem USMARC. W tej chwili, dzięki ist
schemat wlasciwe uzytkowanie instalacji elektrycznej rWŁAŚCIWE UŻYTKOWANIE IN STAŁA CJIELEKTR YCZNEJ
•    usłudze eduroam - rozumie się przez to usługę dostępu do sieci komputerowej 
•    usłudze eduroam - rozumie się przez to usługę dostępu do sieci komputerowej 
•    możliwość zróżnicowania dostępu poszczególnych użytkowników do

więcej podobnych podstron