Polityka prywatności

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W 

Badis Sp. z o. o. z siedzibą w Warszawie (01-864), ul. Kochanowskiego 14c/5, wpisana do Rejestru Przedsiębiorców prowadzonego przez Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem 

KRS 0000026563,  NIP 1180027253, Kapitał Zakładowy: 500 000 PLN (dalej „Badis Sp. z o.o.”)

 

1. CEL POLITYKI

2. ŹRÓDŁA WYMAGAŃ 

3. DOKUMENTY POWIĄZANE 

4. ZAKRES STOSOWANIA 

5. BEZPIECZEŃSTWO PRZETWARZANIA DANYCH OSOBOWYCH 

6. POZIOM BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

7. DEFINICJE

8. ODPOWIEDZIALNOŚĆ

8.1. Kierownictwo 

8.2. Osoby upoważnione do przetwarzania danych 

9. ZARZĄDZANIE OCHRONĄ DANYCH OSOBOWYCH

9.1. Podstawowe zasady 

9.2. Procedury postępowania z danymi osobowymi

9.3. Upoważnienie do przetwarzania danych osobowych 

9.4. Ewidencja osób upoważnionych 

9.5. Zachowanie danych osobowych w tajemnicy 

9.6. Znajomości regulacji wewnętrznych 

9.7. Zgodność 

10. ZARZĄDZANIE USŁUGAMI ZEWNĘTRZNYMI

10.1. Bezpieczeństwo usług zewnętrznych 

10.2. Powierzanie przetwarzania danych osobowych 

10.3. Udostępnianie danych osobowych 

10.4. Monitorowanie i przegląd usług strony trzeciej 

11. BEZPIECZEŃSTWO FIZYCZNE OBSZARÓW PRZETWARZANIA

11.1. Obszar przetwarzania 

11.2. Bezpieczeństwo środowiskowe 

11.3. Bezpieczeństwo urządzeń

11.4. Fizyczna kontrola dostępu 

12. OCENA RYZYKA I PRZEGLĄDY 

12.1. Ocena ryzyka

12.2. Przeglądy bezpieczeństwa 

13. ZARZĄDZANIE INCYDENTAMI 

13.1. Monitorowanie incydentów 

13.2. Zgłaszanie incydentów

14. Rejestr Czynności przetwarzania danych osobowych

15. Określenie środków technicznych i organizacyjnych

16. POSTANOWIENIA KOŃCOWE

17. Załącznik nr 1

18. Załącznik nr 2

19 Załącznik nr 3 

20 Załącznik nr 4 

 

1. CEL POLITYKI 

Niniejszy dokument określa zasady bezpieczeństwa przetwarzania danych osobowych jakie powinny być przestrzegane i stosowane w Badis Sp. z o.o. przez pracowników i współpracowników, którzy przetwarzają dane osobowe. 

Stosowanie zasad określonych w niniejszym dokumencie ma na celu zapewnienie prawidłowej ochrony danych osobowych przetwarzanych przez Badis Sp. z o.o. rozumianej jako ochronę danych przed ich udostępnieniem osobom nieupoważnionym, zmianą lub zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem obowiązujących przepisów prawa oraz utratą, uszkodzeniem lub zniszczeniem. 

 

2. ŹRÓDŁA WYMAGAŃ 

Polityka bezpieczeństwa przetwarzania danych osobowych w  Badis  Sp. z o.o. zwana dalej Polityką została wydana w związku z aktualnie obowiązującymi przepisami prawa, w szczególności z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE („dalej „RODO”).

 

3. DOKUMENTY POWIĄZANE 

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Badis Sp. z o.o.

 

4. ZAKRES STOSOWANIA

Politykę stosuje się do danych osobowych przetwarzanych w systemie informatycznym, danych osobowych zapisanych na zewnętrznych nośnikach informacji oraz informacji dotyczących bezpieczeństwa przetwarzania danych osobowych, w szczególności dotyczących wdrożonych zabezpieczeń technicznych i organizacyjnych. W zakresie podmiotowym, Polityka obowiązuje wszystkich pracowników Badis Sp. z o.o.  oraz inne osoby mające dostęp do danych osobowych, w tym stażystów, osoby zatrudnione na umowę zlecenia lub umowę o dzieło. 

 

5. BEZPIECZEŃSTWO PRZETWARZANIA DANYCH OSOBOWYCH 

Przez bezpieczeństwo przetwarzania danych osobowych rozumie się zapewnienie: 

- poufności — właściwości zapewniającej, że dane nie są udostępniane nieupoważnionym podmiotom;

- integralności — właściwości zapewniającej, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany; 

- rozliczalności — właściwości zapewniającej, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi. 

 

6. POZIOM BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 

Przy przetwarzaniu danych osobowych należy stosować wysoki poziom bezpieczeństwa, ponieważ urządzenia systemu służącego do przetwarzania danych osobowych połączone są z siecią publiczną.

 

7. DEFINICJE 

7.1.1. Administrator danych –1.Badis Sp. z o.o. z siedzibą w Warszawie (kod pocztowy 01-864) przy ul. Kochanowskiego 14C/5, wpisana do Rejestru Przedsiębiorców prowadzonego przez Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS 0000026563, NIP 1180027253, Kapitał Zakładowy: 500 000 PLN - podmiot, który decyduje o środkach i celach przetwarzania danych osobowych, zwany dalej „Badis Sp. z o.o.”

7.1.2. Administrator Systemu Informatycznego - (dalej również „ASI”) – osoba powołana zarządzeniem Administratora (zgodnie z definicją z polityki bezpieczeństwa), która odpowiada za bezpieczeństwo danych osobowych w systemie informatycznym Administratora, w tym w szczególności za przeciwdziałanie dostępowi osób niepowołanych do systemu, w którym przetwarzane są dane osobowe oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie zabezpieczenia. Kompetencje i odpowiedzialności Administratora Systemu Informatycznego w zarządzaniu bezpieczeństwem danych osobowych:

- zarządzanie bezpieczeństwem przetwarzania danych osobowych w systemie informatycznym zgodnie z wymogami prawa i zaleceniami Administratora;

- doskonalenie i rozwijanie metody zabezpieczenia danych przed zagrożeniami związanymi z ich przetwarzaniem;

- przydzielanie identyfikatorów użytkownikom systemu informatycznego oraz zaznajamiania z procedurami ustalania i zmiany haseł dostępu;

- nadzorowanie prac związanych z rozwojem, modyfikacją, serwisowaniem i konserwacją systemu;

- zapewnianie bezpieczeństwa wewnętrznego i zewnętrznego obiegu informacji w sieci i zabezpieczenie łączy zewnętrznych;

- prowadzenie nadzoru nad archiwizacją zbiorów danych oraz zabezpiecza elektroniczne nośniki informacji zawierających dane osobowe.

7.1.3. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. 

7.1.4. Kierownictwo –  osoby wchodzące w skład organu reprezentacji Badis Sp. z o.o. oraz osoby przez nie właściwie upoważnione.

7.1.5. Osoba upoważniona – osoba posiadająca formalne upoważnienie wydane przez Administratora danych lub przez osobę wyznaczoną, uprawniona do przetwarzania danych osobowych. 

7.1.6. Przetwarzanie danych osobowych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. 

7.1.7. Rozporządzenie - Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE („dalej „RODO”).

7.1.8. Zbiór danych osobowych – każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony czy podzielony funkcjonalnie. 

7.1.9. Zbiór nieinformatyczny - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, prowadzony poza systemem informatycznym, w szczególności w formie kartoteki, skorowidza, księgi, wykazu lub innego zbioru ewidencyjnego. 

7.1.10. System informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. 

 

8. ODPOWIEDZIALNOŚĆ 

 

8.1. Kierownictwo 

Do obowiązków Kierownictwa należy zrozumienie oraz zapewnienie świadomości bezpieczeństwa przetwarzania danych osobowych, jego problematyki oraz wymagań. Do obowiązków należy również: 

- podejmowanie odpowiednich i niezbędnych korków majach na celu zapewnienie prawidłowej ochrony danych osobowych; 

- podział zadań i obowiązków związanych z organizacją ochrony danych osobowych; 

- wprowadzenie do stosowania procedur zapewniających prawidłowe przetwarzanie danych osobowych; 

- egzekwowanie rozwoju środków bezpieczeństwa przetwarzania danych osobowych; 

- poddawanie przeglądom skuteczność polityki bezpieczeństwa przetwarzania danych osobowych; 

- zapewnienie podstaw prawnych do przetwarzania danych osobowych od chwili zebrania danych osobowych do chwili ich usunięcia; 

- zapewnienie aktualności, adekwatności oraz merytorycznej poprawności danych osobowych przetwarzanych w określonym przez nich celu; 

- zapewnienie niezbędnych środków potrzebnych dla zapewnienia bezpieczeństwa przetwarzania danych osobowych. 

- nadzorowanie przestrzegania zasad ochrony danych osobowych zarówno w systemach informatycznych, jak również w zbiorach danych osobowych prowadzonych w formie papierowej i elektronicznej;

- określenie wymagań bezpieczeństwa przetwarzania danych osobowych; 

- nadzór nad wdrożeniem stosownych środków organizacyjnych, technicznych i fizycznych w celu ochrony przetwarzanych danych osobowych; 

- prowadzenie dokumentacji opisującej zastosowaną politykę bezpieczeństwa przetwarzania danych osobowych (niniejsza Polityka oraz wynikające z niej instrukcje i procedury); 

- analizę sytuacji, okoliczności i przyczyn, które doprowadziły do naruszenia ochrony danych osobowych i przygotowanie zaleceń i rekomendacji dotyczących eliminacji ryzyk ich ponownego wystąpienia. 

 

8.2. Osoby upoważnione do przetwarzania danych 

Do obowiązków osób upoważnionych do przetwarzania danych osobowych należy znajomość, zrozumienie i stosowanie w możliwie największym zakresie wszelkich dostępnych środków ochrony danych osobowych oraz uniemożliwienie osobom nieuprawnionym dostępu do swojej stacji roboczej. Do obowiązków należy również: 

- przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami prawa oraz przyjętymi regulacjami; 

- postępowania zgodnie z ustalonymi regulacjami wewnętrznymi dotyczącymi przetwarzania danych osobowych; 

- zachowania w tajemnicy danych osobowych oraz informacji o sposobach ich zabezpieczenia; 

- ochrony danych osobowych oraz środków przetwarzających dane osobowe przed nieuprawnionym dostępem, ujawnieniem, modyfikacją, zniszczeniem lub zniekształceniem; 

- informowania o wszelkich podejrzeniach naruszenia lub zauważonych naruszeniach oraz słabościach systemu przetwarzającego dane osobowe do przełożonego, który ma obowiązek poinformować Administratora danych. 

 

9. ZARZĄDZANIE OCHRONĄ DANYCH OSOBOWYCH 

 

9.1. Podstawowe zasady 

 

9.1.1. Za bieżącą, operacyjną ochronę danych osobowych odpowiada każda osoba przetwarzająca te dane w zakresie zgodnym z obowiązkami służbowymi oraz rolą sprawowaną w procesie przetwarzania danych. 

9.1.2. Każda z osób mająca styczność z danymi osobowymi jest zobowiązana do ochrony danych osobowych oraz przetwarzania ich w granicach udzielonego jej upoważnienia.

9.1.3. Należy zapewnić poufność, integralność i rozliczalność przetwarzanych danych osobowych. 

9.1.4. Należy stosować adekwatny do zmieniających się warunków i technologii poziom bezpieczeństwa przetwarzania danych osobowych. 

 

9.2. Procedury postępowania z danymi osobowymi 

 

9.2.1. Dostęp do danych osobowych powinien być przyznawany zgodnie z zasadą wiedzy koniecznej. 

9.2.2. Dane osobowe powinny być chronione przed nieuprawnionym dostępem i modyfikacją. 

9.2.3. Dane osobowe należy przetwarzać wyłącznie za pomocą autoryzowanych urządzeń służbowych. 

 

9.3. Upoważnienie do przetwarzania danych osobowych 

 

9.3.1. Do przetwarzania danych osobowych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane z mocy przepisów prawa.

9.3.2. Upoważnienia są wydawane indywidualnie przed rozpoczęciem przetwarzania danych osobowych przez Administratora danych. 

9.3.3. W celu upoważnienia do przetwarzania danych osobowych należy dostarczyć do Administratora danych podpisane oświadczenie, którego wzór stanowi załącznik nr 1 niniejszej Polityki. 

9.3.4. Na podstawie otrzymanego oświadczenia Administrator wydaje upoważnienie sporządzane wg wzoru stanowiącego załącznik nr 2 niniejszej Polityki. 

9.3.5. Upoważnienia, o których mowa powyżej przechowywane są w aktach osobowych pracownika i obowiązują do czasu ustania stosunku pracy lub obowiązków związanych z przetwarzaniem danych osobowych. 

 

9.4. Ewidencja osób upoważnionych 

 

9.4.1. Ewidencja osób upoważnionych do przetwarzania danych osobowych jest prowadzona przez Administratora danych i zawiera w szczególności: 

- imię i nazwisko osoby upoważnionej do przetwarzania danych osobowych; 

- zakres upoważnienia do przetwarzania danych osobowych; 

- identyfikator, jeśli osoba upoważniona została zarejestrowana w systemie informatycznym, służącym do przetwarzania danych osobowych; 

- datę nadania i odebrania uprawnień. 

9.4.2. Przełożeni osób upoważnionych odpowiadają za natychmiastowe zgłoszenie do Administratora danych osób, które utraciły uprawnienia dostępu do danych osobowych. 

 

9.5. Zachowanie danych osobowych w tajemnicy 

 

9.5.1. Osoby upoważnione do przetwarzania danych osobowych są zobowiązane do zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia, do których uzyskały dostęp w trakcie zatrudnienia, również po ustaniu zatrudnienia. 

 

9.6. Znajomości regulacji wewnętrznych 

 

9.6.1. Osoby upoważnione do przetwarzania danych osobowych zobowiązane są zapoznać się z regulacjami wewnętrznymi dotyczącymi ochrony danych osobowych w Badis Sp. z o.o. w szczególności Polityki bezpieczeństwa przetwarzania danych osobowych oraz Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. 

 

9.7. Zgodność 

 

9.7.1. Niniejsza Polityka powinna być aktualizowana wraz ze zmieniającymi się przepisami prawnymi o ochronie danych osobowych oraz zmianami faktycznymi w ramach Badis Sp. z o.o., które mogą powodować, że zasady ochrony danych osobowych określone w obowiązujących dokumentach będą nieaktualne lub nieadekwatne. 

9.7.2. Okresowy przegląd Polityki powinien mieć na celu stwierdzenie, czy postanowienia Polityki odpowiadają aktualnej i planowanej działalności Badis Sp. z o.o. oraz stanowi prawnemu aktualnemu w momencie dokonywania przeglądu. 

9.7.3. Zmiany niniejszej Polityki wymagają przeglądu innych dokumentów dotyczących ochrony danych osobowych obowiązujących w Badis Sp. z o.o.

 

10. ZARZĄDZANIE USŁUGAMI ZEWNĘTRZNYMI 

 

10.1. Bezpieczeństwo usług zewnętrznych 

 

10.1.1. Należy zapewnić aby usługi zewnętrzne były prowadzone wyłącznie zgodnie z wymaganiami bezpieczeństwa przetwarzania danych osobowych obowiązującymi w Badis Sp. z o.o., wymaganiami umowy oraz wymaganiami prawa. 

10.1.2. Wymagania bezpieczeństwa przetwarzania danych osobowych, zakres usług oraz poziom ich dostarczania należy określić w umowie świadczenia usług. 

10.1.3. Należy zapewnić aby użytkownicy nie będący pracownikami Badis Sp. z o.o. stosowali te same zasady bezpieczeństwa przetwarzania danych osobowych co użytkownicy będący pracownikami. 

 

10.2. Powierzanie przetwarzania danych osobowych 

 

10.2.1. Powierzenie przetwarzania danych osobowych może mieć miejsce wyłącznie na podstawie pisemnej umowy określającej w szczególności zakres i cel przetwarzania danych. Umowa musi określać również zakres odpowiedzialności podmiotu, któremu powierzono przetwarzanie danych z tytułu niewykonania lub nienależytego wykonania umowy. 

10.2.2. Powierzenie przetwarzania danych osobowych musi uwzględniać wymogi określone przepisami prawa. W szczególności podmiot zewnętrzny, któremu ma zostać powierzone przetwarzanie danych osobowych, jest obowiązany przed rozpoczęciem przetwarzania danych do podjęcia środków zabezpieczających dane osobowe. 

10.2.3. W umowach stanowiących podstawę powierzenia przetwarzania danych albo eksploatacji systemu informatycznego lub części infrastruktury należy umieścić zobowiązanie podmiotu zewnętrznego do przestrzegania niniejszej Polityki oraz zastosowania odpowiednich środków technicznych i organizacyjnych zapewniających bezpieczeństwo i odpowiedni poziom ochrony danych. 

10.2.4. Powierzenie przetwarzania danych osobowych nie oznacza zwolnienia z odpowiedzialności Badis Sp. z o.o. za zgodne z prawem przetwarzanie powierzonych danych, co wymaga w umowach stanowiących podstawę powierzenia przetwarzania danych umieszczenia prawa Badis Sp. z o.o. do kontroli wykonania przedmiotu umowy w siedzibie podmiotu zewnętrznego m. in. w zakresie przestrzegania Polityki obowiązujących regulacji wewnętrznych, umów i właściwych przepisów prawa. 

 

10.3. Udostępnianie danych osobowych 

 

10.3.1. Dane osobowe mogą być udostępniane wyłącznie podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa oraz osobom, których dotyczą. 

10.3.2. Udostępnianie danych osobowych może nastąpić wyłącznie za zgodą Administratora danych. 

10.3.3. Informacje zawierające dane osobowe powinny być przekazywane uprawnionym podmiotom lub osobom za potwierdzeniem odbioru listem poleconym za pokwitowaniem odbioru lub innym bezpiecznym sposobem, określonym wymogiem prawnym lub umową. 10.3.4. Udostępniając dane osobowe innym podmiotom należy odnotowywać informacje o udostępnieniu bezpośrednio w systemie informatycznym z którego udostępniono dane lub w inny zatwierdzony sposób. Odnotować należy: informacje o odbiorcy danych, dacie i zakresie udostępnionych danych osobowych. 

10.3.5. Udostępniając dane osobowe należy zaznaczyć, że można je wykorzystać wyłącznie zgodnie z przeznaczeniem, dla którego zostały udostępnione. 

10.4. Monitorowanie i przegląd usług strony trzeciej powinno być udokumentowane i powinno zawierać informacje o: poziomie wykonania usługi, incydentach bezpieczeństwa teleinformatycznego oraz ochrony danych osobowych, śladach audytowych, problemach operacyjnych, awariach, błędach i zakłóceniach. 

 

11. BEZPIECZEŃSTWO FIZYCZNE OBSZARÓW PRZETWARZANIA 

 

11.1. Obszar przetwarzania 

 

11.1.1. Dane osobowe mogą być przetwarzane wyłącznie w obszarach przetwarzania danych osobowych, na które składają się pomieszczenia biurowe oraz części pomieszczeń, gdzie Badis Sp. z o.o. prowadzi działalność. Do takich pomieszczeń, zalicza się w szczególności: 

- pomieszczenia biurowe, w których zlokalizowane są stacje robocze lub serwery służące do przetwarzania danych osobowych; 

- pomieszczenia, w których przechowuje się dokumenty źródłowe oraz wydruki z systemu informatycznego zawierające dane osobowe; 

- pomieszczenia, w których przechowywane są sprawne i uszkodzone urządzenia, elektroniczne nośniki informacji oraz kopie zapasowe zawierające dane osobowe. 

11.1.2. Pomieszczenia, w których przetwarzane są dane osobowe, powinny być zamykane podczas nieobecności osób upoważnionych do przetwarzania danych osobowych, w sposób ograniczający możliwość dostępu do nich osobom nieupoważnionym. 

11.1.3. Wydruki i nośniki elektroniczne zawierające dane osobowe należy przechowywać w zamykanych szafach, które znajdują się w obszarach przetwarzania danych osobowych. 11.1.4. Niepotrzebne wydruki lub inne dokumenty należy niszczyć za pomocą niszczarek. 11.1.5. Przebywanie wewnątrz obszarów przetwarzania danych osobowych osób nieuprawnionych jest dopuszczalne tylko w obecności osoby upoważnionej do przetwarzania tych danych. 

11.1.6. Szczegółowy wykaz obszarów przetwarzania danych osobowych znajduje się w załączniku nr 3 niniejszej Polityki. 

 

11.2. Bezpieczeństwo środowiskowe 

11.2.1. Lokalizację i umiejscowienie danych osobowych należy starannie dobierać z uwzględnieniem wymaganych aspektów bezpieczeństwa przetwarzania danych osobowych. W szczególności należy rozważyć aspekty dotyczące: 

- zasilania energią elektryczną; 

- klimatyzacji oraz wentylacji; 

- wykrywania oraz ochrony przed pożarem i powodzią; 

- fizycznej kontroli dostępu. 

11.2.2. Pomieszczenia wchodzące w skład obszaru przetwarzania danych osobowych należy wyposażyć w odpowiednie środki ochrony fizycznej i organizacyjnej chroniące przed nieautoryzowanym lub nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami pracy. 

11.3. Bezpieczeństwo urządzeń 

 

11.3.1. Urządzenia służące do przetwarzania danych osobowych należy przechowywać w bezpieczny i nadzorowany sposób. 

11.3.2. Urządzenia mobilne takie jak np. komputery przenośne, urządzenia PDA, telefony komórkowe nie powinny być pozostawiane bez opieki jeżeli nie są zastosowane odpowiednie środki ochrony. 

 

11.4. Fizyczna kontrola dostępu 

 

11.4.1. Należy wdrożyć procedury eksploatacyjne w celu ochrony danych osobowych oraz dokumentacji systemowej przed nieautoryzowanym lub nieuprawnionym ujawnieniem, modyfikacją, usunięciem i zniszczeniem. 

11.4.2. Należy wdrożyć politykę czystego biurka i czystego ekranu w celu redukcji ryzyka nieautoryzowanego i nieuprawnionego dostępu lub uszkodzenia danych osobowych. 11.4.3. Klucze dostępowe, karty, hasła itd. służące do uzyskania dostępu do systemów informatycznych służących do przetwarzania danych osobowych należy zabezpieczać a sposób ich uzyskiwania należy szczegółowo zdefiniować w procedurach. 

11.4.4. Dostęp do serwerowni lub innych pomieszczeń, w których znajdują się systemy informatyczne służące do przetwarzania danych osobowych lub zbiory nieinformatyczne należy rejestrować oraz okresowo przeglądać. 

11.4.5. Dostęp dla gości do serwerowni lub innych pomieszczeń, w których znajdują się systemy informatyczne służące do przetwarzania danych osobowych należy nadzorować przez cały czas ich pobytu. 

11.4.6. Przyznawanie dostępu gościom należy wykonywać wyłącznie w określonych i autoryzowanych celach. 

11.4.7. Kończąc pracę, należy zabezpieczyć stanowisko pracy, w szczególności wszelką dokumentację, wydruki, elektroniczne nośniki informacji i umieścić je w zamykanych szafkach. 

11.4.8. Monitory należy ustawić w taki sposób aby uniemożliwiać podgląd wyświetlanych danych osobowych przez osoby nieuprawnione. 

11.4.9. W przypadku korzystania z usług zewnętrznych podmiotów oferujących zbieranie i niszczenie papierów, urządzeń lub nośników zwierających dane osobowe, należy wybrać wykonawcę z odpowiednimi zabezpieczeniami i doświadczeniem. 

 

12. OCENA RYZYKA I PRZEGLĄDY 

 

12.1. Ocena ryzyka 

 

12.1.1. Systemy informatyczne i aplikacje powinny być poddawane ocenie ryzyka pod kątem identyfikacji zagrożeń dla bezpieczeństwa przetwarzania danych osobowych co najmniej raz na dwa lata. Ocena ryzyka powinna być również przeprowadzana przy dużych zmianach procesów biznesowych, systemów informatycznych i aplikacji. 

12.1.2. Narzędzia informatyczne służące do oceny ryzyka bezpieczeństwa przetwarzania danych powinny być chronione przed nieautoryzowanym lub nieuprawnionym dostępem a ich użycie odpowiednio kontrolowane. 

 

12.2. Przeglądy bezpieczeństwa 

 

12.2.1. Przeglądy bezpieczeństwa przetwarzania danych osobowych powinny być przeprowadzane okresowo, co najmniej raz na 2 lata w celu określenia wymaganego poziomu zabezpieczeń pozwalającego na ograniczenie ryzyka do poziomu akceptowalnego. 

12.2.2. Przeglądy zgodności z zasadami bezpieczeństwa przetwarzania danych osobowych urządzeń informatycznych oraz sieci teleinformatycznych należy przeprowadzać okresowo, co najmniej raz na rok. 

12.2.3. Narzędzia informatyczne służące do przeprowadzania przeglądów bezpieczeństwa przetwarzania danych osobowych powinny być chronione przed nieautoryzowanym lub nieuprawnionym dostępem a ich użycie odpowiednio kontrolowane. 

 

13. ZARZĄDZANIE INCYDENTAMI 

 

13.1. Monitorowanie incydentów 

 

13.1.1. Incydenty związane z bezpieczeństwem przetwarzania danych osobowych powinny być wykrywane, rejestrowane i monitorowane w celu ich zidentyfikowania i zapobiegania ich wystąpieniu w przyszłości. 

13.1.2. Zdarzenia systemowe powinny być przechowywane jako materiał dowodowy zaistniałych incydentów związanych z bezpieczeństwem przetwarzania danych osobowych. 

13.1.3. Użytkownicy systemów powinni znać i przestrzegać zasad zgłaszania incydentów związanych z bezpieczeństwem przetwarzania danych osobowych. 

 

13.2. Zgłaszanie incydentów 

 

13.2.1. Zaistniałe zdarzenia związane z naruszeniem lub podejrzeniem naruszenia bezpieczeństwa przetwarzania danych osobowych takie jak np. utrata integralności, niedostępność, awarie, uszkodzenia, ostrzeżenia i alarmy bezpieczeństwa systemów informatycznych, urządzeń teleinformatycznych oraz danych powinny być niezwłocznie zgłaszane do Administratora danych. 

 

14. REJESTR CZYNNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH

14.1.1. Administratorzy danych oraz podmioty przetwarzające mają obowiązek prowadzenia odpowiednio rejestru czynności lub rejestru kategorii czynności.

14.1.2. Administratorzy danych oraz podmioty przetwarzające prowadzą rejestr pozwalający usystematyzować wykonywane czynności oraz całościowo spojrzeć na wykonywane operacje przetwarzania danych osobowych pod względem zgodności zarówno z celami biznesowymi, jak i wymaganiami prawnymi.

14.1.3. Rejestr czynności przetwarzania prowadzony jest przez Administratora.

15. OKREŚLENIE ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH

15.1.1. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności i rozliczalności przetwarzanych danych znajduje się w załączniku nr 5 niniejszej Polityki.

16. POSTANOWIENIA KOŃCOWE 

 

16.1.1. Niezależnie od odpowiedzialności określonej w przepisach prawa powszechnie obowiązującego, naruszenie zasad określonych w niniejszej Polityce może być podstawą rozwiązania stosunku pracy bez wypowiedzenia z osobą, która dopuściła się naruszenia. 16.1.2. W sprawach nieuregulowanych w Polityce mają zastosowanie przepisy obowiązującego prawa.

16.1.3. Pracownicy Badis Sp. z o.o. zobowiązani są do stosowania przy przetwarzaniu danych osobowych postanowień zawartych w niniejszej Polityce, w wypadku odrębnych od zawartych w niniejszej Polityce uregulowań występujących w innych procedurach obowiązujących w Badis Sp. z o.o., użytkownicy mają obowiązek stosowania zapisów dalej idących, których stosowanie zapewni wyższy poziom ochrony danych osobowych. 

 

 

 

 

 

 

 

 

 

Załącznik nr 1 

OŚWIADCZENIE

 

Oświadczam, że zapoznała(e)m się, rozumiem i będę przestrzegać obowiązków wynikających z przepisów obowiązującego prawa, aktów wykonawczych wydanych na podstawie przepisów obowiązującego prawa oraz dokumentów w związku z przetwarzaniem danych osobowych, w szczególności:

• Polityki bezpieczeństwa przetwarzania danych osobowych;

• Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.

Zobowiązuję się do zapewnienia bezpieczeństwa przetwarzania danych osobowych poprzez ich ochronę przed niepowołanym dostępem, nieuzasadnioną modyfikacją lub zniszczeniem, nielegalnym ujawnieniem lub pozyskaniem.

Zobowiązuję się do zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia do których uzyskam dostęp w trakcie zatrudnienia, również po ustaniu

zatrudnienia.

Jednocześnie przyjmuje do wiadomości, że za niedopełnienie obowiązków wynikających z niniejszego oświadczenia ponoszę odpowiedzialność na podstawie przepisów Regulaminu pracy, Kodeksu pracy oraz Ustawy o ochronie danych osobowych.

 

......................................... ..........................................

PracownikPracodawca

 

 

 

 

 

 

 

 

 

 

 

Załącznik nr 2 

 

Upoważnienie do przetwarzania danych osobowych

 

Data nadania upoważnienia: ……………………………………

Jako administrator danych osobowych, niniejszym upoważniam Panią/Pana ………………………………………………….. zatrudnioną/zatrudnionego na stanowisku ………………………………………………... w Badis Sp. z o.o. do dostępu i przetwarzania następujących danych osobowych:

- danych osobowych osób fizycznych będących abonentami  administratora;  

- danych osobowych pracowników i współpracowników administratora niezbędnych do wykonywania zadań i poleceń służbowych;

- danych osobowych osób fizycznych – kontrahentów, parterów biznesowych, zleceniodawców administratora oraz ich pracowników; 

- danych osobowych, do których dostęp i których przetwarzanie jest niezbędne na wyznaczonym stanowisku pracy, zgodnie z powierzonymi obowiązkami pracowniczymi oraz poleceniami administratora danych;

Osoba upoważniona zobowiązana jest do zachowania w tajemnicy wszelkich informacji o danych osobowych uzyskanych w trakcie dokonywania operacji związanych z przetwarzaniem danych osobowych oraz informacji o ich zabezpieczeniu.

Obowiązek powyższy istnieje również po zakończeniu zatrudnienia/współpracy oraz dotyczy informacji o ich zabezpieczeniu.

Niniejsze upoważnienie udzielone jest na czas trwania zatrudnienia osoby upoważnionej/współpracy stron niniejszego upoważnienia.

Osoba upoważniona oświadcza, iż zapoznała się z treścią upoważnienia i zobowiązuje się do przestrzegania jego warunków.

 

 

………………………………….………………………………………

Upoważniony Osoba upoważniająca

 

 

Załącznik nr 3 

Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w których przetwarzane są dane osobowe

 

NAZWA FIRMY: ……………..

Ulica, numer: …………………..

Kod pocztowy: ………………..

Miejscowość: …………………..

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Załącznik nr 4 

Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

 

Dane osobowe są chronione przy zastosowaniu następujących zabezpieczeń niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych dany osobowych: 

 

1.Ochrona pomieszczeń wykorzystanych do przetwarzania danych osobowych: 

1) budynek i wszystkie pomieszczenia, w których zlokalizowano przetwarzanie danych osobowych zabezpieczone są przed dostępem osób nieuprawnionych; 

2) dokumentacja papierowa po godzinach pracy jest przechowywana w zamykanych biurkach lub szafach; 

3) przebywanie osób nieuprawnionych w obszarze przetwarzania danych osobowych jest dopuszczalne w obecności osoby upoważnionej do przetwarzania danych osobowych lub za zgodą wyznaczonej osoby. 

 

2. Przedsięwzięcia w zakresie zabezpieczenia sprzętu komputerowego: 

1) dla zapewnienia ciągłości działania systemów informatycznych służących do przetwarzania danych osobowych stosuje się w nich sprzęt oraz oprogramowanie wyprodukowane przez renomowanych producentów oraz zabezpiecza się sprzęt przed awarią zasilania lub zakłóceniami w sieci zasilającej; 

2) zbiory danych osobowych oraz programy służące do przetwarzania danych osobowych są zabezpieczane przed przypadkową utratą albo celowym zniszczeniem poprzez wykonywanie kopii zapasowych; 

3) kopie zapasowe są usuwane niezwłocznie po ustaniu ich użyteczności. 

 

3. Przedsięwzięcia w zakresie ochrony teletransmisji danych: 

1) w celu ochrony systemów informatycznych służących do przetwarzania danych osobowych przed zagrożeniami pochodzącymi z Internetu stosuje się zabezpieczenia chroniące przed nieuprawnionym dostępem; 

2) transmisja danych osobowych przez publiczną sieć telekomunikacyjną jest zabezpieczona środkami kryptograficznej ochrony danych.

 

 

 

 

4. Przedsięwzięcia w zakresie środków ochrony w ramach oprogramowania systemów:

1) w celu zapewnienia rozliczalności operacji dokonywanych przez użytkowników systemu informatycznego, w systemie tym dla każdego użytkownika rejestrowany jest odrębny identyfikator i hasło;

2) do uwierzytelnienia użytkowników używa się identyfikatora i hasła, 

3) system informatyczny powinien wymuszać zmianę haseł, informując po upływie ich ważności;

 

5. Przedsięwzięcia w zakresie środków ochrony w ramach narzędzi baz danych i innych narzędzi programowych: 

1) w celu ochrony danych osobowych prowadzonych w systemach informatycznych przed nieuprawnionym dostępem stosuje się mechanizmy kontroli dostępu do tych danych; 

2) stosuje się oprogramowanie umożliwiające trwałe usunięcie danych osobowych z urządzeń, dysków lub innych elektronicznych nośników informacji, które przeznaczone są do naprawy, przekazania lub likwidacji przez osobę nieuprawnioną.

 

 

 

6. Przedsięwzięcia w zakresie środków ochrony w ramach systemu użytkowego:

1) w celu ochrony danych osobowych przetwarzanych na stacjach roboczych na czas krótkotrwałego opuszczenia stanowiska pracy przez użytkownika systemu, stosuje się mechanizm blokady stacji roboczej zabezpieczony hasłem; 

2) stosuje się mechanizmy kontroli dostępu użytkowników do systemów – ogranicza się dostępu do katalogów, ogranicza się wykonywanie poleceń; 

3) na stacjach roboczych użytkownicy nie posiadają uprawnień do instalowania nieautoryzowanego oprogramowania; 

4) stosuje się oprogramowanie antywirusowe z automatyczną aktualizacją w celu ochrony systemu przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego; 

5) kontrola antywirusowa jest przeprowadzana na wszystkich nośnikach magnetycznych i optycznych, służących zarówno do przetwarzania danych osobowych w systemie jak i do celów instalacyjnych. 

 

7. Przedsięwzięcia w zakresie środków organizacyjnych

1) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych; 2) dostęp do danych osobowych możliwy jest po uzyskaniu formalnego upoważnienia do przetwarzania danych osobowych wydanego przez upoważnione osoby; 

3) wprowadzono Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych; 

 

Wyświetlony