Podstawa prawna naruszenia
Art. 5 ust. 1 lit. f), art. 5 ust. 2, art. 24 ust. 1, art. 25 ust. 1, art. 32 ust. 1 i 2 RODO.
Niewystarczające środki techniczne i organizacyjne zapewniające bezpieczeństwo informacji.
Przyczyna naruszenia
Naruszenie ochrony danych osobowych w Politechnice Warszawskiej miało miejsce z powodu braku zastosowania adekwatnych środków technicznych i organizacyjnych zapewniających bezpieczeństwo danych osobowych przetwarzanych w systemie informatycznym.
Opis wydarzeń
- Tło sprawy: Osoba nieuprawniona zalogowała się do systemu informatycznego Uczelni, wykorzystując dane uwierzytelniające wykładowcy. Następnie umieściła w systemie plik typu backdoor, umożliwiający pobranie baz danych osobowych.
- Decyzja Politechniki Warszawskiej: Administrator systemu zdecydował o odłączeniu serwera od sieci publicznej i całkowitym wyłączeniu systemu informatycznego.
- Skala naruszenia:Naruszenie dotyczyło danych osobowych 5013 osób, w tym studentów, wykładowców oraz kandydatów na studia.
- Zakres danych: Kategorie danych obejmowały: imię i nazwisko, imiona rodziców, datę urodzenia, adres zamieszkania lub pobytu, numer PESEL, adres e-mail, nazwę użytkownika i/lub hasło, nazwisko rodowe matki, serię i numer dowodu osobistego oraz numer telefonu.
- Kara: 45 000 PLN.
Źródło
Pełna treść decyzji organu nadzorczego
Aby uniknąć podobnych naruszeń, zalecamy:
- Środki techniczne i organizacyjne: Należy wdrożyć odpowiednie środki techniczne i organizacyjne, zapewniające zdolność do ciągłego zapewnienia poufności usług przetwarzania.
- Regularne testowanie i mierzenie: Regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających na celu zapewnienie bezpieczeństwa danych osobowych.
- Szyfrowanie: Zastosowanie bardziej zaawansowanych metod szyfrowania haseł użytkowników.
- Analiza ryzyka: Przeprowadzanie cyklicznej analizy ryzyka dla systemów informatycznych i aplikacji.
- Logi systemowe: Analiza okresu przechowywania logów oraz dziennika zdarzeń w aplikacji.
- Testy podatności: Wykonywanie testów penetracyjnych aplikacji w celu wykrycia podatności systemu na ataki z sieci publicznej.
Jeśli potrzebujesz wsparcia w zakresie ochrony danych osobowych, zapraszamy do kontaktu