1. Informacje ogólne

  1. Głównym celem wprowadzenia Polityki Bezpieczeństwa jest zapewnienie zgodności działania Pana Marka Jankiewicza prowadzącego działalność gospodarczą pod nazwą MAREK JANKIEWICZ jako Administratora Danych Osobowych z przepisami prawa regulującymi kwestię administrowania i przetwarzania danych osobowych. Niniejsza Polityka Bezpieczeństwa opisuje w szczególności zasady i procedury przetwarzania danych osobowych i ich zabezpieczenia przed nieuprawnionym dostępem.

  1. Dokument Polityki Bezpieczeństwa został opracowany w oparciu o wytyczne zawarte w następujących aktach prawnych:

  • Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922);

  • Rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [rozporządzenie ogólne o ochronie danych];

  • Rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (U. 2004 nr 100 poz. 1024).

  1. Obszarem przetwarzania danych osobowych przez Pana Marka Jankiewicza jest każdorazowy adres siedziby prowadzonej działalności pod nazwą MAREK JANKIEWICZ.

  1. Ochrona danych osobowych realizowana jest poprzez stosowanie zabezpieczeń w postaci środków organizacyjnych, środków ochrony fizycznej oraz środków technicznych systemu informatycznego w ramach procedur zawartych w instrukcji zarządzania systemem informatycznym.

  1. Utrzymanie bezpieczeństwa przetwarzanych danych osobowych przez Pana Marka Jankiewicza w prowadzonej działalności gospodarczej rozumiane jest jako zapewnienie ich poufności, integralności, rozliczalności oraz dostępności na odpowiednim poziomie. Miarą bezpieczeństwa jest wielkość ryzyka związanego z ochroną danych osobowych.

  1. Zastosowane zabezpieczenia mają służyć osiągnięciu powyższych celów:

  1. Poufność danych – zapewnienie, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom,

  1. Integralność danych – zapewnienie, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany,

  1. Dostępność danych – zapewnienie osiągalności danych i możliwości ich wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot,

  1. Rozliczalność danych – zapewnienie, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi,

  1. Autentyczność danych – zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana,

  1. Integralność systemu – rozumianą jako nienaruszalność systemu, niemożność jakiejkolwiek manipulacji, zarówno zamierzonej, jak i przypadkowej;

  1. Zarządzanie ryzykiem – rozumiane jako proces identyfikowania, kontrolowania i minimalizowania lub eliminowania ryzyka dotyczącego bezpieczeństwa, które może dotyczyć systemów informacyjnych służących do przetwarzania danych osobowych.

  1. Administrator Danych Osobowych gromadzi przetwarza dane osobowe w następujących celach:

  1. Wykonywanie obowiązków pracodawcy w zakresie zatrudnienia pracowników (dokumentacja i przebieg zatrudnienia oraz płace pracowników);

  1. Realizacja zadań mających na celu kompleksową obsługę klienta (kontakt z klientem drogą telefoniczną oraz elektroniczną, przedstawienie oferty skierowanej do danego klienta, przetworzenie zamówienia, wystawienie faktury oraz przesyłanie dokumentów na adres podany przez klienta lub, pod warunkiem wyrażenia przez klienta zgody, drogą elektroniczną).

  1. Definicje

  1. Przez użyte w Polityce Bezpieczeństwa określenia należy rozumieć:

  1. Polityka Bezpieczeństwa – rozumie się przez to Politykę Bezpieczeństwa Ochrony Danych Osobowych w prowadzonym przez Pana Marka Jankiewicza działalności gospodarczej o nazwie MAREK JANKIEWICZ.

  1. Administrator Danych Osobowych Administratorem Danych Osobowych w rozumieniu niniejszej Polityki Bezpieczeństwa jest Pan MAREK JANKIEWICZ;

  1. Administrator Bezpieczeństwa Informacji – osoba, która dba o należyte zabezpieczenie danych osobowych oraz o kompleksowe zapewnianie u danego administratora danych przestrzegania przepisów o ochronie danych osobowych. Administratora Bezpieczeństwa Informacji powołuje Administrator Danych Osobowych;

  1. Biuro – Biuro, gdzie prowadzona jest działalność o nazwie MAREK JANKIEWICZ;

  1. Ustawa – ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922);

  1. Rozporządzenie – rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) z późniejszymi zmianami;

  1. RODO – Rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [rozporządzenie ogólne o ochronie danych]

  1. Dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

  1. Zbiór danych osobowych – rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie;

  1. Baza danych osobowych – zbiór uporządkowanych powiązanych ze sobą tematycznie zapisanych np. w pamięci wewnętrznej komputera. Baza danych jest złożona z elementów o określonej strukturze – rekordów lub obiektów, w których są zapisywane dane osobowe;

  1. Usuwanie danych – rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dotyczą.

  2. Przetwarzanie danych – rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych;

  1. System informatyczny – rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych osobowych;

  1. Bezpieczeństwo systemu informatycznego – wdrożenie stosownych środków administracyjnych, technicznych i fizycznych w celu zabezpieczenia zasobów technicznych oraz ochrony przed nieuprawnionym przetwarzaniem danych;

  1. Administrator Systemu Informatycznego – osoba odpowiedzialna za sprawność, konserwację oraz wdrażanie technicznych zabezpieczeń systemu informatycznego do przetwarzania danych osobowych (może to być administrator sieci lokalnej, systemu operacyjnego, bazy danych itp.).

  1. Użytkownik – rozumie się przez to osobę wyznaczoną i upoważnioną przez Administratora danych do przetwarzania danych osobowych, przeszkoloną w zakresie ochrony tych danych.

  1. Stacja robocza – stacjonarny lub przenośny komputer wchodzący w skład systemu informatycznego umożliwiający użytkownikom systemu dostęp do danych osobowych znajdujących się w systemie.

  1. Dokumenty powiązane

Dokumentem powiązanym z Polityką bezpieczeństwa przetwarzania danych osobowych w prowadzonej przez Pana Marka Jankiewicza działalności gospodarczej o nazwie Marek Jankiewicz jest, zgodnie z wymogami § 3 ust. 1 Rozporządzenia, „Instrukcja zarządzania systemem informatycznym” służącym do przetwarzania danych osobowych prowadzonej przez Panią Hannę Zieniewicz działalności gospodarczej.

  1. Cel i zakres Polityki

  1. Ustawa o ochronie danych osobowych nakłada na Administratora Danych obowiązek stosowania odpowiednich środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych oraz zabezpieczenie ich między innymi przed udostępnieniem osobom nieupoważnionym, przetwarzaniem z naruszeniem ustawy, a także zmianą, utratą, uszkodzeniem lub zniszczeniem. Celem niniejszej Polityki Bezpieczeństwa przetwarzania danych osobowych jest opracowanie optymalnych i zgodnych z wymogami prawa zasad przetwarzania danych, których zbieranie i przetwarzanie jest niezbędne dla funkcjonowania działalności gospodarczej o nazwie Marek Jankiewicz.

  1. W działalności gospodarczej prowadzonej przez Pana Marka Jankiewicza pod nazwą Marek Jankiewicz przetwarzane są przede wszystkim dane osobowe pracowników biura prowadzonej działalności oraz osób współpracujących z Panią Hanną Zieniewicz na podstawie umów cywilnoprawnych. Pan Marek Jankiewicz w związku z realizacją zadań na potrzeby prowadzonej działalności, przetwarza także dane osobowe klientów. Wykaz poszczególnych zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania danych w prowadzonej działalności gospodarczej o nazwie Marek Jankiewicz stanowi załącznik nr 1 do Polityki Bezpieczeństwa.

  1. Dane osobowe we wskazanych powyżej zbiorach danych są przetwarzane i składowane zarówno w postaci dokumentacji tradycyjnej jak i elektronicznej.

  1. Politykę Bezpieczeństwa stosuje się przede wszystkim do:

  1. Wszystkich informacji dotyczących danych pracowników działalności prowadzonej przez Pana Marka Jankiewicza oraz osób współpracujących z Panem Markiem Jankiewiczem na podstawie umów cywilnoprawnych, w tym danych osobowych i treści zawieranych umów.

  1. Wszystkich danych kandydatów do pracy zbieranych na etapie rekrutacji.

  2. Wszystkich informacji dotyczących danych klientów, którym zostały przedstawione oferty oraz klientów składających zamówienia.

  3. Informacji dotyczących zabezpieczenia danych osobowych, w tym w szczególności nazw kont i haseł w systemach przetwarzania danych osobowych.

  4. Rejestru osób dopuszczonych do przetwarzania danych osobowych.

  5. Innych dokumentów zawierających dane osobowe.

  1. Zakres ochrony danych osobowych określony w Polityce Bezpieczeństwa ma zastosowanie do systemów informatycznych, z których korzysta Panem Markiem Jankiewiczem na potrzeby prowadzonej działalności, a w których są przetwarzane dane osobowe, a w szczególności do:

  1. Wszystkich istniejących, wdrażanych obecnie lub w przyszłości systemów informatycznych oraz papierowych, w których przetwarzane są dane osobowe podlegające ochronie.

  1. Wszystkich lokalizacji – pomieszczeń, w których są lub będą przetwarzane informacje podlegające ochronie.

  1. Wszystkich osób świadczących pracę bądź usługi cywilnoprawne na rzecz Administratora Danych Osobowych, które uzyskały upoważnienie do przetwarzania danych osobowych.

  1. Do stosowania zasad określonych w Polityce Bezpieczeństwa zobowiązani są wszyscy Użytkownicy danych, w tym w szczególności pracownicy Biura, zleceniobiorcy, stażyści oraz wszelkie inne osoby mające dostęp do informacji podlegających ochronie.

  1. Obowiązki i odpowiedzialność

  1. Do najważniejszych obowiązków Administratora Danych realizowanych przez Administratora Bezpieczeństwa Informacji należy:

  1. Organizacja bezpieczeństwa i ochrony danych osobowych zgodnie z wymogami ustawy o ochronie danych osobowych oraz innych przepisów regulujących zasady bezpieczeństwa i ochrony danych osobowych;

  1. Zapewnienie przetwarzania danych zgodnie z uregulowaniami Polityki Bezpieczeństwa;

  1. Wydawanie i anulowanie upoważnień do przetwarzania danych osobowych;

  1. Przeprowadzanie szkoleń użytkowników przed dopuszczeniem do pracy z systemem informatycznym przetwarzającym dane osobowe;

  1. Prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych;

  1. Prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych;

  1. Nadzór nad bezpieczeństwem danych osobowych;

  1. Kontrola działań pracowników pod względem zgodności przetwarzania danych z przepisami o ochronie danych osobowych;

  1. Inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych;

  1. Bieżący monitoring i zapewnienie ciągłości działania systemu informatycznego oraz baz danych;

  1. Optymalizację wydajności systemu informatycznego, baz danych, instalacje i konfiguracje sprzętu sieciowego i serwerowego;

  1. Instalacje i konfiguracje oprogramowania systemowego, sieciowego, oprogramowania bazodanowego;

  1. Konfigurację i administrowanie oprogramowaniem systemowym, sieciowym oraz bazodanowym zabezpieczającym dane chronione przed nieupoważnionym dostępem;

  1. Współpracę z dostawcami usług oraz sprzętu sieciowego i serwerowego oraz zapewnienie zapisów dotyczących ochrony danych osobowych;

  1. Zarządzanie kopiami awaryjnymi konfiguracji oprogramowania systemowego, sieciowego;

  1. Przeciwdziałanie próbom naruszenia bezpieczeństwa informacji;

  1. Zmiana lub usprawnienia procedur bezpieczeństwa i standardów zabezpieczeń;

  1. Zarządzanie licencjami oraz procedurami ich dotyczącymi;

  1. Prowadzenie profilaktyki antywirusowej.

  1. Do najważniejszych obowiązków osób upoważnionych do przetwarzania danych osobowych należy:

  1. Znajomość, zrozumienie i stosowanie w możliwie największym zakresie wszelkich dostępnych środków ochrony danych osobowych oraz uniemożliwienie osobom nieuprawnionym dostępu do swojej stacji roboczej;

  1. Przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami prawa oraz przyjętymi regulacjami;

  1. Postępowania zgodnie z ustalonymi regulacjami wewnętrznymi dotyczącymi przetwarzania danych osobowych;

  1. Zachowania w tajemnicy danych osobowych, do których uzyskały dostęp oraz informacji o sposobach ich zabezpieczenia;

  1. Ochrony danych osobowych oraz środków przetwarzających dane osobowe przed nieuprawnionym dostępem, ujawnieniem, modyfikacją, zniszczeniem lub zniekształceniem;

  1. Informowania Administratora Danych Osobowych o wszelkich podejrzeniach naruszenia lub zauważonych naruszeniach oraz słabościach systemu przetwarzającego dane osobowe;

  1. Zapoznanie się z Polityką Bezpieczeństwa przetwarzania danych osobowych oraz Instrukcją zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.

  1. Zarządzanie ochroną danych osobowych

  1. Za bieżącą, operacyjną ochronę danych osobowych odpowiada każda osoba przetwarzająca te dane w zakresie zgodnym z upoważnieniem oraz rolą sprawowaną w procesie przetwarzania danych.

  1. Dostęp do danych osobowych powinien być przyznawany zgodnie z zasadą wiedzy koniecznej.

  1. Każda z osób mająca styczność z danymi osobowymi jest zobowiązana do ochrony danych osobowych oraz przetwarzania ich w granicach udzielonego jej upoważnienia.

  1. Należy zapewnić poufność, integralność i rozliczalność przetwarzanych danych osobowych.

  1. Należy stosować adekwatny do zmieniających się warunków i technologii poziom bezpieczeństwa przetwarzania danych osobowych.

  1. Dane osobowe powinny być chronione przed nieuprawnionym dostępem i modyfikacją.

  1. Dane osobowe należy przetwarzać wyłącznie za pomocą autoryzowanych urządzeń służbowych.

  1. Do przetwarzania danych osobowych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane na mocy art. 37 Ustawy. Upoważnienia wydawane są indywidualnie przez Administratora Danych Osobowych.

  1. Dane osobowe mogą być przekazywane następującym osobom/podmiotom:

– podmiotom, z którymi Pan Marek Jankiewicz prowadząca działalność o nazwie Marek Jankiewicz ma zawartą umowę współpracy takimi jak firmy księgowe, firmy kurierskie oraz świadczące usługi pocztowe.

– wszelkim organom władzy, organom podatkowym, organom ścigania, audytorom oraz osobom trzecim w przypadku gdy realizowane są obowiązki wskazane prawem.

  1. Szkolenia użytkowników

  1. Każdy użytkownik przed dopuszczeniem do pracy z systemem informatycznym przetwarzającym dane osobowe lub zbiorami danych osobowych w wersji papierowej winien być poddany przeszkoleniu w zakresie ochrony danych osobowych w zbiorach elektronicznych i papierowych.

  1. Za przeprowadzenie szkolenia odpowiada Administrator Danych Osobowych.

  1. Zakres szkolenia powinien obejmować zaznajomienie użytkownika z przepisami ustawy o ochronie danych osobowych oraz wydanymi na jej podstawie aktami wykonawczymi oraz Polityką Bezpieczeństwa danych i Instrukcją zarządzania systemem informatycznym służącym do przetwarzania danych osobowych obowiązującymi u Administratora Danych. Po zaznajomieniu się z powyższymi regulacjami, użytkownik, przed dopuszczeniem do przetwarzania danych, powinien zobowiązać się do ich przestrzegania przez podpisanie oświadczenia użytkownika, stanowiącego załącznik nr 3 do Polityki Bezpieczeństwa.

  1. Upoważnienie do przetwarzania danych osobowych

  1. Do przetwarzania danych osobowych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane na mocy art. 37 Ustawy.

  1. Upoważnienia są wydawane indywidualnie przed rozpoczęciem przetwarzania danych osobowych przez Administratora Danych Osobowych.

  1. W celu otrzymania przez Użytkownika upoważnienia do przetwarzania danych osobowych, należy dostarczyć do Administratora Danych podpisane oświadczenie użytkownika.

  1. Na podstawie otrzymanego oświadczenia Administrator Danych Osobowych upoważnia Użytkownika do przetwarzania danych osobowych i wydaje upoważnienie do przetwarzania danych osobowych sporządzane wg wzoru stanowiącego załącznik nr 4 i 5 do Polityki Bezpieczeństwa. Upoważnienia, o których mowa powyżej przechowywane są w Biurze.

  1. Upoważnienie może być w każdym czasie odwołane przez Administratora Danych Osobowych. Oświadczenie o odwołaniu upoważnienia do przetwarzania danych osobowych powinno być sporządzone na piśmie. Upoważnienie do przetwarzania danych osobowych wygasa z chwilą ustania przesłanki będącej podstawą wydania upoważnienia, w tym w szczególności wygaśnięcia stosunku pracy lub umowy cywilnoprawnej łączącej Użytkownika z Administratorem Danych Osobowych.

  1. Ewidencja osób upoważnionych

Ewidencja osób upoważnionych do przetwarzania danych osobowych w prowadzonego przez Pana Marka Jankiewicza działalności gospodarczej pod nazwą Marek Jankiewicz jest prowadzona przez Administratora Danych zgodnie ze wzorem formularza stanowiącym załącznik nr 2 do Polityki Bezpieczeństwa przetwarzania danych osobowych.

  1. Udostępnianie danych osobowych

  1. Dane osobowe mogą być udostępniane wyłącznie podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa oraz osobom, których dotyczą.

  1. Udostępnianie danych osobowych może nastąpić wyłącznie za zgodą Administratora Danych Osobowych.

  1. Informacje zawierające dane osobowe powinny być przekazywane uprawnionym podmiotom lub osobom za potwierdzeniem odbioru listem poleconym za pokwitowaniem odbioru lub innym bezpiecznym sposobem, określonym wymogiem prawnym lub umową.

  1. Udostępniając dane osobowe, należy zaznaczyć, że można je wykorzystać wyłącznie zgodnie z przeznaczeniem, dla którego zostały udostępnione.

  1. Dokonanie obowiązku informacyjnego

  1. W przypadku zbierania danych osobowych od osoby, której one dotyczą, w wypadkach przewidzianych Ustawą należy poinformować tę osobę o:

  1. Pełnej nazwie prowadzonej działalności gospodarczej i adresie siedziby;

  1. Celu zbierania danych, a w szczególności o znanych w czasie udzielania informacji lub przewidywanych odbiorcach lub kategoriach odbiorców danych;

  1. Prawie dostępu do swoich danych oraz ich poprawiania;

  1. Dobrowolności lub obowiązku podania danych – jeżeli taki obowiązek istnieje, o jego podstawie prawnej;

  1. Przetwarzanie danych osobowych. Wymagania bezpieczeństwa.

  1. Dane osobowe mogą być przetwarzane wyłącznie w obszarze przetwarzania danych osobowych, na które składają się pomieszczenia biurowe w siedzibie prowadzonej przez Pana Marka Jankiewicza działalności gospodarczej pod nazwą Marek Jankiewicz, z wyjątkiem sytuacji udostępnienia danych osobowych lub powierzenia przetwarzania danych osobowych. Szczegółowy wykaz pomieszczeń tworzących obszar przetwarzania danych osobowych znajduje się w załączniku nr 7 do Polityki Bezpieczeństwa.

  1. Dane osobowe w prowadzonej przez Pana Marka Jankiewicza działalności gospodarczej przetwarzane są przy zastosowaniu zabezpieczeń zapewniających ich ochronę w postaci środków organizacyjnych, technicznych i środków ochrony fizycznej.

  1. Dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych stosuje się następujące środki:

A. Środki organizacyjne:

  • wdrożenie Polityki bezpieczeństwa przetwarzania danych osobowych oraz Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w prowadzonej przez Pana Marka Jankiewicza działalności gospodarczej;

  • ustalona, indywidualna procedura udzielania upoważnień przez Administratora Danych poprzedzonego szkoleniem z zakresu przepisów i zasad ochrony danych osobowych;

  • prowadzenie ewidencji osób uprawnionych do przetwarzania danych osobowych,

  • procedura postępowania w sytuacji naruszenia ochrony danych osobowych;

  • konieczność składania deklaracji poufności przez Użytkowników danych;

procedury przechowywania zbiorów danych;

B. Środki techniczne:

  • Zbiory danych osobowych przetwarzane są wyłącznie na autoryzowanym sprzęcie służbowym;

  • Stacje robocze wyposażone są w indywidualną ochronę antywirusową;

  • Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.

C. Środki ochrony fizycznej:

  • Pomieszczenia, w których znajdują się zbiory danych osobowych, są zamykane na klucz, a dostęp do nich odbywa się wyłącznie w obecności pracowników Biura prowadzonej przez Pana Marka Jankiewicza działalności gospodarczej;

  • Pomieszczenia, w których przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy;

  • Drzwi zwykłe (niewzmacniane, nie przeciwpożarowe) do pomieszczeń, w których przetwarzane są dane osobowe znajdują się wewnątrz budynku w strefie ograniczonego dostępu;

  • Zbiór danych osobowych w formie papierowej przechowywany jest w zamkniętej niemetalowej szafie;

  • Kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej metalowej szafie;

  • Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarki.

  1. Sprawdzenie stanu systemu ochrony danych osobowych

  1. Administrator Bezpieczeństwa Informacji raz w roku sprawdza zgodność przetwarzania danych osobowych z przepisami o ochronie danych osobowych. W powyższym zakresie Administrator Bezpieczeństwa Informacji przygotowuje sprawozdanie dla Administratora Danych zgodnie z wzorem stanowiącym załącznik nr 11

  1. Okresowy przegląd Polityki Bezpieczeństwa powinien mieć na celu stwierdzenie, czy postanowienia Polityki odpowiadają aktualnej i planowanej działalności oraz stanowi prawnemu aktualnemu w momencie dokonywania przeglądu.

  1. Postępowanie w sytuacji naruszenia bezpieczeństwa danych osobowych

  1. Każdy użytkownik w przypadku stwierdzenia zagrożenia lub naruszenia ochrony danych osobowych, zobowiązany jest o tym poinformować Administratora Danych.

  1. Do typowych zagrożeń bezpieczeństwa danych osobowych należą:

  1. Niewłaściwe zabezpieczenie fizyczne pomieszczeń, urządzeń i dokumentów;

  1. Niewłaściwe zabezpieczenie sprzętu, oprogramowania przed wyciekiem, kradzieżą i utratą danych osobowych;

  1. Nieprzestrzeganie zasad ochrony danych osobowych przez pracowników.

  1. Do typowych incydentów bezpieczeństwa danych osobowych należą:

  1. Zdarzenia losowe zewnętrzne (pożar obiektu/pomieszczenia, zalanie wodą, utrata zasilania, utrata łączności);

  1. Zdarzenia losowe wewnętrzne (awarie serwera, komputerów, twardych dysków, oprogramowania, pomyłki informatyków, użytkowników, utrata/ zagubienie danych);

  1. Umyślne incydenty (włamanie do systemu informatycznego lub pomieszczeń, kradzież danych/sprzętu, wyciek informacji, ujawnienie danych osobom nieupoważnionym, świadome zniszczenie dokumentów/danych, działanie wirusów i innego szkodliwego oprogramowania).

  1. W przypadku stwierdzenia wystąpienia zagrożenia, Administrator Danych prowadzi postępowanie wyjaśniające w toku którego:

  1. Ustala zakres i przyczyny zagrożenia oraz jego ewentualne skutki;

  1. Inicjuje ewentualne działania dyscyplinarne;

  1. Rekomenduje działania prewencyjne (zapobiegawcze) zmierzające do eliminacji podobnych zagrożeń w przyszłości;

  1. Dokumentuje prowadzone postępowania.

  1. W przypadku stwierdzenia incydentu (naruszenia), Administrator Danych prowadzi postępowanie wyjaśniające, w toku którego:

  1. Ustala czas wystąpienia naruszenia, jego zakres, przyczyny, skutki oraz wielkość szkód, które zaistniały;

  1. Zabezpiecza ewentualne dowody;

  1. Ustala osoby odpowiedzialne za naruszenie;

  1. Podejmuje działania naprawcze (usuwa skutki incydentu i ogranicza szkody);

  1. Inicjuje działania dyscyplinarne;

  1. Wyciąga wnioski i rekomenduje działania korygujące zmierzające do eliminacji podobnych incydentów w przyszłości;

  1. Dokumentuje prowadzone postępowania zgodnie ze wzorem Raportu z naruszenia bezpieczeństwa danych osobowych stanowiących załącznik nr 10 do Polityki Bezpieczeństwa.

  1. Zgodność

Niniejsza Polityka powinna być aktualizowana wraz ze zmieniającymi się przepisami prawnymi o ochronie danych osobowych oraz zmianami faktycznymi w ramach działalności gospodarczej o nazwie Marek Jankiewicz prowadzonego przez Pana Marka Jankiewicza, które mogą powodować, że zasady ochrony danych osobowych określone w obowiązujących dokumentach będą nieaktualne lub nieadekwatne.

  1. Postanowienia końcowe

  1. Administrator Danych ma obowiązek zapoznać z treścią Polityki każdego użytkownika.

  1. Wszystkie regulacje dotyczące systemów informatycznych, określone w Polityce dotyczą również przetwarzania danych osobowych w bazach prowadzonych w jakiejkolwiek innej formie.

  1. Użytkownicy zobowiązani są do stosowania przy przetwarzaniu danych osobowych postanowień zawartych w Polityce.

  1. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także, gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, można wszcząć postępowanie dyscyplinarne.

  1. Kara dyscyplinarna orzeczona wobec osoby uchylającej się od powiadomienia nie wyklucza odpowiedzialności karnej tej osoby, zgodnie z ustawą oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat.

  1. W sprawach nieuregulowanych w Polityce mają zastosowanie przepisy ustawy oraz rozporządzenia.

Załącznik nr 1

Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych w prowadzonej przez Pana Marka Jankiewicza działalności gospodarczej pod nazwą

MAREK JANKIEWICZ.

L.p.

Nazwa zbioru danych osobowych

Podstawa prawna funkcjonowania zbioru

Forma prowadzenia

Zastosowany program komputerowy

Lokalizacja bazy danych

Miejsce przetwarzania danych

1.

DANE OSOBOWE PRACOWNIKÓW/ ZLECENIOBIORCÓW

Ustawa z dnia 26 czerwca 1974 r. Kodeks Pracy, Ustawa z dnia 13 października 1998 r. o systemie ubezpieczeń społecznych, Ustawa z dnia 26 lipca 1991 r. o podatku dochodowym od osób fizycznych.

Dokumentacja w formie papierowej i elektronicznej

Płatnik,

Open Office

Pomieszczenia biura / Stacje robocze

Pomieszczenia biura

2.

DANE OSOBOWE KLIENTÓW

Ustawa – ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922);

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [rozporządzenie ogólne o ochronie danych].

Dokumentacja w formie papierowej i elektronicznej

Sage Symfonia,

Open Office

Pomieszczenia biura / Stacje robocze

Pomieszczenia biura

WZÓR

Załącznik nr 2

Ewidencja osób upoważnionych do przetwarzania danych osobowych

L.p.

Numer upoważnienia

Nazwa zbioru danych

Nazwisko i imię osoby upoważnionej

Data nadania upoważnienia

Zakres upoważnienia

Data wygaśnięcia/ cofnięcia upoważnienia

UWAGI! (przyczyna cofnięcia upoważnień)

1.

             

2.

             

3.

             

4.

             

5.

             

6.

             

7.

             

8.

             

9.

             

10.

             

WZÓR

Załącznik nr 3

Oświadczenie użytkownika

……………………………….

(Data, miejscowość)

……………….……………………….

(Imię i nazwisko Użytkownika)

……………….……………………….

(Adres zamieszkania)

Ja niżej podpisana/-y oświadczam, iż:

Zostałam/-em przeszkolona/-y w zakresie ochrony danych osobowych i znana jest mi treść ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Dz.U. 1997 Nr 133 poz. 883 z późn. zm. oraz regulacje zawarte w Polityce bezpieczeństwa przetwarzania danych osobowych oraz Instrukcji zarządzania systemem informatycznym w prowadzonej przez Pana Marka Jankiewicza działalności gospodarczej o nazwie Marek Jankiewicz oraz zobowiązuję się do ich przestrzegania.

Jednocześnie zobowiązuję się:

  1. zachować w tajemnicy powierzone mi do przetwarzania dane osobowe;

  1. chronić dane osobowe przed dostępem do nich osób do tego nieupoważnionych, zabezpieczać je przed zniszczeniem i nielegalnym ujawnieniem.

Znana jest mi odpowiedzialność karna za naruszenie ww. ustawy (art. 49-54).

………………………………………

(podpis Administratora Danych lub

osoby reprezentującej Administratora Danych)

……………………………………

(podpis Użytkownika)

WZÓR

Załącznik nr 4

Upoważnienie do przetwarzania danych osobowych

(pracownicy/ zleceniobiorcy)

…………………………………………….

(Data, miejscowość)

Z dniem ……………… na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2015 nr 0 poz. 2135 – tekst jednolity z późn. zm.)

upoważniam Panią / Pana ……………………………………………………..

(imię i nazwisko)

do przetwarzania danych osobowych w zbiorze o nazwie:

…………………………………………….…………………………………………….

w systemie tradycyjnym i/lub informatycznym w zakresie ich zbierania, utrwalania, przechowywania, opracowywania, zmieniania, udostępniania i usuwania w związku z wykonywaniem obowiązków wynikających z umowy o pracę / umowy cywilnoprawnej*

zawartej z Panem Markiem Jankiewiczem prowadzącą działalność gospodarczą pod nazwą

Marek Jankiewicz.

Przyjmuję do wiadomości i przestrzegania oraz zobowiązuję się do zachowania w tajemnicy tych danych osobowych oraz sposobów ich zabezpieczeń.

……………………………………………….

(podpis osoby reprezentującej Administratora Danych)

Oświadczam, że zobowiązuję się do zachowania w tajemnicy tych danych osobowych oraz sposobów ich zabezpieczeń.

…………………………………………

(podpis Użytkownika)

*niepotrzebne skreślić

WZÓR

Załącznik nr 5

Odwołanie upoważnienia do przetwarzania danych osobowych

na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych ( Dz. U. 2015 nr 0 poz. 2135– tekst jednolity z późn. zm.)

z dniem …………………………………….odwołuję upoważnienie

nr………………………………………………………………….

Dla Pani/Pana

…………………………………………………………………………………………………………

(imię i nazwisko Użytkownika)

……………………………………………

(podpis Użytkownika)

……………………………………………….

(podpis osoby reprezentującej Administratora Danych)

Załącznik nr 6

Wykaz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe

Polityka obowiązuje w działalności gospodarczej o nazwie Marek Jankiewicz prowadzonej przez Pana Marka Jankiewicza, w pomieszczeniach, w których przetwarzane są dane osobowe, a których wykaz został zamieszczony poniżej.

Adres siedziby prowadzenia działalności gospodarczej:

Marek Jankiewicz

ul.Zamkowa 81c/9

40-415 Katowice

1.

Wykaz pomieszczeń, w których przetwarzane są dane osobowe (wskazanie konkretnych nr pomieszczeń).

Pomieszczenia biurowe.

2.

Wykaz pomieszczeń, w których znajdują się stacje robocze stanowiące element systemu informatycznego (jednostki robocze).

Pomieszczenia biurowe.

3.

Wykaz pomieszczeń, gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (szafy z dokumentacją papierową, szafy zawierające komputerowe nośniki informacji z kopiami zapasowymi danych, stacje komputerowe).

Pomieszczenia biurowe.

4.

Wykaz programów, w których przetwarzane są dane osobowe.

Płatnik, Sage Symfonia,

Open Office

5.

Informacje dotyczące pomieszczeń, w których przetwarzane są dane osobowe oraz ich zabezpieczeń.

Szafy zamykane na klucz, komputery z indywidualnymi hasłami (zmienianymi nie rzadziej niż raz na 30 dni)

WZÓR

Załącznik nr 7

Ustanowienie Administratora Bezpieczeństwa Informacji

Niniejszym, na podstawie art. 36a ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r., poz. 922 ze zm. dalej: „Ustawa”) działając w imieniu Administratora Danych – Marek Jankiewicz z siedzibą w Katowicach 40-415, ul.Zamkowa 81c/9.

powołuję

Panią/Pana ………………………………………………………………………………………..

na stanowisko Administratora Bezpieczeństwa Informacji (ABI) w działalności gospodarczej prowadzonej przez Pana Marka Jankiewicza pod nazwą Marek Jankiewicz.

Jednocześnie, na podstawie art. 37 Ustawy upoważniam

Panią/Pana ………………………………………… do przetwarzania danych osobowych we wszystkich zbiorach Administratora Danych w zakresie niezbędnym dla należytego wykonywania funkcji Administratora Bezpieczeństwa Informacji.

Zakres obowiązków oraz warunki pełnienia funkcji Administratora Bezpieczeństwa Informacji określone są Ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 roku oraz dokumentacją z zakresu ochrony danych osobowych.

…………..……………………………………………….

(podpis osoby reprezentującej Administratora Danych)

WZÓR

Załącznik nr 8

Raport z naruszenia bezpieczeństwa danych osobowych

…………………………………………

(Data, miejscowość)

1. Data: ………………………….. r. Godzina: …………….

2. Osoba powiadamiająca o zaistniałym zdarzeniu: (imię, nazwisko, stanowisko służbowe, nazwa użytkownika – jeśli występuje)

…………………………………………………………………………………………………………………………………………

3. Lokalizacja zdarzenia (np. nr pokoju, nazwa pomieszczenia):

…………………………………………………………………………………………………………………………………………………………………………………..………………………………………………………………………………………….

4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące: . …………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………..…………………………………………………………………………………………………………………………………………..………………………..…………………………………………………………………………………………………………

5. Przyczyny wystąpienia zdarzenia: ……………………………………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………………………………

6. Podjęte działania: ……………………………………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………………………………

7. Postępowanie wyjaśniające: …………………………………………………………………………………………………………………………………………….…………………………………………………………………………………………………………………………………………..…………………………………………………………………………………………………………………………………………….…………………………………………………………………………………………………………………………………………..

…………………………………………………………………………….

(podpis osoby reprezentującej Administratora Danych)

Załącznik nr 9

Struktura zbiorów danych

Struktura zbiorów danych wskazujących zawartość poszczególnych pól informacyjnych dla zbiorów w formie papierowej oraz systemów informatycznych, stosowanych w działalności gospodarczej prowadzonej pod nazwą Marek Jankiewicz przez Pana Marka Jankiewicza, przedstawia się w sposób następujący:

DANE OSOBOWE PRACOWNIKÓW I ZLECENIOBIORCÓW

ZBIORY W FORMIE PAPIEROWEJ I ELEKTRONICZNEJ

  1. Imię,

  1. Nazwisko,

  1. Data i miejsce urodzenia,

  2. Adres zamieszkania (kod pocztowy, miejscowość, ulica, nr domu/mieszkania),

  1. PESEL,

  1. Seria i numer dokumentu tożsamości,

  2. Nazwa banku i nr konta bankowego,

  3. Nazwa i rok ukończenia szkoły,

  1. Historia zatrudnienia.

DANE OSOBOWE KLIENTÓW

ZBIORY W FORMIE PAPIEROWEJ I ELEKTRONICZNEJ

  1. Imię,

  2. Nazwisko,

  1. Adres zamieszkania (kod pocztowy, miejscowość, ulica, nr domu/mieszkania),

  2. NIP,

  1. Seria i numer dokumentu tożsamości,

  2. Numer konta bankowego,

  1. Adres do korespondencji,

  2. Tel.,

  3. Adres e-mail,

  4. Tel. komórkowy.

WZÓR

Załącznik nr 10

Protokół ze sprawdzania zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych

…………………………………………….

(Data, miejscowość)

1) Oznaczenie administratora danych i adres jego siedziby:

……………………………………………………………………………………………………………………………………………….………………………………………………………………………………………………………………………………………

(podać pełną nazwę oraz adres)

2) Imię i nazwisko osoby reprezentującej administratora danych:

……………………………………………………………………………………………………………….

3) Wykaz czynności podjętych przez administratora bezpieczeństwa informacji w toku sprawdzenia oraz imiona, nazwiska i stanowiska osób biorących udział w tych czynnościach:

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

4) Datę rozpoczęcia i zakończenia sprawdzenia:

…………………………………………………………………………………………………………………………………………

5) Określenie przedmiotu i zakresu sprawdzenia:

……………….………………………………………………………………………………………………………….

6) Opis stanu faktycznego stwierdzonego w toku sprawdzenia oraz inne informacje mające istotne znaczenie dla oceny zgodności przetwarzania danych z przepisami o ochronie danych osobowych:

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

7) Stwierdzone przypadki naruszenia przepisów o ochronie danych osobowych w zakresie objętym sprawdzeniem wraz z planowanymi lub podjętymi działaniami przywracającymi stan zgodny z prawem:

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

8) Wyszczególnienie załączników stanowiących składową część protokołu:

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………………………………………………………………………………………………………………………….…….

………………….………….…………………………………………

(Data, miejsce i podpis Administratora Bezpieczeństwa Informacji)

Załącznik nr 11

Instrukcja zarządzania systemem informatycznym

Niniejsza Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, zwana dalej Instrukcją, przyjęta została w celu wykazania, że dane osobowe w systemach informatycznych działalności gospodarczej o nazwie Marek Jankiewicz prowadzonej przez Pana Marka Jankiewicza przetwarzane są w sposób zgodny z przepisami prawa mającymi zastosowanie do takiej czynności, zgodnie z zasadą art. 5 ust. 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej RODO).

 

Definicje:

  1. Administrator Danych – Marek Jankiewicz

  1. Dane osobowe – wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

  1. System informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji narzędzi programowych zastosowanych w celu Przetwarzania danych

  1. Użytkownik – osoba upoważniona przez Administratora Danych do Przetwarzania danych osobowych w firmie Marek Jankiewicz

    5. Sieć lokalna – połączenie Systemów informatycznych Administratora Danych wyłącznie dla własnych potrzeb przy wykorzystaniu urządzeń i sieci telekomunikacyjnych

  1. Zbiór danych – każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępny według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie

  1. Przetwarzanie danych – jakiekolwiek operacje wykonywane na Danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w Systemach informatycznych

  1. Zabezpieczenie danych w systemie informatycznym – wdrożenie i eksploatacja stosowanych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym Przetwarzaniem

  1. Hasło – ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w Systemie informatycznym (Użytkownikowi)

  1. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych uprawnień w Systemie informatycznym

  1. Za bezpieczeństwo Danych osobowych w Systemie informatycznym firmy Marek Jankiewicz i za właściwy nadzór odpowiedzialny jest Administrator Danych.

  1. Do obsługi Systemu informatycznego oraz urządzeń wchodzących w jego skład, służących do Przetwarzania danych, mogą być dopuszczone wyłącznie osoby posiadające pisemne upoważnienie wydane przez Administratora Danych.

  1. Po upoważnieniu osoby do dostępu do przetwarzania danych osobowych w systemie informatycznym zostaje jej udostępniona stacja robocza. Z chwilą udostępnienia stacji roboczej osoba może uzyskać dostęp do systemów informatycznych w zakresie odpowiednim do danego upoważnienia.

  1. Dla każdego Użytkownika Systemu informatycznego ustalona jest odrębna stacja robocza, na której znajduje się konto lokalne zabezpieczone hasłem.

  1. Stacja robocza nie może być zmieniana.

  1. Metody i środki Uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

  1. W Systemie informatycznym stosuje się Uwierzytelnianie na poziomie dostępu do stacji roboczej. Do Uwierzytelnienia Użytkownika na poziomie dostępu stosuje się Hasło do odpowiadającego konta na stacji roboczej.

  1. Hasła użytkowników umożliwiające dostęp do konta na stacji roboczej utrzymuje się w tajemnicy również po upływie ich ważności.

  1. Minimalna długość Hasła przydzielonego Użytkownikowi wynosi 8 znaków alfanumerycznych i znaków specjalnych.

 

  1. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przez Użytkowników systemu

  1. Pracownik po przyjściu do pracy uruchamia stację roboczą.

  1. Przed uruchomieniem komputera należy sprawdzić, czy nie zostały do niego podłączone żadne niezidentyfikowane urządzenia.

  1. Po uruchomieniu pracownik loguje się na konto Użytkownika poprzez podanie hasła do stacji roboczej.

  1. W trakcie pracy przy każdorazowym opuszczeniu stanowiska komputerowego należy dopilnować, aby na ekranie nie były wyświetlane Dane osobowe.

  1. Przy opuszczaniu stanowiska na dłuższy czas należy ustawić ręcznie blokadę klawiatury i wygaszacz ekranu (wygaszacz nie rzadszy niż aktywujący się po 15 min braku aktywności).

     

  1. Tworzenie kopii zapasowych Zbiorów danych

  1. Dla zabezpieczenia integralności danych dokonuje się archiwizacji danych.

  1. Do archiwizacji służy dysk zewnętrzny.

  1. Wszystkie dane archiwizowane winny być identyfikowane, tj. zawierać takie informacje jak datę dokonania zapisu oraz identyfikator zapisanych w kopii danych.

  1. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających Dane osobowe oraz kopii zapasowych

  1. Nośniki z kopiami archiwalnymi powinny być zabezpieczone przed dostępem do nich osób nieupoważnionych, przed zniszczeniem czy kradzieżą.

  1. Nośników z danymi zarchiwizowanymi nie należy przechowywać w tych samych pomieszczeniach, w których przechowywane są Zbiory danych osobowych używane na bieżąco.

  1. Nośniki informacji, kopie zapasowe, które nie są przeznaczone do udostępnienia, przechowuje się w warunkach uniemożliwiających dostęp do nich osobom niepowołanym.

  1. Kopie, które są już nieprzydatne, należy zniszczyć fizycznie lub stosując wymazywanie poprzez wielokrotny zapis nieistotnych informacji w obszarze zajmowanym przez dane kasowane.

  1. Zabrania się wynoszenia jakichkolwiek nagranych nośników zawierających dane osobowe z miejsca pracy.

  1. Sposób zabezpieczenia Systemu informatycznego przed działalnością wirusów komputerowych, nieuprawnionym dostępem oraz awariami zasilania

  1. System informatyczny jest zabezpieczony przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawionego dostępu oraz przed działaniami inicjowanymi z sieci zewnętrznej. Zabezpieczenie obejmuje:

 

Obszar chroniony

Rodzaj ochrony

1.

Stacje robocze

Program antywirusowy

2.

Firewall

3.

Sieć wewnętrzna

Program antywirusowy

4.

Firewall

5.

Poczta e-mail

Program antywirusowy

 

  1. Użytkowany system jest automatycznie skanowany z częstotliwością raz w tygodniu.

  1. Aktualizacja bazy wirusów odbywa się poprzez automatyczne pobieranie bazy wirusów przez program antywirusowy.

  1. W przypadku wykrycia wirusa należy:

a) uruchomić program antywirusowy i skontrolować użytkowany system,

b) usunąć wirusa z systemu przy wykorzystaniu programu antywirusowego.

Jeżeli operacja usunięcia wirusa się nie powiedzie, należy:

a) zakończyć pracę w systemie komputerowym,

b) odłączyć zainfekowany komputer od sieci,

c) powiadomić o zaistniałej sytuacji Administratora Danych lub ABI.

  1. Urządzenia i nośniki zawierające Dane osobowe przekazywane poza obszar, w którym są one przetwarzane, zabezpiecza się w sposób zapewniający poufność i integralność danych.

 

  1. Poczta elektroniczna

  1. Pracownicy mogą korzystać z poczty elektronicznej w celach służbowych oraz w celach prywatnych w zakresie ograniczonym swoimi obowiązkami.

  1. Administrator może poznawać treść wiadomości elektronicznych wykorzystywanych przez pracowników znajdujących się we wszystkich systemach Administratora.

  1. Zabronione jest otwieranie wiadomości e-mail pochodzących od nieznanego nadawcy bądź z podejrzanym tytułem (tzw. phishing e-mail). W szczególności zabronione jest otwieranie linków bądź pobieranie plików zapisanych w komunikacji zewnętrznej od nieznanego nadawcy.

     

  1. Sposoby realizacji w systemie wymogów dotyczących Przetwarzania danych (sposób realizacji wymogu zapisania w Systemie informatycznym informacji o odbiorcach danych)

  1. Informacje o odbiorcach danych zapisywane są w Systemie informatycznym, z którego nastąpiło udostępnienie.

  1. Informacja o odbiorcy danych zapisana jest w Systemie informatycznym przy uwzględnianiu daty i zakresu udostępnienia, a także dokładnego określenia odbiorcy danych.

  1. Procedury wykonywania przeglądów i konserwacji systemu oraz nośników informacji służących do Przetwarzania danych

  1. Przeglądy kontrolne, serwis sprzętu i oprogramowania powinny być dokonywane przez firmy serwisowe, z którymi zostały zawarte umowy zawierające postanowienia zobowiązujące je do przestrzegania zasad poufności informacji uzyskanych w ramach wykonywanych zadań.

  1. Przy dokonywaniu serwisu należy przestrzegać następujących zasad:

a) czynności serwisowe powinny być wykonywane w obecności osoby upoważnionej do Przetwarzania danych,

b) przed rozpoczęciem tych czynności dane i programy znajdujące się w systemie powinny zostać zabezpieczone przed ich zniszczeniem, skopiowaniem lub niewłaściwą zmianą,

c) prace serwisowe należy ewidencjonować w książce zawierającej rodzaj wykonywanych czynności serwisowych, daty rozpoczęcia i zakończenia usługi, odnotowanie osób dokonujących czynności serwisowych, tj. Imienia i nazwiska, a także osób uczestniczących w pracach serwisowych,

d) w przypadku prac serwisowych dokonywanych przez podmiot zewnętrzny, wymagających dostępu do Danych osobowych, z podmiotem takim powinny zostać zawarte stosowne umowy powierzenia danych osobowych.