Wprowadzenie 5 I. Polityka bezpieczeństwa 8 1.1. Uwagi ogólne 8 1.2. Wykaz budynków, pomieszczeń lub części pomieszczell, tworzących obszar, w którym przetwarzane są dane osobowe 10 1.3. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych . . . . l. 4. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi 1.5. Sposób przeplywu danych pomiędzy poszczególnymi systemami (§ 4 pkt 4 rozporządzenia) 19 1.6. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przy przetwarzaniu danych 21 1.7. Zapewnienie dokumentacji i ciągłości doskonalenia zabezpieczeń 2. Podstawowe wymagania dotyczące funkcjonalności systemu informatycznego 24 2.1. Minimalne wymagania wynikające z potrzeb zapewnienia bezpieczeństwa 25 2.1.1. Minimalne wymagania funkcjonalne dotyczące kontroli dostępu do danych 25 2.1.2. Minimalne wymagania dotyczące systemu uwierzytelnienia . . .. 2.2. Minimalne wymagania funkcjonalne wynikające z obowiązku informacyjnego 27 2.3. Niestandardowe sposoby realizacji minimalnych wymagań funkcjonalnych 28 3. Poziomy bezpieczeństwa systemu informatycznego 29 3.1. Poziom podstawowy . 30 3.2. Poziom podwyższony 32 3.3. Poziom wysoki 33 4. Instrukcja zarządzania systemem informatycznym 34 4.1. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności 4.2. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i uzytkowaniem 4.3. Procedury rozpoczęcia, zawieszenia i zakOJlczenia pracy przeznaczone dla użytkowników systemu (§ 5 pkt 3 rozporządzenia) 4.4. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi progranlowych służących do ich przetwarzania (§ 5 pkt 4 rozporządzenia) 40 4.5. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych, o których mowa w § 5 pkt 4 rozporządzenia 4.6. Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt III ppkt I załącznika do rozporządzenia (§ 5 pkt 6 rozporządzenia) 42 4.7. Sposób realizacji wymogów, o których mowa w § 7 ust. I pkt 4 rozporządzenia (§ 5 pkt 7 rozporządzenia) . . . . 4.8. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych (§ 5 pkt 8 rozporządzenia) ..... 44 5. Pytania i odpowiedzi 44 |