Polityka Prywatności

POLITYKA OCHRONY DANYCH OSOBOWYCH

ZASADY OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

PPHU MEBLEB KRZYSZTOF CZERNIAK

Z SIEDZIBĄ W GIEBLE-KOLONII (GM. OGRODZIENIEC) PRZY UL. PARKOWEJ 49

GIEBŁO-KOLONIA 2018

§ 1. PODSTAWOWE INFORMACJE

  1. Podstawa prawna

Polityka Ochrony Danych Osobowych (zwana dalej Polityką) opisuje działania organizacyjne i techniczne podejmowane przez Krzysztofa Czerniak prowadzącego działalność gospodarczą pod firmą PPHU MEBLEB KRZYSZTOF CZERNIAK z siedzibą w Gieble-Kolonii (gm. Ogrodzieniec) przy ul. Parkowej 49 jako Administratora Danych oraz Podmiot Przetwarzający Dane (Procesor), których celem jest osiągnięcie i utrzymanie akceptowalnego poziomu bezpieczeństwa przetwarzanych danych osobowych oraz podniesienie poziomu świadomości pracowników w zakresie ochrony tych danych/informacji.

Niniejsza Polityka Ochrony Danych Osobowych stanowi jednocześnie politykę ochrony danych w rozumieniu art. 24 ust. 2 RODO.

Do wyznaczonego celu Administrator dąży poprzez wdrożenie odpowiedniego systemu ochrony danych osobowych przed zagrożeniami wewnętrznymi i zewnętrznymi.

Polityka Bezpieczeństwa ma status dokumentu przeznaczonego do użytku wewnętrznego i może być udostępniona osobom trzecim jedynie za zgodą Administratora.

Podstawowymi aktami prawnymi, które realizuje Polityka Ochrony Danych Osobowych są:

  1. rozporządzenie z dnia 27 kwietnia 2016 roku Parlamentu Europejskiego i Rady 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – Dziennik Urzędowy UE L 119 z dnia 4 maja 2016 – dalej zwane RODO.

  2. ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r., poz. 922) – dalej zwana UODO;

  3. rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r., nr 100, poz. 1024) – dalej zwane ROZPORZĄDZENIEM.

  1. Definicje

  1. Administrator (Procesor) – rozumie się przez to Krzysztofa Czerniak prowadzącego działalność gospodarczą pod firmą PPHU MEBLEB KRZYSZTOF CZERNIAK z siedzibą w Gieble-Kolonii (gm. Ogrodzieniec) przy ul. Parkowej 49;

  2. Osoba upoważniona – każda osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych wydane przez Administratora;

  3. Użytkownik systemu – każda osoba, posiadająca upoważnienie do przetwarzania danych osobowych wydane przez Administratora zarejestrowana w systemie /posiadająca unikalny identyfikator i hasło/ przetwarzająca dane osobowe;

  4. Dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio;

  5. Szczególne kategorie danych osobowych – dane osobowe ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych oraz przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego zidentyfikowania osoby fizycznej lub danych dotyczących zdrowia, seksualności lub orientacji seksualnej tej osoby, a także dane osobowe dotyczące wyroków skazujących oraz naruszeń prawa lub powiązanych środków bezpieczeństwa ;

  6. Zbiór danych – uporządkowany zestaw danych osobowych dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest scentralizowany, zdecentralizowany czy rozproszony funkcjonalnie lub geograficznie;

  7. Przetwarzanie danych – operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie;

  8. Usuwanie danych – zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;

  9. Identyfikator użytkownika – ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym;

  10. Hasło – ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym;

  11. Uwierzytelnianie – to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu;

  12. Bezpieczeństwo informacji – zachowanie poufności, integralności, dostępności i rozliczalności informacji

  13. Poufność – właściwość polegająca na tym, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom i podmiotom;

  14. Dostępność – właściwość polegającym na byciu dostępnym i użytecznym na żądanie upoważnionego podmiotu lub upoważnionej osoby;

  15. Integralność – właściwość zapewniająca, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;

  16. Rozliczalność – właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi;

  17. Naruszenie ochrony danych osobowych – naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych;

  18. System informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;

  19. Zabezpieczanie danych w systemie informatycznym – wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem.

  1. Zdefiniowanie odpowiedzialności

Administratorem (Procesorem) jest Krzysztofa Czerniak prowadzącego działalność gospodarczą pod firmą PPHU MEBLEB KRZYSZTOF CZERNIAK z siedzibą w Gieble-Kolonii (gm. Ogrodzieniec) przy ul. Parkowej 49.

Celem Polityki jest wskazanie działań, które należy wykonać oraz ustanowienie zasad i reguł postępowania, które należy stosować, aby właściwie wykonać obowiązki Administratora w zakresie zabezpieczenia danych osobowych.

Zakres przedmiotowy Polityki obejmuje wszystkie zbiory danych osobowych określone w załączniku nr 3 – Wykaz zbiorów danych.

Polityka obowiązuje wszystkich pracowników Administratora oraz osoby pracujące na rzecz Administratora na podstawie umów cywilnoprawnych oraz na podstawie prowadzonej działalności gospodarczej.

Dane osobowe objęte Polityką oraz sposoby ich zabezpieczeń objęte są tajemnicą nieograniczoną w czasie.

§ 2. POLITYKA BEZPIECZEŃSTWA

  1. Podstawowe zasady Polityki Bezpieczeństwa

W celu zapewnienia ochrony danych osobowych przetwarzanych przez Administratora stosuje się następujące zasady:

  1. minimum przywilejów” – przydzielanie praw dostępu tylko w zakresie niezbędnym do wykonywania czynności służbowych,

  2. separacja obowiązków” – zadania krytyczne z punktu widzenia bezpieczeństwa informacji nie mogą być realizowane przez jedną osobę,

  3. domniemana odmowa” – przyjęcia, jako standardowych najbardziej restrykcyjnych ustawień, które można zwolnić jedynie w określonych sytuacjach.


Realizacja Polityki Bezpieczeństwa przebiega według wymienionych poniżej zasad:

  1. Każda osoba biorąca udział w przetwarzaniu danych osobowych posiada pisemne, imienne upoważnienie do ich przetwarzania nadane przez Administratora stanowiące polecenie Administratora w rozumieniu art. 29 RODO oraz 32 ust. 4 RODO (załącznik nr 1). Upoważnienie to połączone jest z deklaracją pracownika o zachowaniu w tajemnicy danych osobowych, sposobów ich zabezpieczania jak również zapoznania się z treścią Polityki. Wzór ewidencji osób upoważnionych stanowi załącznik nr 2.

  2. Administrator wdrożył stosowne środki organizacyjne i techniczne mające na celu należyte zabezpieczenie danych osobowych.

  3. Administrator opracował i udostępnił dla swoich klientów Politykę Prywatności, zgodną z przepisami RODO oraz UODO. Polityka Prywatności stanowi załącznik nr 5 do niniejszej Polityki.

  4. Administrator zabezpiecza zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania poprzez stosowanie następujących zasad:

  1. dane osobowe gromadzone i przetwarzane przez Administratora w formie papierowej są zabezpieczone przed nieupoważnionym dostępem, utratą, modyfikacją lub zniszczeniem poprzez ich przechowywanie w szafach zamykanych na klucz, w pomieszczeniu objętym stałym monitoringiem wizyjnym oraz zabezpieczonym systemem alarmowym;

  2. system informatyczny Administratora jest zabezpieczony przed nieupoważnionym dostępem, utratą, modyfikacją lub zniszczeniem danych poprzez stosowanie haseł oraz oprogramowania antywirusowego;

  3. każdy pracownik Administratora dysponuje indywidualnym identyfikatorem, za pośrednictwem którego może korzystać z udostępnianych zasobów i usług;

  4. wszyscy pracownicy Administratora są uświadomieni w zakresie przyjętej Polityki;

  5. pracownicy Administratora mają obowiązek informowania o wystąpieniu incydentu związanego z bezpieczeństwem informacji.

  1. W przypadku naruszenia ochrony danych osobowych, zgłoszenie go organowi nadzorczemu powinno:

  1. opisywać charakter naruszenia ochrony danych osobowych, w tym w miarę możliwości wskazywać kategorie i przybliżoną liczbę osób, których dane dotyczą, oraz kategorie i przybliżoną liczbę wpisów danych osobowych, których dotyczy naruszenie;

  2. zawierać oznaczenie innego punktu kontaktowego, od którego można uzyskać więcej informacji;

  3. opisywać możliwe konsekwencje naruszenia ochrony danych osobowych;

  4. opisywać środki zastosowane lub proponowane przez Administratora w celu zaradzenia naruszeniu ochrony danych osobowych, w tym w stosownych przypadkach środki w celu zminimalizowania jego ewentualnych negatywnych skutków.

  1. Administrator dokumentuje wszelkie naruszenia ochrony danych osobowych, w tym okoliczności naruszenia ochrony danych osobowych, jego skutki oraz podjęte działania zaradcze.

  2. Administrator nie przeprowadził oceny skutków przetwarzania dla ochrony danych, gdyż charakter, zakres, kontekst i cele przetwarzania danych osobowych nie wskazują na duże prawdopodobieństwo wysokiego ryzyka naruszenia praw lub wolności osób fizycznych.

  3. Administrator raz w roku podejmuje działania mające na celu testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania w postaci wewnętrznego audytu sprawdzającego.

  4. Administrator wdrożył środki zapewniające zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego w postaci tworzenia kopii zapasowych danych osobowych przetwarzanych w systemie informatycznym oraz programów i narzędzi służących do przetwarzania danych osobowych.

  5. Administrator prowadzi rejestr czynności przetwarzania – załącznik nr 4.

  1. Realizacja Polityki Bezpieczeństwa

Szczególną uwagę Administrator zwraca na elementy zarządzania, które mają istotny wpływ na bezpieczeństwo danych rozumiane jako ochrona przed przypadkowym lub niezgodnym z prawem zniszczeniem, utratą, zmodyfikowaniem, nieuprawnionym ujawnieniem lub nieuprawnionym dostępem do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych. Dotyczy to nie tylko danych osobowych przechowywanych w bazach danych, dokumentacji papierowej, ale również tych danych, które przesyłane są w sieciach komputerowych.

W tym ostatnim przypadku chodzi głównie o zabezpieczenie danych podczas ich elektronicznego transportu, który występuje, gdy dane są przesyłane:

  1. w wiadomościach e-mail: zbiorcze dane osobowe inne niż kontaktowe lub inne mogące negatywnie wpłynąć na podmiot danych muszą być przesyłane w zabezpieczonych załącznikach oraz nie mogą stanowić treści wiadomości – przez dane kontaktowe należy rozumieć dane (imię, nazwisko, stanowisko, telefon, adres poczty elektronicznej, miejsce pracy) wykorzystywane wyłącznie w celu skontaktowania się z daną osobą,

  2. z baz danych do użytkowników.

W takim przypadku cały sprzęt komputerowy jest chroniony za pomocą haseł, w szczególności komputery przenośne i inne nośniki danych.

Zasady bezpieczeństwa należy traktować w sposób kompleksowy. Przy realizacji Polityki Bezpieczeństwa ważne jest zaangażowanie wszystkich osób biorących udział w przetwarzaniu danych. Szczególnie ważna jest znajomość problematyki bezpieczeństwa oraz świadomość jej znaczenia.

Wszyscy pracownicy deklarują wolę ochrony przetwarzanych danych osobowych, której celem jest zapewnienie bezpieczeństwa tych danych, a w szczególności dbanie o ich:

  1. Poufność,

  2. Integralność,

  3. Dostępność,

  4. Rozliczalność.

Administrator współpracuje z następującymi podmiotami współadministrującymi przetwarzanymi przez niego danymi osobowymi:

  1. Google Inc., jako dostawcą usługi DYSK GOOGLE w zakresie archiwizacji danych osobowych (danych teleadresowych) klientów Administratora; dane osobowe przechowywane są na serwerach zlokalizowanych na obszarze EOG, natomiast podmiotem zabezpieczającym dane jest Google Ireland Ltd.;

  2. Allegro.pl sp. z o.o., jako właścicielem platformy aukcyjnej Allegro.pl, w zakresie obsługi sprzedażowej, jak i posprzedażowej (w tym obsługi płatności w systemie PayU) kontrahentów Administratora;

  3. DialCom24 sp. z o.o., jako operatora płatności odnoszących się do realizowanych przez Administratora zamówień;

  4. PROSERWER Michał Kalenik, jako właściciel serwera danych, na którym umieszczona jest strona internetowa Administratora, w zakresie danych dotyczących ruchu internetowego na stronie, danych logowania oraz danych dotyczących zamówień składanych za pośrednictwem strony internetowej Administratora.

Opisane powyżej podmioty pozostają wyłącznie i bezpośrednio odpowiedzialne za przetwarzane przez nie dane osobowe.

§ 3. WYKAZ BUDYNKÓW I POMIESZCZEŃ PRZETWARZANIA

DANYCH OSOBOWYCH

Administrator przetwarza dane osobowe w swojej siedzibie w Gieble-Kolonii (gm. Ogrodzieniec) przy ul. Parkowej 49.

Dostęp do danych osobowych przetwarzanych w systemach informatycznych poprzez sieć telekomunikacyjną, jak również tych przetwarzanych w sposób tradycyjny (w formie papierowej) mogą mieć wybrane osoby wyłącznie za zgodą Administratora.

§ 4. WYKAZ ZBIORÓW DANYCH OSOBOWYCH

Administrator przetwarza dane osobowe osób fizycznych w systemach informatycznych oraz w postaci papierowej. Wszystkie dane osobowe przetwarzane przez Administratora są przetwarzane zgodnie z obowiązującymi przepisami prawa.

Przeprowadzono szczegółową inwentaryzację danych osobowych przetwarzanych w formie papierowej jak i elektronicznej.

Wzór wykazu zbiorów danych osobowych oraz programów służących do ich przetwarzania wraz z ich strukturą znajduje się w załączniku nr 3 – wykaz zbiorów danych osobowych.

§ 5. OKREŚLENIE ŚRODKÓW NIEZBĘDNYCH DO ZACHOWANIA BEZPIECZEŃSTWA DANYCH

Administrator stosuje zróżnicowane środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych.

Stosowane środki organizacyjne i techniczne są wynikiem przeprowadzonego postępowania z ryzykiem obejmującego jego analizę oraz wybór sposobu postępowania.

  1. Bezpieczeństwo fizyczne

    1. Kontrola wejścia

Osobom odwiedzającym Administratora powinno się umożliwić dostęp wyłącznie w konkretnych, zatwierdzonych celach. Wykluczone jest dopuszczanie tych osób do obszarów przetwarzania przez Administratora danych osobowych, z wyłączeniem pracowników do tego upoważnionych.

Bez specjalnego pozwolenia udzielonego przez Administratora nie wolno używać w jego siedzibie sprzętu fotograficznego, video i sprzętu nagrywającego.

    1. Dostęp do pomieszczeń

Dostęp do pomieszczeń Administratora, w których odbywa się przetwarzanie danych osobowych jest ograniczony jedynie do pracowników, osób upoważnionych oraz innych osób przebywających w siedzibie Administratora wyłącznie w konkretnych, zatwierdzonych celach. Osoby upoważnione do przebywania w obszarze przetwarzania danych osobowych mogą przebywać w nim wyłącznie w zakresie niezbędnym do wykonania czynności opisanych w upoważnieniu.

Pomieszczenia, w których odbywa się przetwarzanie danych osobowych, na czas nieobecności pracowników należy zamykać na klucz, a klucze po otwarciu drzwi nie pozostają w zamkach, w przypadku dostępu do pomieszczenia dla osób postronnych (np. pracowników firm kurierskich czy listonoszy Poczty Polskiej S.A.) powinny one przebywać w pomieszczeniu wyłącznie w obecności upoważnionego pracownika lub za zgodą Administratora. Każdorazowo wyznacza się pracownika do nadzoru personelu zewnętrznego.

    1. Izolowane obszary przyjmowania gości

Unika się przyjmowania gości przez pracowników Administratora przy swoich stanowiskach pracy. Może to prowadzić do przypadkowego wycieku informacji poprzez zapoznanie się z treścią otwartego dokumentu papierowego lub elektronicznego bądź przez podsłuchanie rozmowy pracowników.

    1. Urządzenia systemu informatycznego

Administrator nie posiada własnego serwera danych – w tym zakresie korzysta z usług przedsiębiorcy działającego pod firmą PROSERWER Michał Kalenik, z siedzibą w Łodzi, przy ul. Łagiewnicka 108/3. Serwer wykorzystywany przez Administratora zlokalizowany jest na terytorium EOG.

W działalności Administratora wykorzystywane są urządzenia przenośne: komputery przenośne, nośniki zewnętrzne, smartfony. Są one użytkowane ze szczególną ostrożnością poza obszarem przetwarzania danych, w szczególności:

  1. stosowane są loginy i hasła do systemu informatycznego;

  2. zabronione jest pozostawianie urządzeń bez nadzoru;

  3. zabronione jest przekazywanie urządzeń do korzystania nieupoważnionym osobom;

  4. zabronione jest korzystanie z sieci typu Hotspot;

  5. wykonuje się kopie zapasowe danych;

  6. hasła administracyjne dostępu do urządzeń aktywnych, systemów serwerowych, stacji roboczych oraz innych urządzeń wymagających logowania są przechowywane w bezpiecznym miejscu;

  7. kopie zapasowe danych znajdują się w innym pomieszczeniu niż sam system przetwarzania tych informacji.

  1. Ogólne środki bezpieczeństwa

    1. Upoważnienia do przetwarzania danych osobowych

Każdy pracownik, przetwarzający dane osobowe musi posiadać upoważnienie do przetwarzania danych osobowych. Upoważnienie zawiera wszystkie wymagane prawem informacje oraz poziom dostępu do systemu informatycznego Administratora. Nadanie upoważnień do przetwarzania danych osobowych odbywa się na podstawie załącznika nr 1.

Najpóźniej w ostatnim dniu pracy anuluje się upoważnienie poprzez odnotowanie tego faktu w Ewidencji osób upoważnionych oraz dokonanie odpowiedniej adnotacji w dokumencie upoważnienia.

Upoważnienia przechowuje się w miejscu, w którym przechowywana jest dokumentacja kadrowa.

    1. Zasada czystego biurka i czystego ekranu

Informacje pozostawione na biurkach lub na stanowiskach pracy mogą ulec zniszczeniu lub uszkodzeniu, lub też mogą zostać ujawnione poprzez wgląd osób postronnych, dlatego też wprowadzono zasady:

  1. dokumenty papierowe oraz inne nośniki informacji powinny być przechowywane w zamykanych na klucz szafach i/lub w innych bezpiecznych miejscach, zwłaszcza poza godzinami pracy,

  2. wszystkie dokumenty papierowe muszą być niszczone przy pomocy niszczarki,

  3. dokumenty zawierające wrażliwe lub krytyczne informacje powinny być zamykane w szafkach z zamkiem, sejfie, pieczątki powinny być zamykane w szufladach z zamkiem,

  4. informacje poufne należy natychmiast po wydrukowaniu wyjąć z drukarki.

  1. Powierzenie przetwarzania danych

Administrator przekazuje dane osobowe innym podmiotom. Dochodzi wówczas do powierzenia przetwarzania danych osobowych. W takim przypadku Administrator podejmuje następujące działania:

  1. uwzględnia powierzenie przetwarzania danych osobowych w wykazie zbiorów danych – załącznik nr 3;

  2. zawiera porozumienia dotyczące powierzenia przetwarzania danych osobowych.

Porozumienia dotyczące powierzenia przetwarzania danych muszą zawierać zapisy o tym, że podmiot przetwarzający (lub subprocesor):

  1. przetwarza dane osobowe wyłącznie w celu i zakresie określonym w umowie, a także wyłącznie na udokumentowane polecenie administratora;

  2. zapewnia, by osoby upoważnione do przetwarzania danych osobowych zobowiązały się do zachowania tajemnicy lub by podlegały odpowiedniemu ustawowemu obowiązkowi zachowania tajemnicy;

  3. w miarę potrzeb podejmuje wszelkie środki wymagane w celu zabezpieczenia danych osobowych, w szczególności pseudonimizację i szyfrowanie danych osobowych, zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania, zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego oraz regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.;

  4. przekazuje powierzone dane osobowe innym podmiotom do przetwarzania tylko po uzyskaniu wyraźnej zgody administratora;

  5. pomaga administratorowi poprzez odpowiednie środki techniczne i organizacyjne wywiązać się z obowiązku odpowiadania na żądania osoby, której dane dotyczą, w zakresie wykonywania jej praw;

  6. pomaga administratorowi wywiązać się z obowiązków dotyczących zgłaszania naruszeń ochrony danych osobowych oraz w zakresie oceny skutków przetwarzania dla danych osobowych;

  7. po zakończeniu świadczenia usług związanych z przetwarzaniem zależnie od decyzji administratora usuwa lub zwraca Administratorowi wszelkie dane osobowe oraz usuwa wszelkie ich istniejące kopie, chyba że prawo Unii lub prawo państwa członkowskiego nakazują przechowywanie danych osobowych;

  8. udostępnia Administratorowi wszelkie informacje niezbędne do wykazania spełnienia obowiązków określonych w niniejszym artykule oraz umożliwia administratorowi lub audytorowi upoważnionemu przez Administratora przeprowadzanie audytów, w tym inspekcji, i przyczynia się do nich.

  1. Postępowanie z informacją

    1. Kontrola dostępu do informacji

Pracownicy nie mogą, bez upoważnienia Administratora, udzielać następujących informacji:

  1. danych osobowych oraz innych informacji o charakterze poufnym,

  2. zabezpieczeniach, w tym o zabezpieczeniach systemu informatycznego.

    1. Formy wymiany informacji

Ochronie podlega także informacja głosowa, faksowa oraz wizualna. Dla zabezpieczenia przekazywanej informacji wprowadza się następujące wymogi:

  1. zachowanie szczególnej ostrożności podczas prowadzenia rozmów telefonicznych, a w szczególności zakaz przekazywania informacji poufnych i danych osobowych drogą telefoniczną;

  2. zakaz prowadzenia poufnych rozmów w miejscach publicznych (restauracje, publiczne środki transportu, itp.), szeroko dostępnych biurach, pomieszczeniach o cienkich ścianach;

  3. nie pozostawianie wiadomości zawierających treści poufne na „sekretarkach automatycznych”.

    1. Bezpieczeństwo teleinformatyczne

Stosuje się oprogramowanie antywirusowe oraz inne urządzenia oraz programy kontrolujące przepływ informacji pomiędzy siecią publiczną a systemem informatycznym administratora.

§ 6. POSTANOWIENIA KOŃCOWE

Polityka wchodzi w życie z dniem 25 maja 2018 roku.

§7. WYKAZ ZMIAN W DOKUMENCIE

POLITYKA OCHRONY DANYCH OSOBOWYCH

DATA:

RODZAJ MODYFIKACJI:

OSOBA ODPOWIEDZIALNA:

25.05.2018

Powstanie dokumentu.

Krzysztof Czerniak