Polityka OCHRONY DANYCH OSOBOWYCH w Firmie. Babiole s.c Paulina Kotas i Martyna Kotas. z siedzibą w Krzyżanów 52a, Wola Krzysztoporska

Podobne dokumenty
Regulamin Ochrony Danych Osobowych w Akademia Pana Drozda Ewa Drozdowska

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony danych Osobowych w spółkach LOBOS

Regulamin Ochrony Danych Osobowych

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim

Regulamin Ochrony Danych Osobowych w Zespole Szkolno-Przedszkolnego im, Jana Pawła II w Miłakowie

Regulamin Ochrony Danych Osobowych w ZESPOLE SZKÓŁ NR 1 w DZIAŁDOWIE

ZARZĄDZENIE NR 1/2018 DYREKTORA SZKOŁY PODSTAWOWEJ NR 182 im. Tadeusza Zawadzkiego Zośki w ŁODZI z dnia 14 maja 2018 r.

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Regulamin Ochrony Danych Osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

POLITYKA BEZPIECZEŃSTWA

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ul. Rzeszowska 29a nie jest zobowiązane do powołania inspektora ochrony danych.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

1. Polityka Bezpieczeństwa

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Amatorski Klub Sportowy Wybiegani Polkowice

REGULAMIN OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

WSTĘP. 2. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

REGULAMIN OCHRONY DANYCH OSOBOWYCH. TERVENT Andrzej Śliwczyński Centrum Medycyny Nowa Europa Łódź Al. Kościuszki 106/116

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

W dokumencie tym przedstawione zostaną:

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Instrukcja Zarządzania Systemem Informatycznym

1. Podstawowe zasady przetwarzania danych w Spółce

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH DLA ADMINISTRATORÓW DANYCH OSOBOWYCH W KOŚCIELE EWANGELICZNYCH CHRZEŚCIJAN. Informacje ogólne

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

Polityka Bezpieczeństwa Ochrony Danych Osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa ochrony danych osobowych

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Regulamin Ochrony Danych Osobowych RODO. SZKOŁA PODSTAWOWA NR 2 im. Św. Kingi w Sanoku SANOK, ul. Rymanowska 17

POLITYKA E-BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Rozdział I Postanowienia ogólne

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Częstochowskim Centrum Świadczeń

Polityka Ochrony Danych Osobowych w Zespole Szkół Ponadgimnazjalnych w Chojnie

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Transkrypt:

Polityka OCHRONY DANYCH OSOBOWYCH w Firmie Babiole s.c Paulina Kotas i Martyna Kotas z siedzibą w Krzyżanów 52a,97-371 Wola Krzysztoporska NIP 771 29 02 033, REGON 380695401 Polityka stanowi wykaz podstawowych obowiązków z zakresu przestrzegania zasad ochrony danych osobowych zgodnie z przepisami RODO stosowanymi w Firmie Babiole s.c. zwanej w dalszej części Regulaminu Firmą. Dokument przygotowano zgodnie z: Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Ustawą z dnia 10 maja 2018 o ochronie danych osobowych

SPIS TREŚCI 1 Zasady bezpiecznego użytkowania sprzętu IT, dysków, programów... 3 2 Zarządzanie uprawnieniami... 3 3. Polityka haseł... 3 4. Zabezpieczenie dokumentacji papierowej z danymi osobowymi... 4 5. Zasady wynoszenia nośników z danymi poza firmę/organizację... 4 6. Zasady korzystania z internetu... 4 7. Zasady korzystania z poczty elektronicznej... 5 8. Ochrona antywirusowa... 5 9. Skrócona instrukcja postępowania w przypadku naruszenia ochrony danych osobowych... 5 10. Obowiązek zachowania poufności i ochrony danych osobowych... 6 11. Zabezpieczenia sklepu internetowego frmy 7 12. Postepowanie dyscyplinarne.8 12. Postanowienia końcowe... 7

Polityka Ochrony Danych Osobowych w firmie Babiole s.c. 1 ZASADY BEZPIECZNEGO UŻYTKOWANIA SPRZĘTU IT, DYSKÓW, PROGRAMÓW 1. W przypadku, gdy użytkownik przetwarzający dane osobowe korzysta ze sprzętu IT, zobowiązany jest do jego ochrony przed jakimkolwiek zniszczeniem lub uszkodzeniem. Za sprzęt IT rozumie się: komputery stacjonarne, monitory, drukarki, skanery, ksera, laptopy, służbowe tablety i smartfony. 2. Użytkownik jest zobowiązany do uniemożliwienia osobom niepowołanym (np. klientom, nieupoważnionym pracownikom) do wglądu do danych wyświetlanych na monitorach komputerowych tzw. Polityka czystego ekranu. 3. Po zakończeniu pracy, użytkownik zobowiązany jest: a. wylogować się z systemu informatycznego, a jeśli to wymagane - następnie wyłączyć sprzęt komputerowy. 4. zabezpieczyć stanowisko pracy, w szczególności wszelkie nośniki magnetyczne i optyczne na których znajdują się dane osobowe, o ile są wykorzystywane. 5. Użytkownik jest zobowiązany do usuwania plików z nośników/dysków do których mają dostęp inni użytkownicy nieupoważnieni do dostępu do takich plików (np. podczas współużytkowania komputerów). 2 ZARZĄDZANIE UPRAWNIENIAMI 1. Za zarządzanie całością sprzętu IT oraz wykorzystywanego w Firmie oprogramowania, odpowiedzialny jest właściciel. 2. Każdy użytkownik z dostępem do danych osobowych (np. na swoim komputerze, na dysku sieciowym, w programie lub aplikacji, w poczcie elektronicznej) musi posiadać swój własny indywidualny identyfikator (login) do logowania się. 3. Użytkowników obowiązuje zasada pracy na własnym koncie. Zabronione jest zatem umożliwianie innym osobom pracy na koncie innego użytkownika. 3. POLITYKA HASEŁ 1. Hasła powinny składać się z co najmniej 10 znaków. 2. Hasła powinny zawierać duże litery + małe litery + cyfry (lub znaki specjalne). 3. Hasła nie mogą być łatwe do odgadnięcia. Nie powinny być powszechnie używanymi słowami. W szczególności nie należy jako haseł wykorzystywać: dat, imion i nazwisk osób bliskich, imion zwierząt, popularnych dat, popularnych słów, typowych zestawów: 123456. 4. Hasła nie powinny być ujawnianie innym osobom. Nie należy zapisywać haseł na kartkach i w notesach, nie naklejać na monitorze komputera, nie trzymać pod klawiaturą lub w szufladzie. 5. W przypadku ujawnienia hasła należy natychmiast go zmienić. 6. Hasła muszą być zmieniane nie rzadziej niż co 3 miesiące. 7. Jeżeli system nie wymusza zmiany haseł, użytkownik zobowiązany jest do samodzielnej zmiany hasła. 3

4. ZABEZPIECZENIE DOKUMENTACJI PAPIEROWEJ Z DANYMI OSOBOWYMI 1. Właściciel i upoważnieni pracownicy są zobowiązani do stosowania tzw. polityki czystego biurka. Polega ona na zabezpieczaniu (zamykaniu) dokumentów np. w szafach, biurkach, pomieszczeniach zabezpieczonych przed kradzieżą lub wglądem osób nieupoważnionych po godzinach pracy lub podczas ich nieobecności w trakcie godzin pracy. 2. Właściciel i upoważnieni pracownicy zobowiązani są do niszczenia dokumentów i wydruków w niszczarce do papieru. Zabrania się wyrzucania niezniszczonych dokumentów z danymi osobowymi. 3. W przypadku konieczności zniszczenia większej ilości dokumentów, należy korzystać z wyspecjalizowanych firm, a fakt zniszczenia każdorazowo odnotować w dokumentacji ochrony danych osobowy, załączając protokół i inne dowody zniszczenia dokumentów. 4. Zabrania się pozostawiania dokumentów z danymi osobowymi poza zabezpieczonymi pomieszczeniami. 5. ZASADY WYNOSZENIA NOŚNIKÓW Z DANYMI POZA FIRMĘ 1. Użytkownicy nie mogą wynosić poza obszar przetwarzania danych w Firmie elektronicznych nośników informacji z zapisanymi danymi osobowymi bez zgody Właściciela. 2. Należy zapewnić bezpieczne przewożenie dokumentacji papierowej. 3. Do wysyłania przesyłek należy korzystać z wyznaczonego operatora pocztowego i/lub ze sprawdzonych firm kurierskich. 4. W przypadku, gdy dokumenty przewozi pracownik, zobowiązany jest do zabezpieczenia przewożonych dokumentów przed zagubieniem i kradzieżą. 6. ZASADY KORZYSTANIA Z INTERNETU 1. Zabrania się zgrywania na dysk twardy komputera oraz uruchamia jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła. Pliki takie powinny być ściągane tylko za każdorazową zgodą osoby upoważnionej do administrowania sprzętem komputerowym i oprogramowaniem i tylko w uzasadnionych przypadkach. 2. Użytkownik ponosi odpowiedzialność za szkody spowodowane przez oprogramowanie instalowane z Internetu. 3. Zabrania się wchodzenia na strony, na których prezentowane są informacje o charakterze przestępczym, hackerskim lub innym zakazanym przez prawo (na większości stron tego typu jest zainstalowane szkodliwe oprogramowanie infekujące w sposób automatyczny system operacyjny komputera szkodliwym oprogramowaniem). 4. Nie należy w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i zapamiętywania haseł. 5. W przypadku korzystania z szyfrowanego połączenia przez przeglądarkę, należy zwracać uwagę na pojawienie się odpowiedniej ikonki (kłódka) oraz adresu www rozpoczynającego się frazą https:. Dla pewności należy kliknąć na ikonkę kłódki i sprawdzić, czy właścicielem certyfikatu jest wiarygodny właściciel. 6. Należy zachować szczególną ostrożność w przypadku podejrzanego żądania lub prośby zalogowania się na stronę (np. na stronę banku, portalu społecznościowego, e- sklepu, poczty mailowej) lub podania loginów i haseł, PIN-ów, numerów kart

Polityka Ochrony Danych Osobowych w firmie Babiole s.c. płatniczych przez Internet. Szczególnie tyczy się to żądania podania takich informacji przez podmioty podszywające się pod bank lub operatorów innych usług. 7. ZASADY KORZYSTANIA Z POCZTY ELEKTRONICZNEJ 1. Przesyłanie danych osobowych z użyciem maila poza Firmę może odbywać się tylko przez osoby do tego upoważnione. 2. W przypadku przesyłania danych osobowych poza Firmę należy wykorzystywać mechanizmy kryptograficzne (hasłowanie wysyłanych dokumentów lub plików zzipowanych, podpis elektroniczny). 3. W przypadku zabezpieczenia plików hasłem, obowiązuje minimum 8 znaków: duże i małe litery i cyfry lub znaki specjalne, a hasło należy przesłać odrębnym mailem lub inną metodą, np. telefonicznie lub SMS-em. 4. Należy zgłaszać właścicielowi przypadki podejrzanych emaili. 5. Podczas wysyłania maili do wielu adresatów jednocześnie, należy użyć metody Ukryte do wiadomości UDW. Zabronione jest rozsyłanie maili do wielu adresatów z użyciem opcji Do wiadomości! 6. Użytkownicy powinni okresowo kasować niepotrzebne maile. 7. Mail służbowy jest przeznaczony wyłącznie do wykonywania obowiązków służbowych. 8. OCHRONA ANTYWIRUSOWA 1. Zakazane jest wyłączanie systemu antywirusowego podczas pracy systemu informatycznego przetwarzającego dane osobowe. 2. W przypadku stwierdzenia zainfekowania systemu lub pojawienia się komunikatów np.; Twój system jest zainfekowany!, zainstaluj program antywirusowy, użytkownik obowiązany jest poinformować niezwłocznie o tym fakcie Właściciela. 9. SKRÓCONA INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1. Każda osoba upoważniona do przetwarzania danych osobowych zobowiązana jest do powiadomienia Właściciela w przypadku stwierdzenia lub podejrzenia naruszenia ochrony danych osobowych. 2. Do sytuacji wymagających powiadomienia, należą: - niewłaściwe zabezpieczenie fizyczne pomieszczeń, urządzeń i dokumentów. - niewłaściwe zabezpieczenie sprzętu IT, oprogramowania przed wyciekiem, kradzieżą i utratą danych osobowych. - nieprzestrzeganie zasad ochrony danych osobowych przez pracowników (np. niestosowanie zasady czystego biurka/ekranu, ochrony haseł, niezamykanie pomieszczeń, szaf, biurek). 3. Do incydentów wymagających powiadomienia, należą: - zdarzenia losowe zewnętrzne (pożar obiektu/pomieszczenia, zalanie wodą, utrata zasilania, utrata łączności); 5

- zdarzenia losowe wewnętrzne (awarie serwera, komputerów, twardych dysków, oprogramowania, utrata / zagubienie danych, urata kluczy do gabinetu i/lub szaf na dokumentację medyczną); - umyślne incydenty (włamanie do systemu informatycznego lub pomieszczeń, kradzież danych/sprzętu, wyciek informacji, ujawnienie danych osobom nieupoważnionym, świadome zniszczenie dokumentów/danych, działanie wirusów i innego szkodliwego oprogramowania). 4. Typowe przykłady incydentów wymagające reakcji: - ślady na drzwiach, oknach i szafach wskazujące na próbę włamania; - dokumentacja jest niszczona bez użycia niszczarki; - otwarte drzwi do pomieszczeń, szaf, gdzie przechowywane są dane osobowe; - wynoszenie danych osobowych w wersji papierowej i elektronicznej na zewnątrz Firmy bez upoważnienia Właściciela; - udostępnienie danych osobowych osobom nieupoważnionym w formie papierowej, elektronicznej i ustnej; - kradzież komputerów lub twardych dysków, z danymi osobowymi; - pojawienie się wirusa komputerowego lub niestandardowe zachowanie komputerów; 5. W przypadku poważnego naruszenia ochrony danych osobowych Właściciel zgłasza naruszenie Prezesowi Urzędu Ochrony Danych Osobowych nie później niż w ciągu 72 godzin zgodnie z art. 33 RODO oraz podejmuje działania zaradcze. 10. OBOWIĄZEK ZACHOWANIA POUFNOŚCI I OCHRONY DANYCH OSOBOWYCH 1. Każda z osób dopuszczona do przetwarzania danych osobowych jest zobowiązana do: - przetwarzania danych osobowych wyłącznie w zakresie i celu przewidzianym w upoważnieniu wydanym przez Właściciela ; - zachowania w tajemnicy danych osobowych do których ma lub będzie miał dostęp w związku z wykonywaniem zadań powierzonych przez Właściciela (zarówno w trakcie trwania zatrudnienia niezależnie od jego formy prawnej, jak i po jego ustaniu); - niewykorzystywania danych osobowych w celach niezgodnych z zakresem i celem powierzonych zadań przez Właściciela; - zachowania w tajemnicy sposobów zabezpieczenia danych osobowych; - ochrony danych osobowych przed przypadkowym lub niezgodnym z prawem zniszczeniem, utratą, modyfikacją danych osobowych, nieuprawnionym ujawnieniem danych osobowych, nieuprawnionym dostępem do danych osobowych. 2. Jeśli jest to przewidziane, osoba dopuszczona do przetwarzania odbywa szkolenie z zasad ochrony danych osobowych. 3. Zabrania się przekazywania bezpośrednio lub przez telefon danych osobowych osobom nieupoważnionym lub osobom których tożsamości nie można zweryfikować lub osobom podszywającym się pod kogoś innego. 4. W przypadku, gdy z zapytaniem o sposób i zakres przetwarzania danych osobowych, bądź innymi żądaniami występuje podmiot danych (osoba, której dane osobowe przetwarzane są w Firmie) należy natychmiast powiadomić o takim żądaniu Właściciela, który podejmuje kroki zgodnie z art.15 RODO.

Polityka Ochrony Danych Osobowych w firmie Babiole s.c. 5. Zabrania się przekazywania lub ujawniania danych osobom lub instytucjom, które nie mogą wykazać się jasną podstawą prawną do dostępu do takich danych. 11. ZABEZPIECZENIA SKLEPU INTERNETOWEGO FIRMY 1. Dostęp do wszystkich centrów danych operatora strony Sklepu internetowego Firmy (OVH) jest nadzorowany poprzez zastosowanie monitoringu, czujników ruchu oraz całodobową ochronę. 2. Serwerownie OVH są wyposażone w system wykrywania i gaszenia pożaru jak również drzwi przeciwpożarowe. 3. Sieć światłowodowa OVH jest odpowiednio przepustowa i w pełni redundantna: posiada kilka pętli zabezpieczających, które eliminują ryzyko niedostępności do danych. 4. Serwery danych OVH są wyposażone w podwójne zasilanie i w podwójna kartę sieciową. Grupy zasilające o wytrzymałości 48 godzin pozwalają na unikniecie awarii sieci elektrycznej. 5. Włączono ochronę przeciwko wszystkim rodzajom ataków DDoS do dedykowanych usług hostingowych. 6. Kopie serwera hostingowego jak i baz danych wykonywane są każdego dnia w późnych godzinach nocnych. 12. POSTĘPOWANIE DYSCYPLINARNE 1. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu potraktowane będą jako ciężkie naruszenie obowiązków pracowniczych lub naruszenie zasad współpracy. 2. Postępowanie sprzeczne z powyższymi zobowiązaniami, może też być uznane przez Pracodawcę za naruszenie przepisów określonych w Rozdziale 11 ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych. 13. POSTANOWIENIA KOŃCOWE 1. Polityka ochrony danych podlega przeglądowi co najmniej raz w roku i w razie zmiany zabezpieczeń zarówno technicznych jak i organizacyjnych jest aktualizowana. 2. Za aktualizację Polityki odpowiada właściciel. 7