Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
2) naruszeniu hasła dostępu i identyfikatora (system nie reaguje na hasło lub je ignoruje bądź można przetwarzać dane bez wprowadzenia hasła),
3) nieuprawnionej modyfikacji danych, uszkodzeniu lub zniszczeniu,
4) częściowym lub całkowitym braku danych albo dostępie do danych w zakresie szerszym niż wynikający z przyznanych uprawnień,
5) braku dostępu do właściwej aplikacji lub zmianie zakresu wyznaczonego dostępu do zasobów,
6) wykryciu wirusa komputerowego przez program antywirusowy,
7) próbie włamania do systemu informatycznego,
8) znacznym spowolnieniu działania systemu informatycznego lub innym nieprawidłowym funkcjonowaniu,
9) podejrzeniu kradzieży sprzętu komputerowego lub dokumentów zawierających dane osobowe,
10) zmianie położenia sprzętu komputerowego,
11) zauważeniu śladów usiłowania lub dokonania włamania do pomieszczeń lub zamykanych szaf.
2. Do czasu przybycia na miejsce Administratora Bezpieczeństwa Informacji należy:
1) niezwłocznie, o ile to możliwe, podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego zdarzenia, a następnie uwzględnić w działaniu również ustalenie jego przyczyn lub sprawców,
2) wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia,
3) zaniechać, o ile to możliwe, dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę,
4) zastosować się do instrukcji obsługi, regulaminów lub dokumentacji aplikacji, jeśli odnoszą się one do zaistniałego przypadku,
5) nie opuszczać bez uzasadnionej przyczyny miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa Informacji lub osoby przez niego wskazanej.
3. Administrator Bezpieczeństwa Informacji jest obowiązany niezwłocznie:
1) poinformować Administratora Danych Osobowych o naruszeniu lub podejrzeniu naruszenia bezpieczeństwa systemu,
2) przeprowadzić postępowanie wyjaśniające w celu ustalenia okoliczności naruszenia ochrony danych osobowych i przygotować opis incydentu,
3) podjąć działania chroniące system przed ponownym naruszeniem w porozumieniu z Administratorem Danych Osobowych, w szczególności w razie potrzeby, może zarządzić odłączenie części systemu informatycznego dotkniętej incydentem od pozostałej jego części.
4. W razie odtwarzania danych z kopii zapasowych Informatyk zobowiązany jest upewnić się, że odtwarzane dane zapisane zostały przed wystąpieniem incydentu.
5. Administrator Danych Osobowych po zapoznaniu się z opisem, o którym mowa w ust. 3 pkt 2, podejmuje decyzję o dalszym trybie postępowania, powiadomieniu właściwych organów oraz podjęciu innych szczególnych czynności zapewniających bezpieczeństwo systemu informatycznego Administratora Danych Osobowych bądź zastosowaniu środków ochrony fizycznej.
6. Informatyk jest zobowiązany do natychmiastowego informowania Administratora Danych Osobowych o wszelkich awariach systemu informatycznego, zauważonych przypadkach naruszenia niniejszej Instrukcji przez użytkowników, a zwłaszcza o przypadkach posługiwania się przez użytkowników nieautoryzowanymi programami, nieprzestrzegania zasad używania
Strona 10 z 11