6. Uaktywniony został mechanizm blokady dostępu użytkownika do sieci po trzech nieudanych próbach logowania.
E. Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych
1. Zastosowano bazy danych w formacie DBF, MS, ACCESS oraz SQL.
2. Dostęp do baz danych jest zabezpieczony hasłem.
3. Dostęp do aplikacji służącej do przetwarzania danych osobowych jest możliwy wyłącznie po podaniu unikalnej nazwy użytkownika hasła.
F. Środki ochrony w ramach systemu użytkowego
1. Zastosowano wygaszanie ekranu w przypadku nieaktywności użytkownika dłuższej niż 15 minut.
2. Komputer z którego możliwy jest dostęp do danych osobowych zabezpieczony jest hasłem na poziomie BIOS-u.
G. Środki organizacyjne
1. Wyznaczono Administratora Bezpieczeństwa Informacji.
2. Uprawnienia w zakresie dostępu do systemu informatycznego przyznaje Administrator Systemu Informatycznego na podstawie pisemnego upoważnienia Dyrektora, szczegółowo określającego zakres uprawnień pracownika.
3. Administrator Bezpieczeństwa Informacji prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych oraz ich uprawnień
4. Osoby upoważnione do przetwarzania danych osobowych obowiązane są do zachowania ich w tajemnicy (pisemne zobowiązanie). Tajemnica obowiązuje również po ustaniu zatrudnienia lub innego stosunku łączącego z ZEASiP.
5. Osoby upoważnione do przetwarzania danych osobowych są przed dopuszczeniem ich do tych danych szkolone w zakresie obowiązujących przepisów o ochronie danych osobowych, procedur przetwarzania danych oraz informowane o podstawowych zagrożeniach związanych z przetwarzaniem danych w systemie informatycznym.
6. Wprowadzono Instrukcję zarządzania systemem informatycznym.
7. Zdefiniowano procedury postępowania w sytuacji naruszenia ochrony danych osobowych.
8. Prowadzony jest rejestr zawierający wszystkie przypadki awarii systemu, działania konserwacyjne w systemie oraz naprawy systemu.
9. Określono sposób postępowania z nośnikami informacji.
10. Dostęp fizyczny do bazy danych osobowych zastrzeżony jest wyłącznie dla osób zajmujących się obsługą informatyczną ZEASiP.
V. ZNAJOMOŚĆ POLITYKI BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Do zapoznania się z niniejszym dokumentem oraz stosowania zawartych w nim zasad zobowiązani są wszyscy pracownicy ZEASiP upoważnieni do przetwarzania danych osobowych.