POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. 1. Głównym celem wprowadzenia Polityki Bezpieczeństwa jest zapewnienie

Podobne dokumenty
WZÓR. z wykonania zadania publicznego.... (tytuł zadania publicznego) w okresie od... do... określonego w umowie nr... zawartej w dniu...

Regulamin. udostępniania i korzystania ze zbiorów archiwum Lubuskiego Wojewódzkiego Konserwatora Zabytków przez osoby z zewnątrz

Amatorski Klub Sportowy Wybiegani Polkowice

RODO - POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Oxymoron Sp. z o.o.

RODO final countdown - nowa jakość w ochronie danych osobowych

MINISTER EDUKACJI NARODOWEJ

ZAŁĄCZNIK NR 1C KARTA USŁUGI Utrzymanie Systemu Kopii Zapasowych (USKZ)

A O n RZECZPOSPOLITA POLSKA. Gospodarki Narodowej. Warszawa, dnia2/stycznia 2014

WWW ZMW, wnoszę o: P mq'sśrtor PYRAC Okręgowego Inspektoratu Pracy. Of; WYSTĄPIENIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Zapytanie ofertowe nr 4/2016/Młodzi (dotyczy zamówienia na usługę ochrony)

Warszawa, dnia 9 sierpnia 2016 r. Poz. 1201

SAMODZIELNY PUBLICZNY WOJEWÓDZKI SZPITAL ZESPOLONY W SZCZECINIE INFORMACJA Z OTWARCIA OFERT

INFORMACJA DODATKOWA DO SPRAWOZDANIA FINANSOWEGO ZA ROK 2013 PODLASKIEGO STOWARZYSZENIA OSÓB NIEPEŁNOSPRAWNYCH W MIĘDZYRZECU PODLASKIM UL

Burmistrza Miasta Cieszyna

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

Nowe europejskie prawo jazdy w celu większej ochrony, bezpieczeństwa i swobodnego przemieszczania się

Delegacje otrzymują w załączeniu dokument Komisji D012257/03 ZAŁĄCZNIK.

Sygn. akt II Kp 420/11 POSTANOWIENIE dnia 5 stycznia 2012 roku

Polityka Bezpieczeństwa Ochrony Danych Osobowych

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest świadczenie usług pocztowych w obrocie krajowym na rzecz

D Archiwum Prac Dyplomowych - Instrukcja dla studentów

OGŁOSZENIE TARYFA DLA ZBIOROWEGO ZAOPATRZENIA W WODĘ I ZBIOROWEGO ODPROWADZANIA ŚCIEKÓW. Taryfa obowiązuje od do

ZARZĄDZENIE NR PREZYDENTA MIASTA GLIWICE 20 Lumma,,20 W' Z nnoonoalocuucnu I I n I I I I n I I a n n I n I u n u u w sprawie ogłoszenia otwartego konk

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POZNAŃ ul. Romana Maya 1

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Koncepcja pracy. Zespołu Szkolno-Przedszkolnego. na lata

ZARZĄDZENIE NR PM- 1% PREZYDENTA MIASTA GLIWICE. z dnia

REGULAMIN PROMOCJI Teraz płacisz 50%, resztę za pół roku

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

OGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE

WIEDZA o SPOŁECZEŃSTWIE (klasa I LO) Wymagania na ocenę dostateczną. Uczeń: *omawia zasady ustroju zawarte w konstytucji

POLITYKA BEZPIECZEŃSTWA INFORMACJI

o Załącznk do zarządzena nr PM- ~4 Prezydenta Masta Glwce 2 dna 5' CIF-ł af PREZYDENT MIASTA GLIWICE OGŁASZA OTWARTY KONKURS OFERT NA REALIZACJĘ ZADAN

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

Usługi KPMG oferowane polskim przedsiębiorcom

Operator Gazociągów Przesyłowych GAZ-SYSTEM S.A.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

OKRESOWA EMERYTURA KAPITAŁOWA ZE ŚRODKÓW ZGROMADZONYCH W OFE

Rzeszów, Tel fax

!ADC. 1.0głosić otwarty konkurs ofert na realizację zadania publicznego miasta Gliwice wdziedzinie. z dnia '(«gtd/vuw'qhóv /

OKRESOWA EMERYTURA KAPITAŁOWA ZE ŚRODKÓW ZGROMADZONYCH W OFE

D Archiwum Prac Dyplomowych - Instrukcja dla opiekunów/promotorów/recenzentów

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Polityka bezpieczeństwa informacji

Instrukcja instalacji systemu. Moduzone Z11 Moduzone Z20 B Moduzone Z30

INSTRUKCJA OBSŁUGI MIĘDZYSYSTEMOWY PRZETWORNIK CIŚNIENIA TYPU PM-22

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Załącznik do uchwały Nr XXV/228/2016 Rada Gminy Czarna Dąbrówka z dnia 28 grudnia 2016 r.

Dotyczy: opinii PKPP lewiatan do projektow dwoch rozporzqdzen z 27 marca 2012 (pismo P-PAA/137/622/2012)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Stowarzyszeniu Lokalna Grupa Działania Gryflandia

INSPEKTORAT OCHRONY ROSLIN I NASIENNICTWA W OLSZTYNIE

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA :

UCHWAŁA NR XII/200/2011 RADY MIASTA STOŁECZNEGO WARSZAWY z dnia 17 marca 2011 r.

INFORMACJA DODATKOWA DO SPRAWOZDANIA FINANSOWEGO ZA ROK 2012 PODLASKIEGO STOWARZYSZENIA

PLAN PRACY SAMORZĄDU UCZNIOWSKIEGO SZKOŁY PODSTAWOWEJ IM. JANUSZA KORCZAKA W BRONIEWICACH NA ROK SZKOLNY 2015/2016

SPECYFIKACJA TECHNICZNA S ROBOTY MUROWE

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

Edukacja kulturalna mieszkańców wsi Pniewo w dziedzinie muzyki poprzez wyposażenie. Powiat/gmina łomżyński Łomża. sekretariat@gminalomza.

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

UMOWA PREWENCYJNA PZU Życie Komendantem Głównym Policji Niezależnym Samorządnym Związkiem Zawodowym Policjantów

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Analiza ryzyka jako instrument zarządzania środowiskiem

Sprawozdanie z kontroli przeprowadzonej w Domu Pomocy Społecznej w Gliwicach "Nasz Dom" ul. Derkacza 10

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach


URZĄD MIASTA I GMINY Nowe Miasto nad Pilicą tel. /048/ fax. /048/

POLITYKA BEZPIECZEŃSTWA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA - MODYFIKACJA

Warszawa, dniaqo r. Nr yii/.i.l../ r. OO-909 Warszawa

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

D Archiwum Prac Dyplomowych - kontrola antyplagiatowa

ZARZĄDZENIE NR PREZYDENTA MIASTA GLIWICE. zdnm.êźĺqł ên.2o18r.

Uchwała Senatu Uniwersytetu Kazimierza Wielkiego. Nr 110/2016/2017. z dnia 27 czerwca 2017 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka

Uchwała Nr XXVI 11/176/2012 Rada Gminy Jeleśnia z dnia 11 grudnia 2012

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

USTAWA z dnia 20 lipca 2001 r. o kredycie konsumenckim

Regulamin promocji zimowa piętnastka

Sprawozdanie Skarbnika Hufca Za okres Wprowadzenie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

Urządzenia wejścia-wyjścia

Analiza rodzajów skutków i krytyczności uszkodzeń FMECA/FMEA według MIL STD A

Zapis informacji, systemy pozycyjne 1. Literatura Jerzy Grębosz, Symfonia C++ standard. Harvey M. Deitl, Paul J. Deitl, Arkana C++. Programowanie.

GOSPODARKA ODPADAMI NOWE PODEJŒCIE

Polityka bezpieczeństwa przetwarzania danych osobowych

Transkrypt:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH I. Informacje ogólne 1. Głównym celem wprowadzena Poltyk Bezpeczeństwa jest zapewnene zgodnośc dzałana Polskej Izby Gospodarczej Czystośc jako Admnstratora Danych Osobowych z przepsam prawa regulującym kwestę admnstrowana przetwarzana. Nnejsza Poltyka Bezpeczeństwa opsuje w szczególnośc zasady procedury przetwarzana ch zabezpeczena przed neuprawnonym stępem. 2. Dokument Poltyk Bezpeczeństwa został opracowany w oparcu o wytyczne zawarte w następujących aktach prawnych: a) Ustawe z dna 29 serpna 1997 r. o ochrone (t.j. Dz. U. z 2016 r. poz. 922) ; b) Rozporządzenu Parlamentu Europejskego Rady (UE) 2016/679 z dna 27 kwetna 2016 r. w sprawe ochrony osób fzycznych w zwązku z przetwarzanem w sprawe swobodnego przepływu takch oraz uchylena dyrektywy 95/46/WE [rozporządzene ogólne o ochrone ]; c) Rozporządzenu Mnstra Spraw Wewnętrznych Admnstracj z dna 29 kwetna 2004 r. w sprawe kumentacj przetwarzana oraz warunków techncznych organzacyjnych, jakm pownny odpowadać urządzena systemy nformatyczne służące przetwarzana (U. 2004 nr 100 poz. 1024), 3. Obszarem przetwarzana przez Polską Izbę Gospodarczą Czystośc jest każrazowy adres sedzby Izby. 4. Ochrona realzowana jest poprzez stosowane zabezpeczeń w postac środków organzacyjnych oraz środków techncznych systemu nformatycznego w ramach procedur zawartych w nstrukcj zarządzana systemem nformatycznym. 5. Utrzymane bezpeczeństwa przetwarzanych w Polskej Izbe Gospodarczej Czystośc rozumane jest jako zapewnene ch poufnośc, ntegralnośc, rozlczalnośc oraz stępnośc na odpowednm pozome. Marą bezpeczeństwa jest welkość ryzyka zwązanego z ochroną. 6. Zastosowane zabezpeczena mają służyć osągnęcu powyższych celów:

a) Poufność zapewnene, że nformacja ne jest ustępnana lub ujawnana neautoryzowanym osobom, podmotom lub procesom, b) Integralność zapewnene, że dane ne zostały zmenone lub znszczone w sposób neautoryzowany, c) Dostępność zapewnene osągalnośc możlwośc ch wykorzystana na żądane, w założonym czase, przez autoryzowany podmot, d) Rozlczalność zapewnene, że dzałana podmotu mogą być przy psane w sposób jednoznaczny tylko temu podmotow, e) Autentyczność zapewnene, że tożsamość podmotu lub zasobu jest taka, jak deklarowana, f) Integralność systemu rozumaną jako nenaruszalność systemu, nemożność jakejkolwek manpulacj, zarówno zamerzonej, jak przypadkowej; g) Zarządzane ryzykem rozumane jako proces dentyfkowana, kontrolowana mnmalzowana lub elmnowana ryzyka tyczącego bezpeczeństwa, które może tyczyć systemów nformacyjnych służących przetwarzana. h) neautoryzowanym osobom, podmotom lub procesom, 7. Admnstrator Danych Osobowych gromadz przetwarza dane osobowe w następujących celach: a) Wykonywane obowązków pracodawcy w zakrese zatrudnena pracownków (kumentacja przebeg zatrudnena oraz płace pracownków); b) Realzacja zadań statutowych w stosunku członków zby oraz nnych osób korzystających ze śwadczeń oferowanych przez Izbę w szczególnośc Benefcjentów środków unjnych. II. Defncje 1. Przez użyte w Poltyce Bezpeczeństwa określena należy rozumeć: a) Poltyka Bezpeczeństwa rozume sę przez to Poltykę Bezpeczeństwa Ochrony Danych Osobowych w Polskej Izbe Gospodarczej Czystośc ; b) Admnstrator Danych Osobowych Admnstratorem Danych Osobowych w rozumenu nnejszej Poltyk Bezpeczeństwa jest Polska Izba Gospodarcza Czystośc, które zgodne ze Statutem Izby reprezentowana jest przez dwóch członków Zarządu dzałających łączne; c) Admnstrator Bezpeczeństwa Informacj osoba, która dba o należyte zabezpeczene oraz o kompleksowe zapewnane u danego admnstratora przestrzegana przepsów o ochrone. Admnstratora Bezpeczeństwa Informacj powołuje Admnstrator Danych Osobowych; d) Buro Buro Polskej Izby Gospodarczej Czystośc

e) Ustawa ustawa z dna 29 serpna 1997 r. o ochrone (t.j. Dz. U. z 2016 r. poz. 922); f) Rozporządzene rozporządzene Mnstra Spraw Wewnętrznych Admnstracj z dna 29 kwetna 2004 r. w sprawe kumentacj przetwarzana oraz warunków techncznych organzacyjnych, jakm pownny odpowadać urządzena systemy nformatyczne służące przetwarzana (Dz. U. z 2004 r. Nr 100, poz. 1024) z późnejszym zmanam; g) RODO - Rozporządzenu Parlamentu Europejskego Rady (UE) 2016/679 z dna 27 kwetna 2016 r. w sprawe ochrony osób fzycznych w zwązku z przetwarzanem w sprawe swobodnego przepływu takch oraz uchylena dyrektywy 95/46/WE [rozporządzene ogólne o ochrone ] h) Dane osobowe wszelke nformacje tyczące zdentyfkowanej lub możlwej zdentyfkowana osoby fzycznej; ) Zbór - rozume sę przez to każdy posadający strukturę zestaw o charakterze osobowym, stępnych według określonych kryterów, nezależne od tego, czy zestaw ten jest rozproszony lub podzelony funkcjonalne; j) Baza zbór uporządkowanych powązanych ze sobą tematyczne zapsanych np. w pamęc wewnętrznej komputera. Baza jest złożona z elementów o określonej strukturze rekordów lub obektów, w których są zapsywane dane osobowe; k) Usuwane rozume sę przez to znszczene lub taką ch modyfkację, która ne pozwol na ustalene tożsamośc osoby, której tyczą. l) Przetwarzane - rozume sę przez to jakekolwek operacje wykonywane na, take jak zberane, utrwalane, przechowywane, opracowywane, zmenane, ustępnane usuwane, a zwłaszcza te, które wykonuje sę w systemach nformatycznych; m) System nformatyczny - rozume sę przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzana nformacj narzędz programowych zastosowanych w celu przetwarzana ; n) Bezpeczeństwo systemu nformatycznego wdrożene stosownych środków admnstracyjnych, techncznych fzycznych w celu zabezpeczena zasobów techncznych oraz ochrony przed neuprawnonym przetwarzanem ; o) Admnstrator Systemu Informatycznego osoba odpowedzalna za sprawność, konserwację oraz wdrażane techncznych zabezpeczeń systemu nformatycznego przetwarzana (może to być admnstrator sec lokalnej, systemu operacyjnego, bazy tp.).

p) Użytkownk rozume sę przez to osobę wyznaczoną upoważnoną przez Admnstratora przetwarzana, przeszkoloną w zakrese ochrony tych. q) Stacja robocza stacjonarny lub przenośny komputer wchodzący w skład systemu nformatycznego umożlwający użytkownkom systemu stęp znajdujących sę w systeme. III. Dokumenty powązane Dokumentem powązanym z Poltyką bezpeczeństwa przetwarzana w Polskej Izbe Gospodarczej Czystośc jest, zgodne z wymogam 3 ust. 1 Rozporządzena, Instrukcja zarządzana systemem nformatycznym służącym przetwarzana w Polskej Izbe Gospodarczej Czystośc. IV. Cel zakres Poltyk 1. Ustawa o ochrone nakłada na Admnstratora Danych obowązek stosowana odpowednch środków techncznych organzacyjnych zapewnających ochronę przetwarzanych oraz zabezpeczene ch mędzy nnym przed ustępnenem osobom neupoważnonym, przetwarzanem z naruszenem ustawy, a także zmaną, utratą, uszkodzenem lub znszczenem. Celem nnejszej Poltyk Bezpeczeństwa przetwarzana jest opracowane optymalnych zgodnych z wymogam prawa zasad przetwarzana, których zberane przetwarzane jest nezbędne dla realzacj zadań statutowych Polskej Izby Gospodarczej Czystośc oraz dla beżącej dzałalnośc Izby. 2. W Polskej Izbe Gospodarczej Czystośc przetwarzane są przede wszystkm dane osobowe członków Izby, pracownków bura Izby oraz osób współpracujących ze Izbą na podstawe umów cywlnoprawnych. Izba, w zwązku z realzacją zadań statutowych, przetwarza także dane osobowe benefcjentów wnoskodawców, a także dane uczestnków szkoleń organzowanych przez Izbę. Wykaz poszczególnych zborów wraz ze wskazanem programów zastosowanych przetwarzana w Polskej Izbe Gospodarczej Czystośc stanow załącznk nr 1 Poltyk Bezpeczeństwa. 3. Dane osobowe we wskazanych powyżej zborach są przetwarzane skławane zarówno w postac kumentacj tradycyjnej jak elektroncznej. 4. Poltykę Bezpeczeństwa stosuje sę przede wszystkm :

a) Wszystkch nformacj tyczących pracownków Polskej Izby Gospodarczej Czystośc oraz osób współpracujących z Izbą na podstawe umów cywlnoprawnych, w tym treśc zaweranych umów. b) Wszystkch kandydatów pracy zberanych na etape rekrutacj. c) Wszystkch tyczących członków Polskej Izby Gospodarczej Czystośc oraz nnych osób, które wypełnły deklarację członkowską zgodne ze Statutem Izby. d) Informacj tyczących zabezpeczena, w tym w szczególnośc nazw kont haseł w systemach przetwarzana. e) Rejestru osób puszczonych przetwarzana. f) Innych kumentów zawerających dane osobowe. 5. Zakres ochrony określony w Poltyce Bezpeczeństwa ma zastosowane systemów nformatycznych Polska Izba Gospodarcza Czystośc, w których są przetwarzane dane osobowe, a w szczególnośc : a) Wszystkch stnejących, wdrażanych obecne lub w przyszłośc systemów nformatycznych oraz paperowych, w których przetwarzane są dane osobowe podlegające ochrone. b) Wszystkch lokalzacj - pomeszczeń, w których są lub będą przetwarzane nformacje podlegające ochrone. c) Wszystkch osób śwadczących pracę bądź usług cywlnoprawne na rzecz Admnstratora Danych Osobowych, które uzyskały upoważnene przetwarzana. 6. Do stosowana zasad określonych w Poltyce Bezpeczeństwa zobowązan są wszyscy Użytkowncy, w tym w szczególnośc pracowncy Bura Izby, zlecenoborcy, stażyśc oraz wszelke nne osoby mające stęp nformacj podlegających ochrone, w tym zwłaszcza członkowe organów Polskej Izby Gospodarczej Czystośc V. Obowązk odpowedzalność 1. Do najważnejszych obowązków Admnstratora Danych realzowanych przez Admnstratora Bezpeczeństwa Informacj należy: a) Organzacja bezpeczeństwa ochrony zgodne z wymogam ustawy o ochrone oraz nnych przepsów regulujących zasady bezpeczeństwa ochrony ; b) Zapewnene przetwarzana zgodne z uregulowanam Poltyk Bezpeczeństwa;

c) Wydawane anulowane upoważneń przetwarzana ; d) Przeprowadzane szkoleń użytkownków przed puszczenem pracy z systemem nformatycznym przetwarzającym dane osobowe; e) Prowadzene ewdencj osób upoważnonych przetwarzana ; f) Prowadzene postępowana wyjaśnającego w przypadku naruszena ochrony ; g) Nadzór nad bezpeczeństwem ; h) Kontrola dzałań pracownków pod względem zgodnośc przetwarzana z przepsam o ochrone ; ) Incjowane podejmowane przedsęwzęć w zakrese skonalena ochrony ; j) Beżący montorng zapewnene cągłośc dzałana systemu nformatycznego oraz baz ; k) Optymalzację wydajnośc systemu nformatycznego, baz, nstalacje konfguracje sprzętu secowego serwerowego; l) Instalacje konfguracje oprogramowana systemowego, secowego,; m) Konfgurację admnstrowane oprogramowanem systemowym, secowym oraz bazodanowym zabezpeczającym dane chronone przed neupoważnonym stępem; n) Współpracę z stawcam usług oraz sprzętu secowego serwerowego oraz zapewnene zapsów tyczących ochrony ; o) Zarządzane kopam awaryjnym konfguracj oprogramowana systemowego, secowego; p) Przecwdzałane próbom naruszena bezpeczeństwa nformacj; q) Zmana lub usprawnena procedur bezpeczeństwa standardów zabezpeczeń; r) Zarządzane lcencjam oraz proceduram ch tyczącym; s) Prowadzene proflaktyk antywrusowej. 2. Do najważnejszych obowązków osób upoważnonych przetwarzana należy: a) Znajomość, zrozumene stosowane w możlwe najwększym zakrese wszelkch stępnych środków ochrony oraz unemożlwene osobom neuprawnonym stępu swojej stacj roboczej; b) Przetwarzane zgodne z obowązującym przepsam prawa oraz przyjętym regulacjam; c) Postępowana zgodne z ustalonym regulacjam wewnętrznym tyczącym przetwarzana ;

d) Zachowana w tajemncy, których uzyskały stęp oraz nformacj o sposobach ch zabezpeczena; e) Ochrony oraz środków przetwarzających dane osobowe przed neuprawnonym stępem, ujawnenem, modyfkacją, znszczenem lub znekształcenem; f) Informowana Admnstratora Danych Osobowych o wszelkch podejrzenach naruszena lub zauważonych naruszenach oraz słaboścach systemu przetwarzającego dane osobowe; g) Zapoznane sę z Poltyką Bezpeczeństwa przetwarzana oraz Instrukcją zarządzana systemem nformatycznym służącym przetwarzana. VI. Zarządzane ochroną 1. Za beżącą, operacyjną ochronę odpowada każda osoba przetwarzająca te dane w zakrese zgodnym z upoważnenem oraz rolą sprawowaną w procese przetwarzana. 2. Dostęp pownen być przyznawany zgodne z zasadą wedzy konecznej. 3. Każda z osób mająca styczność z danym osobowym jest zobowązana ochrony oraz przetwarzana ch w grancach udzelonego jej upoważnena. 4. Należy zapewnć poufność, ntegralność rozlczalność przetwarzanych. 5. Należy stosować adekwatny zmenających sę warunków technolog pozom bezpeczeństwa przetwarzana. 6. Dane osobowe pownny być chronone przed neuprawnonym stępem modyfkacją. 7. Dane osobowe należy przetwarzać wyłączne za pomocą autoryzowanych urządzeń służbowych. 8. Do przetwarzana mogą być puszczone wyłączne osoby posadające upoważnene nadane na mocy art. 37 Ustawy. Upoważnena wydawane są ndywdualne przez Admnstratora Danych Osobowych. VII. Szkolena użytkownków 1. Każdy użytkownk przed puszczenem pracy z systemem nformatycznym przetwarzającym dane osobowe lub zboram w wersj paperowej wnen być poddany przeszkolenu w

zakrese ochrony w zborach elektroncznych paperowych. 2. Za przeprowadzene szkolena odpowada Admnstrator Danych Osobowych. 3. Zakres szkolena pownen obejmować zaznajomene użytkownka z przepsam ustawy o ochrone oraz wydanym na jej podstawe aktam wykonawczym oraz Poltyką Bezpeczeństwa Instrukcją zarządzana systemem nformatycznym służącym przetwarzana obowązującym u Admnstratora Danych. Po zaznajomenu sę z powyższym regulacjam, użytkownk, przed puszczenem przetwarzana, pownen zobowązać sę ch przestrzegana przez podpsane ośwadczena użytkownka, stanowącego załącznk nr 3 Poltyk Bezpeczeństwa. VIII. Upoważnene przetwarzana 1. Do przetwarzana mogą być puszczone wyłączne osoby posadające upoważnene nadane na mocy art. 37 Ustawy. 2. Upoważnena są wydawane ndywdualne przed rozpoczęcem przetwarzana przez Admnstratora Danych Osobowych. 3. W celu otrzymana przez Użytkownka upoważnena przetwarzana, należy starczyć Admnstratora Danych podpsane ośwadczene użytkownka. 4. Na podstawe otrzymanego ośwadczena Admnstrator Danych Osobowych upoważna Użytkownka przetwarzana wydaje upoważnene przetwarzana sporządzane wg wzoru stanowącego załącznk nr 4 5 Poltyk Bezpeczeństwa. Upoważnena, o których mowa powyżej przechowywane są w Burze. 5. Upoważnene może być w każdym czase odwołane przez Admnstratora Danych Osobowych. Ośwadczene o odwołanu upoważnena przetwarzana pownno być sporządzone na pśme. Upoważnene przetwarzana wygasa z chwlą ustana przesłank będącej podstawą wydana upoważnena, w tym w szczególnośc wygaśnęca stosunku pracy lub umowy cywlnoprawnej łączącej Użytkownka z Admnstratorem Danych Osobowych, ustana członkostwa w Izbe lub w organe Stowarzyszena, jeżel nadane upoważnena zwązane było ze sprawowanem funkcj w organe Izby. IX. Ewdencja osób upoważnonych

Ewdencja osób upoważnonych przetwarzana w Polskej Izbe Gospodarczej Czystośc jest prowadzona przez Admnstratora Danych zgodne ze wzorem formularza stanowącym załącznk nr 2 Poltyk Bezpeczeństwa przetwarzana w Izbe. X. Ustępnane 1. Dane osobowe mogą być ustępnane wyłączne podmotom uprawnonym ch otrzymana na mocy przepsów prawa oraz osobom, których tyczą. 2. Ustępnane może nastąpć wyłączne za zgodą Admnstratora Danych Osobowych. 3. Informacje zawerające dane osobowe pownny być przekazywane uprawnonym podmotom lub osobom za potwerdzenem odboru lstem poleconym za pokwtowanem odboru lub nnym bezpecznym sposobem, określonym wymogem prawnym lub umową. 4. Ustępnając dane osobowe, należy zaznaczyć, że można je wykorzystać wyłączne zgodne z przeznaczenem, dla którego zostały ustępnone. XI. Dokonane obowązku nformacyjnego 1. W przypadku zberana od osoby, której one tyczą, w wypadkach przewdzanych Ustawą należy ponformować tę osobę o: a) Pełnej nazwe Izby adrese sedzby; b) Celu zberana, a w szczególnośc o znanych w czase udzelana nformacj lub przewdywanych odborcach lub kategorach odborców ; c) Prawe stępu swoch oraz ch poprawana; d) Dobrowolnośc lub obowązku podana - jeżel tak obowązek stneje, o jego podstawe prawnej; XII. Przetwarzane. Wymagana bezpeczeństwa. 1. Dane osobowe mogą być przetwarzane wyłączne w obszarze przetwarzana, na które składają sę pomeszczena burowe w sedzbe Polskej Izby Gospodarczej Czystośc, z wyjątkem sytuacj ustępnena lub powerzena

przetwarzana. Szczegółowy wykaz pomeszczeń tworzących obszar przetwarzana znajduje sę w załącznku nr 7 Poltyk Bezpeczeństwa. 2. Dane osobowe w Polskej Izbe Gospodarczej Czystośc przetwarzane są przy zastosowanu zabezpeczeń zapewnających ch ochronę w postac środków organzacyjnych, techncznych środków ochrony fzycznej. 3. Dla zapewnena poufnośc, ntegralnośc rozlczalnośc przetwarzanych stosuje sę następujące środk: A. Środk organzacyjne: a) wdrożene Poltyk bezpeczeństwa przetwarzana oraz Instrukcj zarządzana systemem nformatycznym służącym przetwarzana w Izbe; b) ustalona, ndywdualna procedura udzelana upoważneń przez Admnstratora Danych poprzedzonego szkolenem z zakresu przepsów zasad ochrony ; c) prowadzene ewdencj osób uprawnonych przetwarzana, procedura postępowana w sytuacj naruszena ochrony ; koneczność składana deklaracj poufnośc przez Użytkownków ; procedury przechowywana zborów ; B. Środk technczne: a) przetwarzane są wyłączne na autoryzowanym sprzęce służbowym; b) Stacje robocze wyposażone są w ndywdualną ochronę antywrusową; c) Dostęp systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpeczony jest za pomocą procesu uwerzytelnena z wykorzystanem dentyfkatora użytkownka oraz hasła. C. Środk ochrony fzycznej: a) Pomeszczena, w których znajdują sę zbory, są zamykane na klucz, a stęp nch odbywa sę wyłączne w obecnośc pracownków Bura Izby; b) Pomeszczena, w którym przetwarzany jest zbór wyposażone są w system alarmowy przecwwłamanowy; c) Drzw zwykłe (newzmacnane, ne przecwpożarowe) pomeszczeń, w których przetwarzane są dane osobowe znajdują sę wewnątrz budynku w strefe ogranczonego stępu; d) Zbór w forme paperowej przechowywany jest w zamknętej nemetalowej szafe; e) Kope zapasowe/archwalne zboru przechowywane są w zamknętej nemetalowej szafe;

f) Dokumenty zawerające dane osobowe po ustanu przydatnośc są nszczone w sposób mechanczny za pomocą nszczarek. XIII. Sprawdzene stanu systemu ochrony 1. 1. Admnstrator Bezpeczeństwa Informacj raz w roku sprawdza zgodność przetwarzana z przepsam o ochrone. W powyższym zakrese Admnstrator Bezpeczeństwa Informacj przygotowuje sprawozdane dla Admnstratora Danych zgodne z wzorem stanowącym załącznk nr 11 2. Okresowy przegląd Poltyk Bezpeczeństwa pownen meć na celu stwerdzene, czy postanowena Poltyk odpowadają aktualnej planowanej dzałalnośc Izby oraz stanow prawnemu aktualnemu w momence konywana przeglądu. XIV. Postępowane w sytuacj naruszena bezpeczeństwa 1. Każdy użytkownk w przypadku stwerdzena zagrożena lub naruszena ochrony, zobowązany jest o tym ponformować Admnstratora Danych. 2. Do typowych zagrożeń bezpeczeństwa należą: a) Newłaścwe zabezpeczene fzyczne pomeszczeń, urządzeń kumentów; b) Newłaścwe zabezpeczene sprzętu, oprogramowana przed wycekem, kradzeżą utratą ; c) Neprzestrzegane zasad ochrony przez pracownków. 3. Do typowych ncydentów bezpeczeństwa należą: a) Zdarzena losowe zewnętrzne (pożar obektu/pomeszczena, zalane wodą, utrata zaslana, utrata łącznośc); b) Zdarzena losowe wewnętrzne (aware serwera, komputerów, twardych dysków, oprogramowana, pomyłk nformatyków, użytkownków, utrata/ zagubene ); c) Umyślne ncydenty (włamane systemu nformatycznego lub pomeszczeń, kradzeż /sprzętu, wycek nformacj, ujawnene osobom neupoważnonym, śwame znszczene kumentów/, dzałane wrusów nnego szkodlwego oprogramowana). 4. W przypadku stwerdzena wystąpena zagrożena, Admnstrator Danych prowadz postępowane wyjaśnające w toku którego:

a) Ustala zakres przyczyny zagrożena oraz jego ewentualne skutk; b) Incjuje ewentualne dzałana dyscyplnarne; c) Rekomenduje dzałana prewencyjne (zapobegawcze) zmerzające elmnacj pobnych zagrożeń w przyszłośc; d) Dokumentuje prowadzone postępowana. 5. W przypadku stwerdzena ncydentu (naruszena), Admnstrator Danych prowadz postępowane wyjaśnające, w toku którego: a) Ustala czas wystąpena naruszena, jego zakres, przyczyny, skutk oraz welkość szkód, które zastnały; b) Zabezpecza ewentualne wody; c) Ustala osoby odpowedzalne za naruszene; d) Podejmuje dzałana naprawcze (usuwa skutk ncydentu ograncza szkody); e) Incjuje dzałana dyscyplnarne; f) Wycąga wnosk rekomenduje dzałana korygujące zmerzające elmnacj pobnych ncydentów w przyszłośc; g) Dokumentuje prowadzone postępowana zgodne ze wzorem Raportu z naruszena bezpeczeństwa stanowących załącznk nr 10 Poltyk Bezpeczeństwa. XV. Zgodność Nnejsza Poltyka pownna być aktualzowana wraz ze zmenającym sę przepsam prawnym o ochrone oraz zmanam faktycznym w ramach Polskej Izby Gospodarczej Czystośc, które mogą powować, że zasady ochrony określone w obowązujących kumentach będą neaktualne lub neadekwatne. XVI. Postanowena końcowe 1. Admnstrator Danych ma obowązek zapoznać z treścą Poltyk każdego użytkownka. 2. Wszystke regulacje tyczące systemów nformatycznych, określone w Poltyce tyczą równeż przetwarzana w bazach prowadzonych w jakejkolwek nnej forme. 3. Użytkowncy zobowązan są stosowana przy przetwarzanu postanoweń zawartych w Poltyce. 4. Wobec osoby, która w przypadku naruszena zabezpeczeń systemu nformatycznego lub uzasadnonego mnemana takego naruszena ne podjęła dzałana określonego w nnejszym kumence, a w szczególnośc

ne powamła odpowednej osoby zgodne z określonym zasadam, a także, gdy ne zrealzowała stosownego dzałana kumentującego ten przypadek, można wszcząć postępowane dyscyplnarne. 5. Kara dyscyplnarna orzeczona wobec osoby uchylającej sę od powamena ne wyklucza odpowedzalnośc karnej tej osoby, zgodne z ustawą oraz możlwośc wnesena wobec nej sprawy z powództwa cywlnego przez pracodawcę o zrekompensowane ponesonych strat. 6. W sprawach neuregulowanych w Poltyce mają zastosowane przepsy ustawy oraz rozporządzena