instrukcja zarządzania systemem informatycznym służącym do

Transkrypt

instrukcja zarządzania systemem informatycznym służącym do
INSTRUKCJA ZARZĄDZANIA SYSTEMEM
INFORMATYCZNYM SŁUŻĄCYM DO
PRZETWARZANIA DANYCH OSOBOWYCH
W SZKOLE PODSTAWOWEJ NR 1
IM.MARII SKŁODOWSKIEJ-CURIE W ŁOBZIE
I. CELE WPROWADZENIA I ZAKRES ZASTOSOWANIA INSTRUKCJI
ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
1. „Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania
danych osobowych w Szkole Podstawowej nr 1 im. M. Skłodowskiej – Curie w
Łobzie, zwana dalej instrukcją, została wprowadzona w celu spełnienia wymagań, o
których jest mowa w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
(Dz. U. 2002 r., nr 101, poz. 926. z późniejszymi zmianami) oraz rozporządzenia
Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
dokumentacji przetwarzania danych osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne,
służące do przetwarzania danych osobowych (Dz. U. 2004 r., nr 100, poz. 1024), tj.
zabezpieczenia danych osobowych przed zagrożeniami, w tym zwłaszcza przed ich
udostępnieniem osobom nieupoważnionym, nieautoryzowaną zmianą, utratą,
uszkodzeniem lub zniszczeniem.
2. Instrukcja jest dokumentem powiązanym z „Polityką bezpieczeństwa w zakresie
zarządzania systemem informatycznym, służącym do przetwarzania danych
osobowych w Szkole Podstawowej nr 1 im. M. Skłodowskiej – Curie w Łobzie i wraz
z nim składa się na dokumentację wymaganą przez art. 36. ust. 2. ustawy o ochronie
danych osobowych.
3. Niniejsza instrukcja znajduje zastosowanie do systemów informatycznych,
stosowanych w szkole, w których są przetwarzane dane osobowe.
4. Instrukcja podlega monitorowaniu i w razie potrzeby uaktualnianiu każdego roku, do
końca stycznia, przez administratora danych osobowych lub upoważnioną przez niego
osobę, w ramach sprawowania kontroli zarządczej.
5. Dokument instrukcji przechowywany jest w wersji papierowej i elektronicznej.
1
II. PROCEDURA NADAWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH
OSOBOWYCH
1. Upoważnienie i uprawnienia do przetwarzania danych osobowych
Administrator Danych Osobowych – ADO (Dyrektor Szkoły Podstawowej nr 1 w Łobzie)
udziela użytkownikowi upoważnienia do przetwarzania danych osobowych wg wzoru
zamieszczonego w „Polityce bezpieczeństwa systemów informatycznych przetwarzania
danych osobowych w Szkole Podstawowej nr 1 im. Marii Skłodowskiej - Curie w Łobzie”.
2. Osoby odpowiedzialne za administrację użytkownikami w systemie
informatycznym
Osobami odpowiedzialnymi za administrację systemem informatycznym jest Administrator
Systemu Informatycznego.
3. Zasady przyznawania identyfikatorów
W celu jednoznacznego określenia użytkowników przyjmuje się następującą metodologię
nadawania nazw kont użytkowników : imię + pierwsza litera nazwiska (przykład – Jan
Kowalski, identyfikator :jank.
W budowanym identyfikatorze wyklucza się stosowanie znaków narodowych (ą, ę itp.),
natomiast wielkość używanych znaków nie ma znaczenia.
Jeżeli nowo tworzony identyfikator byłby zbieżny z już istniejącym, do identyfikatora dodaje
się kolejną literę nazwiska.
Powyższe zasady nie dotyczą systemów informatycznych, w których nazwa użytkownika jest
tworzona przez sam system.
4. Nadawanie i rejestrowanie uprawnień.
Dostęp do systemu informatycznego, służącego do przetwarzania danych osobowych, może
uzyskać wyłącznie osoba upoważniona do przetwarzania danych osobowych, zarejestrowana
jako użytkownik w tym systemie przez dyrektora szkoły lub uprawnioną przez niego osobę.
Rejestracja użytkownika, o którym jest mowa w punkcie 1 polega na nadaniu identyfikatora i
przydzieleniu hasła oraz wprowadzeniu tych danych do bazy użytkowników systemu.
5. Wyrejestrowanie uprawnień.
Wyrejestrowanie użytkownika systemu informatycznego dokonuje dyrektor szkoły lub
upoważniona przez niego osoba.
Wyrejestrowanie może mieć charakter czasowy lub trwały.
Wyrejestrowanie następuje przez:
a) zablokowanie konta użytkownika do czasu ustania przyczyny, uzasadniającej blokadę
(wyrejestrowanie czasowe),
b) usunięcie danych użytkownika z bazy użytkowników systemu (wyrejestrowanie
trwałe).
2
Czasowe wyrejestrowanie użytkownika z systemu musi nastąpić w razie:
a) nieobecności użytkownika w pracy, trwającej dłużej niż 21 dni kalendarzowych,
b) zawieszenia w pełnieniu obowiązków służbowych,
Przyczyną czasowego wyrejestrowania użytkownika z systemu informatycznego może być:
a) wypowiedzenie umowy o pracę,
b) wszczęcie postępowania dyscyplinarnego,
c) przyczyną trwałego wyrejestrowania użytkownika z systemu informatycznego jest
rozwiązanie lub wygaśnięcie stosunku pracy lub innego stosunku prawnego, w ramach
którego zatrudniony był użytkownik.
III. STOSOWANE METODY I ŚRODKI UWIERZYTELNIANIA ORAZ
PROCEDURY ZWIĄZANE Z ICH ZARZĄDZANIEM I UŻYTKOWANIEM
1. Konstruowanie haseł
Długość hasła nie może być krótsza niż 8 znaków alfanumerycznych.
Hasło musi być kombinacją złożoną z liter i co najmniej jednej cyfry. W haśle mogą
być używane małe i wielkie litery.
2. Przechowywanie haseł i kluczy elektronicznych użytkowników
ASI przechowuje hasła i klucze elektroniczne w magazynie haseł. W magazynie haseł
przechowuje się jedynie hasła, których nie można w prosty i szybki sposób zmienić.
Magazyn haseł przechowywany jest w sejfie.
3. Przechowywanie haseł administratorów
Wszystkie hasła administratorów przechowuje się w jawnej postaci na papierze w
zapieczętowanej kopercie w sejfie. Po każdej zmianie któregoś z w/w haseł, nowe
hasła muszą być ponownie złożone e sejfie.
4. Zmiana hasła
Hasła muszą być zmieniane nie rzadziej niż co 30 dni kalendarzowych. Dla systemów
nie wymuszających zmiany hasła, ASI informuje użytkownika o konieczności zmiany
hasła w określonym terminie.
IV. PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY
PRZEZNACZONE DLA UZYTKOWNIKÓW SYSTEMU
1. Rozpoczęcie pracy
Użytkownik loguje się do systemu operacyjnego używając do tego celu własnej nazwy
użytkownika i odpowiedniego hasła.
W razie stwierdzenia, że logowanie jest niemożliwe z użyciem aktualnie
obowiązujących haseł należy zawiadomić ASI. Przy logowaniu należy zwracać uwagę
na komunikaty systemu monitujące o zmianę hasła i stosować się do ich treści.
2. Tymczasowe zaprzestanie pracy
W sytuacji gdy użytkownik zmuszony jest opuścić stanowisko komputerowe poza
zajmowane pomieszczenie lub kiedy wgląd do danych wyświetlanych na monitorze
3
może mieć nieuprawniona osoba, należy skorzystać z mechanizmu czasowej blokady
dostępu do komputera poprzez uruchomienie wygaszacza ekranu z hasłem. Hasło
wygaszacza ekranu powinno być zbieżne z hasłem logowania do systemu.
3. Zakończenie pracy
Przed zakończeniem pracy należy zwrócić uwagę, aby wylogować się z używanych
programów i prawidłowo je zakończyć. Dopiero tak przygotowany system można
zamknąć i wyłączyć komputer. Wszelkie problemy z zakończeniem działania
programów lub systemu operacyjnego należy zgłaszać ASI.
4. Czynności kontrolne
Użytkownik ma obowiązek przed rozpoczęciem pracy sprawdzić stanowisko
komputerowe, z którego korzysta. Szczególna uwagę powinien zwrócić na ślady prób
otwarcia komputera. Po uruchomieniu komputera powinien sprawdzić czy nie ma
oznak modyfikacji danych. Wszelkie nieprawidłowości i podejrzenia należy zgłaszać
ASI.
V. SPOSÓB, MIEJSCE I OKRES PRZECHOWYWANIA ORAZ PROCEDURY
TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW
I NARZĘDZI PROGRAMOWYCH SŁUŻĄCYCH DO ICH PRZETWARZANIA
Wszystkie czynności związane z tworzeniem kopii zapasowych, ich testowaniem oraz
likwidacją nośników są prowadzone przez ASI.
1. Elektroniczne nośniki informacji zawierające dane osobowe
Dane osobowe przechowuje się na dyskach twardych komputerów lub dyskach
serwerów w zależności od zastosowanego systemu.
Stacje robocze, na których są przechowywane dane osobowe wyznacza ADO w
uzgodnieniu z ASI.
W przypadku serwerów ich ochrona polega na wyizolowaniu urządzeń w odrębnych,
zamkniętych pomieszczeniach, do których dostęp posiada tylko ASI.
2. Metody tworzenia kopii – zasady ogólne
W systemach informatycznych, które opierają się o pracę w technologii klient-serwer
kopie bezpieczeństwa wykonuje się po stronie serwera.
Do indywidualnych systemów informatycznych na pojedynczych komputerach, lub w
małym otoczeniu sieciowym, kopie wykonuje się na komputerze, na którym
zainstalowany jest dany program a także na serwerze. Niedopuszczalne jest
przechowywanie pojedynczej kopii danych wyłącznie na tym samym komputerze, w
którym pracuje lub jest zainstalowane oprogramowanie (serwer). W związku z tym
wykonuje się kopie na nośnikach zewnętrznych – takich jak płyty CD lub DVD i
nośniki USB.
Kopie oprogramowania wykonuje się dla każdego egzemplarza posiadanego systemu.
3. Częstotliwość wykonywania kopii
Cykliczność wykonywania kopii bezpieczeństwa opiera się o następujący schemat
roczny – kopie tygodniowe, kopie miesięczne, kopie roczne.
Nie wykonuje się cyklicznych kopii oprogramowania.
4
4. Testowanie kopii
W celu zapewnienia pewności co do poprawności wykonywanych kopii
bezpieczeństwa należy poddać testowi cyklicznie wybraną kopię. Próba polega na
odtworzeniu danych w warunkach testowych i sprawdzeniu czy jest możliwość
odczytania danych. W przypadku wykrycia nieprawidłowości, w którejkolwiek kopii,
badaniom należy poddać każdy rodzaj kopii.
5. Przechowywanie kopii
Kopie zapasowe przechowuje się w kasie pancernej w sekretariacie szkoły. Dostęp do
kopii zapasowych ma dyrektor, wicedyrektor, sekretarz szkoły oraz ASI.
Nośniki elektroniczne przeznaczone do przechowywania danych osobowych powinny
się charakteryzować odpowiednią trwałością zapisu, zależną od planowanego okresu
przechowywania na nich danych.
Czas przechowywania kopii zapasowych zbiorów lokalnych ustala się na:
- kopia codzienna (jeżeli wymagana)
- 1 tydzień
- kopia tygodniowa (piątkowa – jeżeli wymagana)) - 1 miesiąc
- kopia miesięczna
- 1 rok
- kopia roczna (ostatni dzień okresu bilansowego)- 5 lat
Miejsca przechowywania kopii bezpieczeństwa muszą podlegać szczególnej ochronie.
6. Likwidacja nośników zawierających kopie
Nośniki zawierające nieaktualne kopie danych likwiduje się. W przypadku nośników
jednorazowych takich jak płyty CD-R , DVD-R likwidacja polega na ich fizycznym
zniszczeniu w taki sposób, aby nie można było odczytać ich zawartości. Nośniki
wielorazowego użytku takie jak dyski twarde, dyskietki, płyty CD-RW, DVD-RW,
można wykorzystać ponownie do celów przechowywania kopii bezpieczeństwa po
uprzednim usunięciu ich zawartości. Nośniki wielorazowego użytku nie nadające się
do ponownego użycia należy zniszczyć fizycznie.
VI. SPOSÓB ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO PRZED
DZIAŁALNOŚCIĄ OPROGRAMOWANIA, KTÓREGO CELEM JEST UZYSKANIE
NIEUPRAWNIONEGO DOSTĘPU.
1. Obszary systemu informatycznego narażone na ingerencję wirusów
komputerowych oraz wszelkiego innego oprogramowania
Na działanie wirusów komputerowych narażone są wszystkie stanowiska
komputerowe, które są przyłączone do sieci komputerowej oraz te, które są
wyposażone w czytniki nośników elektronicznych takich jak stacje dyskietek, czytniki
optyczne i inne nośniki danych umożliwiające wprowadzanie danych lub programów
z zewnątrz.
2. Źródła przedostawania się szkodliwego oprogramowania do systemów
Do źródeł szkodliwego oprogramowania można zaliczyć ;
a) Pliki zapisane na nośnikach elektronicznych,
b) Pliki przesyłane za pomocą poczty elektronicznej,
c) Pliki pobierane ze stron internetowych,
5
d) Pliki prywatne użytkowników.
3. Czynności profilaktyczne minimalizujące wpływ szkodliwego oprogramowania
ASI zobowiązany jest do:
a) Wprowadzania sprzętowych i programowych zabezpieczeń blokujących
działanie niepożądanego oprogramowania w systemie,
b) Szkolenia pracowników w zakresie bezpiecznego użytkowania
oprogramowania
VII. SPOSÓB REALIZACJI WYMOGÓW, O KTÓRYCH MOWA W § 7 UST. 1. PKT.
4. ROZPORZĄDZENIA MSWIA
1. System informatyczny, przetwarzający dane osobowe posiada mechanizm
uwierzytelniający użytkownika, wykorzystujący identyfikator i hasło. Posiada mechanizmy,
pozwalające na określenie uprawnień użytkownika do korzystania z przetwarzanych
informacji (np. prawo do odczytu danych, modyfikacji istniejących danych, tworzenia nowych
danych, usuwania danych).
2. System informatyczny, przetwarzający dane osobowe, posiada mechanizmy, pozwalające
na odnotowanie faktu wykonania operacji na danych. W szczególności zapis ten powinien
obejmować:
a) rozpoczęcie i zakończenie pracy przez użytkownika systemu,
b) operacje wykonywane na przetwarzanych danych, a w szczególności ich dodanie,
modyfikację oraz usunięcie,
c) przesyłanie za pośrednictwem systemu danych osobowych przetwarzanych
w systemie informatycznym innym podmiotom niebędącym właścicielem ani
współwłaścicielem systemu,
d) nieudane próby dostępu do systemu informatycznego, przetwarzającego dane
osobowe oraz nieudane próby wykonania operacji na danych osobowych,
e) błędy w działaniu systemu informatycznego podczas pracy danego użytkownika.
3. Zapis działań użytkownika uwzględnia:
a) identyfikator użytkownika,
b) datę i czas, w którym zdarzenie miało miejsce,
c) rodzaj zdarzenia,
d) określenie informacji, których zdarzenie dotyczy (identyfikatory rekordów).
4.
System informatyczny zapewnia zapis faktu przekazania danych osobowych z
uwzględnieniem:
a)
b)
c)
d)
identyfikatora osoby, której dane dotyczą,
osoby przesyłającej dane,
odbiorcy danych,
zakresu przekazanych danych osobowych,
6
e) daty operacji,
f) sposobu przekazania danych.
5. W przypadku gdy system informatyczny nie zapewnia zapisu faktu przetwarzania danych
osobowych, dane zapisywane są w pliku Excel, który zabezpieczony jest hasłem z
możliwością generowania raportu (data i czas dokonywania zmian w systemie).
VIII. PROCEDURY WYKONYWANIA PRZEGLĄDÓW I KONSERWACJI
SYSTEMÓW ORAZ NOŚNIKÓW INFORMACJI SŁUŻĄCYCH DO
PRZETWARZANIA DANYCH
1. Cele wykonywania przeglądów i konserwacji
a) Zapewnienie ciągłości pracy systemów poprzez eliminowanie
niespodziewanych awarii wskutek naturalnego zużycia się urządzeń,
b) Wykrywanie i eliminacja ewentualnych zagrożeń wynikających z pracy
systemów bez okresowej kontroli,
c) Dostrzeganie potrzeb modyfikacji istniejącej infrastruktury,
d) Wykrywanie niesprawnych nośników powodujących problemy lub
wprowadzających przekłamania przy przenoszeniu danych.
2. Zakres wykonywanych przeglądów i konserwacji
a) Wszystkie systemy informatyczne z wyjątkiem tych, które są objęte wyłączną
obsługą serwisową przez producenta,
b) Oprogramowanie systemowe, a także oprogramowanie biurowe w ogólnym
zakresie,
c) Wszystkie komputery, z wyjątkiem tych, które są objęte wyłączną gwarancją
producenta,
d) Drukarki, skanery, monitory, dyski twarde, napędy optyczne, a także inny
sprzęt peryferyjny poddawany jest jedynie ogólnym przeglądom, a wszelki
czynności serwisowe wykonywane są przez specjalistyczne punkty serwisowe.
3. Częstotliwość wykonywania przeglądów i konserwacji
a) Stacje robocze (sprzęt) – co najmniej raz w roku
b) Stacje robocze (oprogramowanie) – co najmniej raz w roku
c) Monitory komputerowe – co pół roku
d) Drukarki i inne peryferia – co pół roku
e) Elementy infrastruktury sieciowej – co najmniej raz w roku
f) Systemy informatyczne – co pół roku.
4. Bezpieczeństwo nośników przekazywanych do naprawy
Nośniki, które uległy uszkodzeniu, zawierające dane osobowe można przekazać do
naprawy pod warunkiem, że firma posiada autoryzacje i wystawi stosowne
oświadczenie o zapewnieniu poufności ewentualnie pozyskanych informacji.
7
W przypadku przekazywania całego urządzenia do naprawy należy zadbać o to, aby
przed przekazaniem urządzenia pozbawić go nośników zawierających dane lub jeśli to
niemożliwe usunąć te dane z nośnika w sposób uniemożliwiający ich odzyskanie. W
sytuacji gdy nie ma możliwości usunięcia danych, dopuszcza się naprawę urządzenia
w obecności osoby upoważnionej przez administratora danych.
5. Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane
osobowe, przeznaczone do:
a) likwidacji — pozbawia się wcześniej zapisu tych danych, a w przypadku gdy
nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie;
b) przekazania podmiotowi nieuprawnionemu do przetwarzania danych —
pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich
odzyskanie;
c) naprawy — pozbawia się wcześniej zapisu tych danych w sposób
uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby
upoważnionej przez administratora danych.
IX. POZIOM BEZPIECZEŃSTWA
Uwzględniając kategorie danych osobowych oraz konieczności zachowania bezpieczeństwa
ich przetwarzania w systemie informatycznym połączonym z siecią publiczną, wprowadza się
„poziom wysoki” bezpieczeństwa w rozumieniu § 6 rozporządzenia Ministra Spraw
Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r.
Wprowadza się następujące zabezpieczenia danych w systemie informatycznym:
1.
2.
3.
4.
Na wszystkich stacjach roboczych, na których przetwarzane są dane osobowe
wprowadza się wysoki poziom zabezpieczeń.
Ochronę przed awariami zasilania oraz zakłóceniami w sieci energetycznej serwera i
stacji roboczych zapewniają zasilacze UPS.
Na każdym stanowisku komputerowym musi być zainstalowane oprogramowanie
antywirusowe z włączoną ochroną antywirusową i antyspamowe.
Przesyłanie danych poza obszar przetwarzania:
a)
Urządzenia i nośniki zawierające dane osobowe, przekazywane poza obszar
przetwarzania zabezpiecza się w sposób zapewniający poufność i integralność tych
danych, w szczególności poprzez login hasło dostępu.
b) W wypadku przesyłania danych osobowych poza sieć przystosowaną do
transferu danych osobowych należy zastosować szczególne środki bezpieczeństwa,
które obejmują zastosowanie mechanizmów szyfrowania danych osobowych;
zastosowanie mechanizmów podpisu elektronicznego zabezpieczającego transmisje
danych osobowych oraz rejestrację transmisji wysyłania danych osobowych.
5.
6.
Stosuje się wysyłanie danych osobowych tylko z wykorzystaniem określonej
aplikacji i tylko przez określonych użytkowników
Stosuje się następujące sposoby kryptograficznej ochrony danych:
a) przy przesyłaniu danych za pomocą poczty elektronicznej stosuje się POP –
8
tunelowanie, szyfrowanie połączenia.
b) przy przesyłaniu danych pracowników, niezbędnych do wykonania przelewów
wynagrodzeń, używa się bezpiecznych stron https://.
c) Przy przesyłaniu danych z programu Płatnik stosuje się łącze szyfrowane za
pomocą certyfikatu kwalifikowanego.
X. POSTEPOWANIE W SYTUACJI NARUSZENIA OCHRONY DANYCH
OSOBOWYCH
1. Naruszenie ochrony danych osobowych
Za naruszenie ochrony danych osobowych uznaje się przypadki, w których ;
a) Stwierdzono naruszenie zabezpieczenia systemu teleinformatycznego
b) Stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody
pracy, sposób działania programu lub jakość komunikacji w sieci
teleinformatycznej mogą wskazywać na naruszenie zabezpieczeń tych danych.
2. Postępowanie w przypadku naruszenia ochrony danych osobowych
Każdy użytkownik, który stwierdzi lub podejrzewa naruszenie ochrony danych
osobowych w systemie teleinformatycznym szkoły zobowiązany jest do
niezwłocznego poinformowania ASI.
Po weryfikacji zgłoszenia ASI zobowiązany jest do poinformowania ABI o naruszeniu
ochrony danych osobowych i niezwłocznie przystępuje do następujących działań:
a) Podjęcia odpowiednich kroków w celu powstrzymania lub ograniczenia
dostępu osoby niepowołanej, zminimalizowanie szkód i zabezpieczenia przed
usunięciem śladów naruszenia ochrony danych, w tym m.in. odłączenia
urządzeń i segmentów sieci, które mogły umożliwić dostęp do bazy danych
osobie niepowołanej; zmianę hasła poprzez które uzyskano nielegalny dostęp
w celu uniknięcia ponownej próby uzyskania takiego dostępu.
b) Szczegółowej analizy stanu systemu informatycznego w celu potwierdzenia
lub wykluczenia faktu naruszenia ochrony danych osobowych.
c) Przystąpienia do zidentyfikowania rodzaju zaistniałego zdarzenia, w tym do
określenia skali zniszczeń, metody dostępu osoby niepowołanej itp.
d) Przywrócenia normalnego działania systemu, przy czym, jeżeli nastąpiło
uszkodzenia bazy danych, odtworzenia jej z kopii awaryjnej z zachowaniem
środków ostrożności mających na celu uniknięcie ponownego uzyskania
dostępu przez osobę nieupoważnioną , tą samą drogą
e) Jeżeli zasoby systemu na to pozwalają, wygenerowania i wydrukowania,
wszystkich dokumentów, które mogą pomóc w ustaleniu wszelkich
okoliczności zdarzenia, opatrzenia ich datą i podpisania.
f) Zapisania wszelkich informacji i okoliczności związanych z danym
zdarzeniem, a w szczególności dokładnego czasu uzyskania informacji o
9
naruszeniu ochrony danych osobowych lub samodzielnym wykryciu tego
faktu.
Po przywróceniu pierwotnego stanu bazy danych osobowych należy
przeprowadzić szczegółową analizę w celu określenia przyczyn naruszenia
ochrony danych osobowych lub podejrzenia takiego naruszenia.
ASI przygotowuje raport o przyczynach, przebiegu i wnioskach ze zdarzenia,
który przekazuje ABI.
Po dokonaniu analizy raportu ze zdarzenia ABI przedstawia go Administratorowi
Danych wraz z propozycjami podjęcia odpowiednich działań mających na celu
zapobieżenie w przyszłości podobnym zdarzeniom. ABI wnioskuje o ewentualne
wyciągnięcie konsekwencji wobec winnych naruszenia.
10