Imię
(opcjonalne)
Numer telefonu
(opcjonalne)
E-mail zgłaszającego
Temat
Treść wiadomości
Kategoria incydentu
Wskaż rodzaj incydentu
**Awarie sprzętu komputerowego - serwera** (dłużej niż 4 godziny)
**Awarie sprzętu komputerowego** - więcej niż 30 stacji roboczych jednocześnie.
**Brak możliwości zrealizowania praw osoby, której dane dotyczą** - nieusunięcie danych pomimo żądania, niewykonanie wniosku o poprawienie danych lub o ograniczenie przetwarzania
**Brak nadzoru nad kopiami dokumentów** np. pozostawienia na drukarce, kopiarce bez nadzoru.
**Brak upoważnienia do przetwarzania danych osobowych lub upoważnienie nieprawidłowe lub podrobione**
**Dane osobowe przetwarzane dla innego administratora bez zawarcia wymaganej umowy powierzenia**
**Dane osobowe przetwarzane z naruszeniem zasad RODO** - niewłaściwy zakres, brak podstawy do przetwarzania, dane nieprawidlowe/nieprawdziwe itp.
**Dane osobowe udostępnione osobom nieuprawnionym lub porzucone bez nadzoru.**
**Dopuszczenie do korzystania z aplikacji umożliwiającej dostęp do zbioru danych przez jakiekolwiek inne osoby niż osoba, której został przydzielony identyfikator.**
**Dopuszczenie do użytkowania sprzętu komputerowego i oprogramowania umożliwiającego dostęp do danych przez osoby nieupoważnione.**
**Dopuszczanie osób nieupoważnionych, aby podłączały jakiekolwiek urządzenia do sieci komputerowej lub dokonywały modyfikacji sprzętu lub okablowania.**
**Fałszowanie i usuwanie informacji bez uprawnienia.**
**Manipulacja informacją przesyłaną poprzez sieć** (modyfikacja, wprowadzanie fałszywych komunikatów, usuwanie, powtarzanie lub opóźnianie komunikatów, przekierowanie informacji, podszywanie się pod innego Użytkownika, odcięcie lub uszkodzenie kanału komunikacyjnego).
**Modyfikowanie parametrów systemu i aplikacji bez upoważnienia.**
**Naruszenie zabezpieczeń fizycznych** - włamanie, pożar, zalanie lub inne podobne
**Naruszenie zabezpieczeń organizacyjnych** - nieuprawnione posiadanie kluczy, dostepu do pomieszczeń z danymi itp.
**Nieautoryzowana ingerencja ekipy remontowej lub serwisowej.**
**Nieuprawniona obserwacja i analiza ruchu w sieci.**
**Nieuprawniony dostęp do systemu od strony sieci publicznej lub bezprzewodowej.**
**Nieuprawniony dostęp do systemu od strony sieci wewnętrznej.**
**Nieuprawniony przekaz danych.**
**Niezamierzone błędy i pomyłki użytkowników systemu skutkujące poważną utratą integralności, poufności lub dostępności danych.**
**Niezamierzone pomyłki administratora systemu** mające skutki takie jak: i) utrata dostępności, poufności lub integralności danych, ii) Zakłócenia ciągłości działania Systemu Teleinformatycznego
**Niezamierzone wprowadzenie złośliwego oprogramowania przez użytkownika systemu.**
**Opuszczanie i pozostawianie bez nadzoru nie zamkniętego pomieszczenia**, w którym zlokalizowany jest sprzęt komputerowy używany do przetwarzania danych chronionych.
**Opuszczenie stanowiska pracy i pozostawienie aktywnej aplikacji umożliwiającej dostęp do zbioru danych osobowych.**
**Poważne błędy oprogramowania.**
**Pozostawienie dokumentów z danymi chronionymi** w otwartych pomieszczeniach bez nadzoru.
**Pozostawienie nieupoważnionych wykonawców** przy pracach serwisowych systemu informatycznego bez nadzoru.
**Przechowywanie dokumentów zabezpieczonych** w niedostatecznym stopniu przed dostępem osób nieupoważnionych, w szczególności niezabezpieczenie dokumentów przed opuszczeniem stanowiska i zakończeniem dnia pracy.
**Przełamanie zabezpieczeń lub ich obejście.**
**Przerwy w dopływie energii elektrycznej** (dłuższe niż 2 godziny).
**Rażące złamanie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji.**
**Ujawnienie haseł lub kodów PIN.**
**Utracona kontrola nad kontem, loginem, hasłem, nośnikiem, komputerem** wykorzystywanymi do przetwarzania danych osobowych.
**Użycie złośliwego oprogramowania** (wirusy, konie trojańskie, robaki).
**Wpuszczanie do pomieszczeń osób nieupoważnionych i dopuszczanie do sprzętu komputerowego.**
**Wyłudzanie, kradzież i fałszowanie haseł dostępu.**
**Wyrzucanie dokumentów w stopniu zniszczenia umożliwiającym ich odczytanie.**
**Zakłócenia w komunikacji sieciowej obejmujące więcej niż 30 stanowisk.**
**Zalanie wodą pomieszczeń.**
**Zgłoszenie podejrzanej wiadomości**
**Zgłoszenie złośliwej domeny służącej do wyłudzeń danych i środków finansowych**
**Inne**