8941511280

8941511280



Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

2)    naruszeniu hasła dostępu i identyfikatora (system nie reaguje na hasło lub je ignoruje bądź można przetwarzać dane bez wprowadzenia hasła),

3)    nieuprawnionej modyfikacji danych, uszkodzeniu lub zniszczeniu,

4)    częściowym lub całkowitym braku danych albo dostępie do danych w zakresie szerszym niż wynikający z przyznanych uprawnień,

5)    braku dostępu do właściwej aplikacji lub zmianie zakresu wyznaczonego dostępu do zasobów,

6)    wykryciu wirusa komputerowego przez program antywirusowy,

7)    próbie włamania do systemu informatycznego,

8)    znacznym spowolnieniu działania systemu informatycznego lub innym nieprawidłowym funkcjonowaniu,

9)    podejrzeniu kradzieży sprzętu komputerowego lub dokumentów zawierających dane osobowe,

10)    zmianie położenia sprzętu komputerowego,

11)    zauważeniu śladów usiłowania lub dokonania włamania do pomieszczeń lub zamykanych szaf.

2.    Do czasu przybycia na miejsce Administratora Bezpieczeństwa Informacji należy:

1)    niezwłocznie, o ile to możliwe, podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego zdarzenia, a następnie uwzględnić w działaniu również ustalenie jego przyczyn lub sprawców,

2)    wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia,

3) zaniechać, o ile to możliwe, dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę,

4)    zastosować się do instrukcji obsługi, regulaminów lub dokumentacji aplikacji, jeśli odnoszą się one do zaistniałego przypadku,

5) nie opuszczać bez uzasadnionej przyczyny miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa Informacji lub osoby przez niego wskazanej.

3.    Administrator Bezpieczeństwa Informacji jest obowiązany niezwłocznie:

1)    poinformować Administratora Danych Osobowych o naruszeniu lub podejrzeniu naruszenia bezpieczeństwa systemu,

2)    przeprowadzić postępowanie wyjaśniające w celu ustalenia okoliczności naruszenia ochrony danych osobowych i przygotować opis incydentu,

3)    podjąć działania chroniące system przed ponownym naruszeniem w porozumieniu z Administratorem Danych Osobowych, w szczególności w razie potrzeby, może zarządzić odłączenie części systemu informatycznego dotkniętej incydentem od pozostałej jego części.

4.    W razie odtwarzania danych z kopii zapasowych Informatyk zobowiązany jest upewnić się, że odtwarzane dane zapisane zostały przed wystąpieniem incydentu.

5.    Administrator Danych Osobowych po zapoznaniu się z opisem, o którym mowa w ust. 3 pkt 2, podejmuje decyzję o dalszym trybie postępowania, powiadomieniu właściwych organów oraz podjęciu innych szczególnych czynności zapewniających bezpieczeństwo systemu informatycznego Administratora Danych Osobowych bądź zastosowaniu środków ochrony fizycznej.

6.    Informatyk jest zobowiązany do natychmiastowego informowania Administratora Danych Osobowych o wszelkich awariach systemu informatycznego, zauważonych przypadkach naruszenia niniejszej Instrukcji przez użytkowników, a zwłaszcza o przypadkach posługiwania się przez użytkowników nieautoryzowanymi programami, nieprzestrzegania zasad używania

Strona 10 z 11



Wyszukiwarka

Podobne podstrony:
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 9)
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych c)
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 4.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych c)
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 3.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 13.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 2.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 5.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Instrukcja Zarządzania Systemami Informatycznymi służącymi do przetwarzania danych
1) w celu ochrony systemów informatycznych służących do przetwarzania danych osobowych przed
i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzan
- informacyjne, służące do przetwarzania informacji (na przykład maszyny matematyczne). Rys. 5. Przy
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE
IMG94 (3) ’• Systemy Informacyjne - Podział Elektroniczne Przetwarzanie Danych — epd (Electronic Da
Załącznik Nrl Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁ
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma

więcej podobnych podstron