POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia r.

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Polityka bezpieczeństwa przetwarzania danych osobowych

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.

Polityka bezpieczeństwa. systemów informatycznych służących do przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja. zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. w Ośrodku Pomocy Społecznej. w Dębnicy Kaszubskiej

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW

Polityka bezpieczeństwa systemów informatycznych Służących do przetwarzania danych osobowych w Urzędzie Gminy Krzemieniewo

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZENSTWA

POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BOLESZKOWICE

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH. w Centrum Stomatologii MATHIAS-DENT Grażyna Mathias

Polityka bezpieczeństwa danych osobowych

Polityka Bezpieczeństwa

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura zarządzania incydentami. informacji

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

POLITYKA BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Amatorski Klub Sportowy Wybiegani Polkowice

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

POLITYKA OCHRONY DANYCH OSOBOWYCH

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W PUBLICZNEJ SZKOLE PODSTAWOWEJ W BEŁCZNIE

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

SPIS TREŚCI SPIS ZAŁĄCZNIKÓW

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Polityka Bezpieczeństwa Ochrony Danych Osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 1 IM. MARII SKŁODOWSKIEJ-CURIE W ŁOBZIE

Dane osobowe: Co identyfikuje? Zgoda

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Rozdział I Postanowienia ogólne

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Polityka bezpieczeństwa w zakresie ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa i instrukcja zarządzania systemem. w Urzędzie Gminy Wólka. Opracował : Ewa Flis / imię i nazwisko /

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

OSOBOWYCH. ROZDZIAŁ I Postanowienia ogólne... str ROZDZIAŁ II Wykaz zbiorów danych osobowych... str

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

Dane osobowe w data center

Na dokumentację, o której mowa w 1 składa się:

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Noworudzka Szkoła Techniczna

POLITYKA BEZPIECZEŃSTWA

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Transkrypt:

POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ CYCH DO PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA 1 Potrzeba opracowania dokumentu wynika z 4 rozporządzenia Prezesa Rady Ministrów z dnia 25 sierpnia 2005 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171 poz. 1433) oraz 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). POSTANOWIENIAOGÓLNE 2 Dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w systemach informatycznych w Vilarte Polska Sp. z o.o.. Opisane zasady określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych stosowanych w Vilarte Polska Sp. z o.o.. Dokument zwraca uwagę na konsekwencje, jakie mogą ponieść osoby przekraczające określone granice oraz procedury postępowania w celu zapobiegania i minimalizowania skutków zagrożeń. Odpowiednie zabezpieczenia i ochrona przetwarzanych danych oraz niezawodność funkcjonowania systemów są podstawowymi wymogami stawianymi współczesnym systemom informatycznym. 3 Dokument Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Vilarte Polska Sp. z o.o., zwany dalej Polityką bezpieczeństwa, wskazuje sposób postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych w systemach informatycznych, przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych. 1. Polityka bezpieczeństwa określa tryb postępowania w przypadku, gdy: a) stwierdzono naruszenie zabezpieczenia systemu informatycznego, b) stan urządzeń, zawartość zbiorów danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci Vilarte Polska Sp. z o.o. mogą wskazywać na naruszenie zabezpieczeń tych danych. 2. Polityka bezpieczeństwa obowiązuje wszystkich pracowników Spółki Vilarte Polska Sp. z o.o.. 3. Wykonywanie postanowień tego dokumentu ma zapewnić właściwą reakcję, ocenę i udokumentowanie przypadków naruszenia bezpieczeństwa systemów oraz zapewnić właściwy tryb działania w celu przywrócenia bezpieczeństwa danych przetwarzanych w systemach informatycznych.

4. Administratorem Bezpieczeństwa Informacji jest Kierownik Biura Dystrybucyjnego Vilarte Polska Sp. z o.o., zwany dalej KBD. Jego obowiązki określa Załącznik Nr 1. KBD realizuje zadania w zakresie ochrony danych, a w szczególności: a) ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych firmy, b) podejmowania stosownych działań zgodnie z niniejszą Polityką bezpieczeństwa w przypadku wykrycia nieuprawnionego dostępu do baz danych lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym, c) nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych. 5. Niniejszy dokument jest zgodny z następującymi aktami prawnymi: 1) ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity Dz. U. Nr 101, poz. 926 z późn. zm.), 2) rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz.1024), 3) ustawą z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005r. Nr 64, poz. 565) 4) ustawą o ochronie informacji niejawnych z dnia 22 stycznia 1999 r. (Dz. U. NR 11, poz. 95 z późn. zm.), 5) rozporządzeniem Prezesa Rady Ministrów z dnia 25 sierpnia 2005r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 177 poz. 1433). ROZDZIAŁ 2 OPIS ZDARZE ŃNARUSZAJ ĄCYCH OCHRON ĘDANYCH OSOBOWYCH 1. Podział zagrożeń: zagrożenia losowe zewnętrzne (np. klęski żywiołowe, zalania, ogień, przerwy w zasilaniu w energię elektryczną, zwarcia i przepięcia w sieci elektroenergetycznej). Ich występowanie może prowadzić do utraty integralności danych, ich uszkodzenia, zniszczenia, uszkodzenia systemów komputerowych oraz elementów technicznych komputera lub sieci. Ciągłość systemu zostaje zakłócona, jednak nie dochodzi do naruszenia poufności danych, zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki użytkowników, administratora, awarie sprzętowe, błędy oprogramowania, działanie wirusów). Może dojść do zniszczenia danych, zakłócenia ciągłości pracy systemu lub naruszenia poufności danych,

zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, naruszenia poufności danych (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy). Zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie składników technicznych systemu. 2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemów informatycznych, w których przetwarzane są dane osobowe to: sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp., niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru, pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu, jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie, naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie, stwierdzenie próby modyfikacji danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji), niedopuszczalna manipulacja danymi osobowymi w systemie, ujawnienie osobom nieupoważnionym danych osobowych, objętych tajemnicą procedur ochrony przetwarzania lub innych strzeżonych elementów zabezpieczeń systemu praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy, co świadczy o przełamaniu lub zaniechaniu ochrony danych osobowych, np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu do sieci lub komputera, itp., ujawnienie istnienia nieautoryzowanych kont dostępu do danych lub tzw. "luk w systemie", itp., podmienienie lub zniszczenie nośników z danymi osobowymi bez odpowiedniego upoważnienia oraz skasowanie lub skopiowanie w sposób niedozwolony danych osobowych, rażące naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie z programu, systemu przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, prace na danych osobowych w celach prywatnych, itp.).

Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych (otwarte szafy, biurka, regały, urządzenia archiwalne i inne) na nośnikach tradycyjnych tj. papier (wydruki), dyskietki w formie niezabezpieczonej itp. Postępowanie w przypadku naruszenia ochrony danych osobowych opisano w Rozdziale 5. ROZDZIAŁ 3 ZABEZPIECZENIE DANYCH OSOBOWYCH 1. Zastosowane środki techniczne ochrony danych osobowych: 5 przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych w strefie administracyjnej, pomieszczenia w których stoi serwer i komputery zawierające dane osobowe i kartoteki osobowe są zabezpieczone poprzez system alarmowy. 2. Zastosowane zabezpieczenia danych osobowych w systemach informatycznych: na wszystkich stacjach roboczych, na których przetwarzane są dane osobowe wprowadza się wysoki poziom zabezpieczeń, ochronę przez awariami zasilania oraz zakłóceniami w sieci energetycznej serwera, na którym znajdują się bazy danych zapewnia zasilacz UPS, zalogowanie się do systemu wymaga podania nazwy użytkownika i hasła. Każdy użytkownik ma przypisane uprawnienia do wykonywania operacji. Oprogramowanie wykorzystywane do przetwarzania danych posiada własny system kont (zabezpieczonych hasłami) i uprawnień, kopie bezpieczeństwa na nośnikach zewnętrznych wykonuje okresowo użytkownik danego systemu. Kopie przechowywane są w zamkniętej szafie metalowej. Dostęp do nośników zawierających kopie danych maja tylko upoważnione osoby, kartoteki papierowe znajdują się w pomieszczeniach, w których przetwarzane są dane osobowe,

wydruki i dokumenty zawierające dane osobowe powinny znajdować się w miejscu, które uniemożliwia dostęp osobom postronnym. 3. Zastosowane środki organizacyjne ochrony danych osobowych: zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych, przed dopuszczeniem jej do pracy przy przetwarzaniu danych osobowych, przeszkolenie osób, o których mowa w pkt. 1 w zakresie bezpiecznej obsługi urządzeń i programów związanych z przetwarzaniem i ochroną danych osobowych, kontrolowanie otwierania i zamykania pomieszczeń w których są przetwarzane dane osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę, która rozpoczyna pracę oraz zamknięciu pomieszczenia przez ostatnią wychodzącą osobę, 4. dostęp do danych mają wyłącznie pracownicy wyznaczeni przez KBD. który prowadzi ewidencję tych pracowników obejmujący listę nazwisk użytkowników posiadających dostęp do danych, łącznie z ich identyfikatorami w systemie. 5. Zastosowane zabezpieczenia przed utratą danych: a. ochrona serwera przed zanikiem zasilania poprzez stosowanie zasilacza UPS, b. ochrona przed utratą zgromadzonych danych poprzez robienie kopii zapasowych na nośnikach zewnętrznych, z których w przypadku awarii odtwarzane są dane. 6. Opis struktur zbiorów danych osobowych przetwarzanych Vilarte Polska Sp.z o.o. Załącznik Nr. 2 7. Wykaz zbiorów danych osobowych, systemów informatycznych zastosowanych do ich przetwarzania oraz pomieszczeń w których przetwarzane są dane osobowe w Spółki przedstawia Załącznik Nr 3. ROZDZIAŁ 4 KONTROLA PRZESTRZEGANIAZASADZABEZPIECZENIADANYCH OSOBOWYCH 6 1. KBD sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych wynikających z ustawy o ochronie danych osobowych oraz zasad ustanowionych w Polityce bezpieczeństwa. ROZDZIAŁ 5 POST ĘPOWANIE W PRZYPADKUNARUSZENIAOCHRONY DANYCH OSOBOWYCH 7

Każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana niezwłocznie powiadomić KBD, gdy stwierdzi między innymi niewłaściwe lub wadliwe: 1) zabezpieczenia systemu informatycznego, 2) technicznego stanu urządzeń, 3) zawartości zbioru danych osobowych, 4) ujawnienia metody pracy lub sposobu działania programu, 5) jakości transmisji danych w sieciach komputerowych mogącej wskazywać na naruszenie zabezpieczeń tych danych, 6) innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. zalanie pomieszczeń, pożar, itp.). 8 Czynno ścipodejmowanedo czasuprzybyciakbd na miejscenaruszeniaochronydanychosobowych: 1) niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców, 2) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia, 3) zaniechać - o ile to możliwe - dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę, 4) podjąć inne działania przewidziane i określone w instrukcjach technicznych i technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu, 5) podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji, 6) zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przypadku, 7) udokumentować wstępnie zaistniałe naruszenie, 8) nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia KBD. 9 Czynno ścipodejmowaneprzezkbd po przybyciuna miejscenaruszeniaochronydanychosobowych:

1) zapoznanie się z zaistniałą sytuacją i dokonanie wyboru metody dalszego postępowania mając na uwadze ewentualne zagrożenia dla prawidłowości pracy Spółki, 2) żądanie dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym zdarzeniem naruszenia ochrony danych 10 1. KBD dokumentuje zaistniały przypadek naruszenia oraz sporządza raport wg wzoru stanowiącego Załącznik Nr 4, który powinien zawierać w szczególności: 1) wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem, 2) określenie czasu, miejsca naruszenia i powiadomienia, 3) określenie okoliczności towarzyszących i rodzaju naruszenia, 4) wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody postępowania i opis podjętego działania, 5) wstępną ocenę przyczyn wystąpienia naruszenia, 6) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego. 2. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu KBD podejmuje postępowanie naprawcze. ROZDZIAŁ 6 POSTANOWIENIAKO ŃCOWE 11 1. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, bądź też nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne. 2. KBD zobowiązany jest prowadzić ewidencję osób upoważnionych do przetwarzania danych osobowych, zgodnie z Załącznikiem Nr 5. 3. Osoby uprawnione do przetwarzania danych osobowych obowiązuje zakres obowiązków, które stanowi Załącznik Nr 6 4. Osoby uprawnione do przetwarzania danych osobowych składają oświadczenia zgodnie z Załącznikiem Nr 7

5. Osoby uprawnione do przetwarzania danych osobowych otrzymują Upoważnienie do przetwarzania danych osobowych zgromadzonych w zbiorze danych osobowych wydane przez KBD, zgodnie z Załącznikiem Nr 8 6. W sprawach nie uregulowanych niniejszym dokumentem mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) oraz rozporządzenie Ministra Sprawiedliwości z dnia 28 kwietnia 2004 r. w sprawie sposobu technicznego przygotowania systemów i sieci do przekazywania informacji do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczenia danych informatycznych (Dz. U. Nr 100, poz. 1023). Załącznik Nr 1 (do Polityki Bezpieczeństwa Systemów Informatycznych w Vilarte Polska Sp. z o.o.) Obowi ązkiadministratorabezpiecze ństwainformacyjnego. 1. Administrator Bezpieczeństwa Informacyjnego zobowiązany jest do zapewnienia, aby dane osobowe były: a) przetwarzane zgodnie z prawem, b) zbierane dla oznaczonych, zgodnych z prawem celów, c) merytorycznie poprawne i adekwatne w stosunku do celów..2. Wdraża Politykę Bezpieczeństwa i Instrukcję Zarządzania Systemem Informatycznym. 3. Prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych w poszczególnych systemach. 4. Organizuje szkolenia mające na celu zaznajomienie każdej osoby przetwarzającej dane osobowe z przepisami dotyczącymi ich ochrony. 5. Odpowiada za to, by zakres czynności osoby zatrudnionej przy przetwarzaniu danych osobowych określał odpowiedzialność tej osoby za: a) ochronę danych przed niepowołanym dostępem, b) nieuzasadnioną modyfikację lub zniszczenie danych, c) nielegalne ujawnienie danych w stopniu odpowiednim do zadań realizowanych w procesie przetwarzania danych osobowych. 6. Zgłasza zbiory danych osobowych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych. 7. Ponadto do zakresu zadań KBD należy: realizacja ustawy o ochronie danych, w tym danych osobowych w zakresie dotyczącym Administratora Bezpieczeństwa Informacji, zapewnienie, że do informacji chronionych

mają dostęp wyłącznie osoby upoważnione oraz że mogą one wykonywać wyłącznie uprawnione operacje, zabezpieczenie obszarów przetwarzania danych, w tym danych osobowych w sposób uniemożliwiający dostęp do nich osób trzecich, ewidencjonowanie udostępniania danych zgodnie z ustawą o ochronie danych osobowych, weryfikację dopuszczenia użytkowników do przetwarzania danych. Załącznik Nr 2 (do Polityki Bezpieczeństwa Systemów Informatycznych w Vilarte Polska Sp. z o.o.) Opis struktur zbiorów danych przetwarzanych w Vilarte Polska Sp. z o.o. Struktury wewnętrzne baz danych przetwarzanych w Vilarte Polska Sp. z o.o. są zastrzeżone prawami autorskimi należącymi do producentów w/w oprogramowania.

Załącznik Nr 3 (do Polityki Bezpieczeństwa Systemów Informatycznych w Vilarte Polska Sp. z o.o.) Wykaz zbiorów danych osobowych oraz systemów informatycznych zastosowanych do ich przetwarzania. Lp. Nazwa zbioru Program/system przetwarzający lokalizacja forma przetwarzania 1. System Optima Comarch 2. Zbiór akt osobowych pracowników zatrudnionych w Vilarte Polska Sp. z o.o. Elektroniczna forma przetwarzania Manualna forma przetwarzania KRNT Sp. z o.o./serwer zewnętrzny Biuro/Księgowość Abaco Sp. z o.o. ul. Staropolska 32B 80-180 Kowale 3. Zbiór podań osób ubiegających się o pracę Manualna forma przetwarzania Biuro 4. Reklamacje klientów Manualna forma przetwarzania Biuro 5. Zbiór umów Manualna forma przetwarzania Biuro handlowych 6. Rejestr korespondencji Manualna forma przetwarzania Biuro przychodzącej wychodzącej 7. Zbiór zobowiązań Elektroniczna forma przetwarzania Biuro/Księgowość Abaco Sp. z płatniczych klientów o.o. ul. Staropolska 32B 80- Vilarte Polska Sp. z o.o. 180 Kowale 8. Zbiór dokumentów wysyłkowych WZ do klientów Elektroniczna forma przetwarzania 7R Solution ul. Magnacka 15 80-180 Kowale

Wykaz budynków i pomieszczeń w których przetwarzane są dane osobowe. 1. Siedziba Spółki Vilarte Polska Sp. z o.o. ul. Magnacka 15 80-180 Kowale 2 Księgowość: Abaco Sp. z o.o. ul. Staropolska 32B 80-180 Kowale 3 Usługi Informatyczne: Krnet sp. z o.o. ul. Dworcowa 30 83-050 Bielkówko 4 Usługi Magazynowania :7R Solution ul. Magnacka 15 80-180 Kowale Załącznik Nr 4 (do Polityki Bezpieczeństwa Systemów Informatycznych w Vilarte Polska Sp. z o.o.) R A P O R T z naruszeniabezpiecze ństwasystemuinformatycznegowvilartepolskasp. z o.o. 1. Data:... Godzina:... (dd.mm.rrrr) (00:00) 2. Osoba powiadamiająca o zaistniałym zdarzeniu: (Imię, nazwisko, stanowisko służbowe, nazwa użytkownika. 3. Lokalizacja zdarzenia: (np. nr pokoju, nazwa pomieszczenia). 4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące: 5. Podjęte działania:

6.Przyczyny wystąpienia zdarzenia: 7. Postępowanie wyjaśniające:... Data, podpis Administratora Bezpieczeństwa Informacji) Załącznik Nr 5 (do Polityki Bezpieczeństwa Systemów Informatycznych w Vilarte Polska Sp. z o.o.) Ewidencja osób upoważnionych do przetwarzania danych osobowych: Lp. Imię i nazwisko Stanowisko Data przyznania uprawnienia Data odebrania uprawnienia Zakres upoważnienia lub system informatyczny 1. Jarosław Skobejko Prezes Zarządu 19.12.2013 Pełen zakres do wprowadzania i poprawiania danych w systemie 2. Ewa Chmielińska Kierownik Biura 01.06.2015 Pełen zakres do wprowadzania i poprawiania danych w systemie 3 Tomasz Badora Prokurent 19.12.2013 Pełen zakres do wprowadzania i poprawiania danych w systemie 4. Przemysław Fabiś Manager Sprzedaży 01.04.2015 Wgląd w bazę danych klientów

Załącznik Nr 6 (do Polityki Bezpieczeństwa Systemów Informatycznych w Vilarte Polska Sp. z o.o.) Dodatkowyzakresobowi ązkówdla pracownikówvilartepolskasp. z o.o. 1. Pracownik zobowiązany jest dbać o bezpieczeństwo powierzonych mu do przetwarzania, archiwizowania lub przechowywania danych zgodnie z obowiązującą w firmie Polityką Bezpieczeństwa oraz Instrukcją zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych, a w szczególności: a) chronić dane przed dostępem osób nieupoważnionych, b) chronić dane przed przypadkowym lub nieumyślnym zniszczeniem, utratą lub modyfikacją, c) chronić nośniki magnetyczne i optyczne oraz wydruki komputerowe przed dostępem osób nieupoważnionych oraz przed przypadkowym zniszczeniem, d) utrzymywać w tajemnicy powierzone identyfikatory, hasła, częstotliwość ich zmiany oraz szczegóły technologiczne systemów także po ustaniu zatrudnienia w Spółce 2. Zabrania się pod rygorem odpowiedzialności służbowej i karnej: a) ujawniać dane - w tym dane osobowe zawarte w obsługiwanych systemach, b) kopiować bazy danych lub ich części poza przewidzianymi instrukcją technologiczną kopiami bezpieczeństwa, c) przetwarzania danych w sposób inny niż opisany instrukcją technologiczną.

Załącznik Nr 7 (do Polityki Bezpieczeństwa Systemów Informatycznych w Vilarte Polska Sp. z o.o.). Kowale 21.05.2018 (Imię i Nazwisko pracownika). (adres) OŚWIADCZENIE Niniejszym oświadczam, że zapoznałem się z przepisami ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zmianami) oraz że zobowiązuję do ich przestrzegania. W szczególności zobowiązuję się do właściwego przechowywania i zabezpieczenia informacji zawierających dane osobowe oraz do skutecznego niszczenia dokumentów i brudnopisów, które podlegają zniszczeniu a zawierają dane osobowe tak, aby osoby nieupoważnione nie uzyskały dostępu do przedmiotowych danych.

.. (podpis pracownika) (podpis przełożonego) Załącznik Nr 8 (do Polityki Bezpieczeństwa Systemów Informatycznych w Vilarte Polska Sp. z o.o.) UPOWA ŻNIENIE Niniejszym upoważniam Panią Ewę Chmielińską, pracownika Vilarte Polska Sp. z o.o. do przetwarzania danych osobowych zgodnie z zakresem obowiązków dla zajmowanego przez Panią stanowiska pracy. Podstawa prawna: art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zmianami ogłoszonymi w Dz. U. z 2002 r. Nr 153, poz. 1271; z 2004 r. Nr 25, poz. 219, Nr 33, poz. 285).

Przyjęłam do wiadomości i stosowania