POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI Monika Lewandowska Perfect Look

POLITYKA BEZPIECZEŃSTWA INFORMACJI W TARGOSZ, GAJDA ADWOKACI SPÓŁKA CYWILNA

Kancelaria Gabrysiak i Wspólnicy

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA PRYWATNOŚCI

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

I. Postanowienia ogólne

POLITYKA OCHRONY DANYCH OSOBOWYCH W ASPEKT LABORATORIUM SP. Z O.O. Z DNIA 25 MAJA 2018 R.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Al. J. Ch. Szucha 8, Warszawa

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

POLITYKA PRYWATNOŚCI

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Opracował Zatwierdził Opis nowelizacji

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

OCHRONA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

1. Podstawowe zasady przetwarzania danych w Spółce

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

Umowa powierzenia przetwarzania danych osobowych,

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu r. w Poznaniu pomiędzy:

Umowa powierzenia przetwarzania danych osobowych

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOSBOWYCH Zwana dalej ( Umową ) Zawarta w dniu.2019r. pomiędzy:

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Stowarzyszenia Radomszczański Uniwersytet Trzeciego Wieku WIEM WIĘCEJ z dnia 30 lipca 2015 r.

POLITYKA PRYWATNOŚCI W PIAST GROUP SP. Z O.O.

Ochrona danych osobowych w biurach rachunkowych

POLITYKA OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE ELEKTRO-MET STANISŁAW KOWAL Z DNIA 25 MAJA 2018 R.

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

Polityka Ochrony Danych Osobowych w Spirax Sarco Sp. z o.o., ul. Jutrzenki 98, Warszawa, z dnia

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

Umowa powierzenia danych

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

Umowa powierzenia przetwarzania danych osobowych

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH WZÓR (dotyczy części I zamówienia)

Umowa powierzenia przetwarzania danych osobowych Nr.. zawarta dnia 2019 pomiędzy: Powiatem Kędzierzyńsko-Kozielskim NIP , REGON

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych (wzór umowy) zawarta dnia pomiędzy: (zwana dalej Umową )

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

UMOWA powierzenia przetwarzania danych osobowych (zwana dalej Umową )

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH ORAZ POUFNOŚCI INFORMACJI

PROCEDURA WSPÓŁPRACY Z PODMIOTAMI ZEWNĘTRZNYMI

POLITYKA OCHRONY PRYWATNOŚCI

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Załącznik nr 8 do SIWZ

POLITYKA PRYWATNOŚCI

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu... pomiędzy zwana dalej Przetwarzającym

Zarządzenie Nr 21/2018. w Straży Miejskiej w Legnicy. z dnia 3 lipca 2018r. Polityki bezpieczeństwa danych osobowych w Straży Miejskiej

Uchwała wchodzi w życie z dniem uchwalenia.

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Transkrypt:

POLITYKA BEZPIECZEŃSTWA w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu WROCŁAW, MAJ 2018 r. Strona 1 z 10

Spis treści: I. Definicje. II. Postanowienia ogólne. III. Dane osobowe przetwarzane u administratora danych. IV. Obowiązki i odpowiedzialność w zakresie zarządzania bezpieczeństwem. V. Obszar przetwarzania danych osobowych. VI. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych VII. Naruszenia zasad ochrony danych osobowych. VIII. Powierzenie przetwarzania danych osobowych. IX. Przekazywanie danych do państwa trzeciego. X. Postanowienia końcowe. XI. Załączniki. Strona 2 z 10

Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane i zabezpieczone zgodnie z wymogami prawa, dotyczącymi zasad przetwarzania i zabezpieczenia danych w spółce Elektroskandia Polska sp. z o.o., w tym z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: RODO) oraz ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2015. poz. 922), (dalej: Ustawa). I. Definicje 1. Administrator Danych W.EG Polska Sp. z o.o. z siedzibą we Wrocławiu, ul. Wagonowa 5-7, 53-609 Wrocław, wpisaną do Rejestru Przedsiębiorców prowadzonego przez Sąd Rejonowy dla Wrocławia-Fabrycznej we Wrocławiu, VI Wydział Gospodarczy pod numerem KRS: 0000602101, NIP: 8943073330, REGON: 363729613, posiadającą kapitał zakładowy w wysokości 11 925 000,00 PLN, 2. Inspektor Ochrony Danych (IOD) - osoba formalnie powołana przez Administratora, zobowiązana do: informowania Administratora, Procesora oraz Pracowników, którzy przetwarzają dane osobowe, o obowiązkach spoczywających na nich na mocy odpowiednich przepisów o ochronie danych i doradzanie im w tej sprawie; monitorowania przestrzegania przepisów o ochronie danych oraz polityki Administratora lub Procesora w dziedzinie ochrony danych osobowych, w tym podział obowiązków, działania zwiększające świadomość, szkolenia personelu uczestniczącego w operacjach przetwarzania oraz powiązane z tym audyty; udzielania informacji co do oceny skutków dla ochrony danych oraz monitorowanie jej wykonania. 3. Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. 4. Anonimizacja danych osobowych - pozbawienie danych osobowych cech pozwalających na identyfikacje osób fizycznych, których te dane dotyczą. 5. Przetwarzanie danych jakiekolwiek operacje wykonywane na Danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie w formie tradycyjnej oraz w systemach informatycznych. 6. System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji, narzędzi programowych zastosowanych w celu przetwarzania danych. Strona 3 z 10

7. Użytkownik osoba upoważniona przez Administratora Danych do Przetwarzania danych osobowych. 8. Zbiór danych każdy uporządkowany zestaw danych o charakterze osobowym, dostępny według określonych kryteriów 9. Identyfikator użytkownika ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym (Użytkownika) w razie Przetwarzania danych osobowych w takim systemie 10. Hasło ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym (Użytkownikowi) w razie przetwarzania danych osobowych w takim systemie 11. Uwierzytelnianie działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu (Użytkownika). II. Postanowienia ogólne 1. Polityka dotyczy wszystkich Danych osobowych przetwarzanych w W.EG Polska sp. z o.o. niezależnie od formy ich przetwarzania (przetwarzane tradycyjnie, zbiory ewidencyjne, systemy informatyczne) oraz od tego, czy dane są lub mogą być przetwarzane w zbiorach danych. 2. Polityka jest przechowywana w wersji elektronicznej oraz w wersji papierowej w siedzibie Administratora. 3. Polityka jest udostępniana do wglądu osobom posiadającym upoważnienie do przetwarzania danych osobowych na ich wniosek, a także osobom, którym ma zostać nadane upoważnienie do przetwarzania danych osobowych, celem zapoznania się z jej treścią. 4. Dla skutecznej realizacji Polityki Administrator Danych zapewnia: a) odpowiednie do zagrożeń i kategorii danych objętych ochroną środki techniczne i rozwiązania organizacyjne, b) kontrolę i nadzór nad Przetwarzaniem danych osobowych, c) monitorowanie zastosowanych środków ochrony. 5. Monitorowanie przez Administratora Danych zastosowanych środków ochrony obejmuje m.in. działania Użytkowników, naruszanie zasad dostępu do danych, zapewnienie integralności plików oraz ochronę przed atakami zewnętrznymi oraz wewnętrznymi. 6. Administrator Danych zapewnia, że czynności wykonywane w związku z przetwarzaniem i zabezpieczeniem danych osobowych są zgodne z niniejszą polityką oraz odpowiednimi przepisami prawa. Strona 4 z 10

7. Inspektor Ochrony Danych realizując niniejszą Politykę Bezpieczeństwa, dokłada najwyższej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, aby dane te były: przetwarzane zgodnie z prawem, zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane, przechowywane nie dłużej niż jest to niezbędne do realizacji celów, w których zostały zebrane. III. Dane osobowe przetwarzane u Administratora danych 1. Dane osobowe przetwarzane przez Administratora Danych gromadzone są w zbiorach danych. 2. Administrator danych nie podejmuje czynności przetwarzania, które mogłyby się wiązać z poważnym prawdopodobieństwem wystąpienia wysokiego ryzyka dla praw i wolności osób. W przypadku planowania takiego działania Administrator wykona czynności określone w art. 35 i nast. RODO. 3. W przypadku planowania nowych czynności przetwarzania Administrator dokonuje analizy ich skutków dla ochrony danych osobowych oraz uwzględnia kwestie ochrony danych w fazie ich projektowania. 4. Inspektor Ochrony Danych prowadzi rejestr czynności przetwarzania. Wzór rejestru czynności przetwarzania stanowią Załączniki nr 1 i 2 do niniejszej Polityki Bezpieczeństwa. IV. Obowiązki i odpowiedzialność w zakresie zarządzania bezpieczeństwem 1. Wszystkie osoby zobowiązane są do przetwarzania danych osobowych zgodnie z obowiązującymi przepisami i zgodnie z ustaloną przez Administratora Danych Polityką Bezpieczeństwa, Instrukcją Zarządzania Systemie Informatycznym, a także innymi dokumentami wewnętrznymi i procedurami związanymi z Przetwarzaniem danych osobowych w W.EG Polska Sp. z o.o. 2. Wszystkie dane osobowe w W.EG Polska Sp. z o.o. są przetwarzane z poszanowaniem zasad przetwarzania przewidzianych przez przepisy prawa: Strona 5 z 10

a) W każdym wypadku występuje chociaż jedna z przewidzianych przepisami prawa podstaw dla przetwarzania danych. b) Dane są przetwarzane są rzetelnie i w sposób przejrzysty. c) Dane osobowe zbierane są w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami. d) Dane osobowe są przetwarzane jedynie w takim zakresie, jaki jest niezbędny dla osiągnięcia celu przetwarzania danych. e) Dane osobowe są prawidłowe i w razie potrzeby uaktualniane. f) Czas przechowywania danych jest ograniczony do okresu ich przydatności do celów, do których zostały zebrane, a po tym okresie są one anonimizowane bądź usuwane. g) Wobec osoby, której dane dotyczą, wykonywany jest obowiązek informacyjny zgodnie z treścią art. 13 i 14 RODO. h) Dane są zabezpieczone przed naruszeniami zasad ich ochrony. 3. Za naruszenie lub próbę naruszenia zasad przetwarzania i ochrony Danych osobowych uważa się w szczególności: a) naruszenie bezpieczeństwa Systemów informatycznych, w których przetwarzane są dane osobowe, w razie ich przetwarzania w takich systemach; b) udostępnianie lub umożliwienie udostępniania danych osobom lub podmiotom do tego nieupoważnionym; c) zaniechanie, choćby nieumyślne, dopełnienia obowiązku zapewnienia danym osobowym ochrony; d) niedopełnienie obowiązku zachowania w tajemnicy Danych osobowych oraz sposobów ich zabezpieczenia; e) przetwarzanie Danych osobowych niezgodnie z założonym zakresem i celem ich zbierania; f) spowodowanie uszkodzenia, utraty, niekontrolowanej zmiany lub nieuprawnione kopiowanie Danych osobowych; g) naruszenie praw osób, których dane są przetwarzane. 4. W przypadku stwierdzenia okoliczności naruszenia zasad ochrony danych osobowych Użytkownik zobowiązany jest do podjęcia wszystkich niezbędnych kroków, mających na celu ograniczenie skutków naruszenia i do niezwłocznego powiadomienia Administratora Danych, 5. Do obowiązków Administratora Danych w zakresie zatrudniania, zakończenia lub zmiany warunków zatrudnienia pracowników lub współpracowników (osób podejmujących czynności na rzecz Administratora Danych na podstawie innych umów cywilnoprawnych) należy dopilnowanie, by: Strona 6 z 10

a) pracownicy byli odpowiednio przygotowani do wykonywania swoich obowiązków, b) każdy z przetwarzających Dane osobowe był pisemnie upoważniony do przetwarzania zgodnie z Upoważnieniem do przetwarzania danych osobowych wzór Upoważnienia stanowi Załącznik nr 3 do niniejszej Polityki Bezpieczeństwa, c) każdy pracownik zobowiązał się do zachowania danych osobowych przetwarzanych w spółce w tajemnicy. Oświadczenie i zobowiązanie osoby przetwarzającej dane osobowe do zachowania tajemnicy stanowi element Upoważnienia do przetwarzania danych osobowych. 6. Pracownicy zobowiązani są do: a) ścisłego przestrzegania zakresu nadanego upoważnienia; b) przetwarzania i ochrony danych osobowych zgodnie z przepisami; c) zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia; d) zgłaszania incydentów związanych z naruszeniem bezpieczeństwa danych oraz niewłaściwym funkcjonowaniem systemu. V. Obszar przetwarzania danych osobowych 1. Obszar, w którym przetwarzane są Dane osobowe na terenie W.EG Polska Sp. z o.o. są w kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych znajdujących się w pomieszczeniach biurowych zlokalizowanych we Poznaniu, ul. Dziadoszańska 10, 61-248 Poznań oraz w oddziałach terenowych oraz biurach spółki zlokalizowanych na terenie Rzeczypospolitej Polski. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe stanowi załącznik nr 6 do niniejszej Polityki Bezpieczeństwa. 2. Dodatkowo obszar, w którym przetwarzane są Dane osobowe, stanowią wszystkie komputery przenośne oraz inne nośniki danych znajdujące się poza obszarem wskazanym powyżej. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych VI. Strona 7 z 10

1. Administrator Danych zapewnia zastosowanie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności, rozliczalności i ciągłości Przetwarzanych danych. 2. Zastosowane środki ochrony (techniczne i organizacyjne) powinny być adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów, rodzajów zbiorów i kategorii danych, Środki obejmują: a) Ograniczenie dostępu do pomieszczeń, w których przetwarzane są dane osobowe, jedynie do osób odpowiednio upoważnionych. Inne osoby mogą przebywać w pomieszczeniach wykorzystywanych do przetwarzania danych jedynie w towarzystwie osoby upoważnionej. b) Zamykanie pomieszczeń tworzących obszar Przetwarzania danych osobowych określony w pkt IV powyżej na czas nieobecności pracowników, w sposób uniemożliwiający dostęp do nich osób trzecich. c) Wykorzystanie zamykanych szafek i sejfów do zabezpieczenia dokumentów. d) Wykorzystanie niszczarki do skutecznego usuwania dokumentów zawierających dane osobowe. e) Ochronę sieci lokalnej przed działaniami inicjowanymi z zewnątrz przy użyciu sieci firewall. f) Wykonywanie kopii awaryjnych danych na dyskach przenośnych zabezpieczonych przy pomocy haseł dostępu. g) Ochronę sprzętu komputerowego wykorzystywanego u administratora przed złośliwym oprogramowaniem. h) Zabezpieczenie dostępu do urządzeń znajdujących się w siedzibie spółki przy pomocy haseł dostępu. i) Wykorzystanie szyfrowania danych przy ich transmisji. VII. Naruszenia zasad ochrony danych osobowych 1. W przypadku stwierdzenia naruszenia ochrony danych osobowych Administrator dokonuje oceny, czy zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych. 2. W każdej sytuacji, w której zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych, Administrator zgłasza fakt naruszenia zasad ochrony danych organowi nadzorczemu bez zbędnej zwłoki jeżeli to wykonalne, nie później niż w terminie Strona 8 z 10

72 godzin po stwierdzeniu naruszenia. Wzór zgłoszenia określa załącznik nr 5 do niniejszej Polityki Bezpieczeństwa. 3. Jeżeli ryzyko naruszenia praw i wolności jest wysokie, Administrator zawiadamia o incydencie także osobę, której dane dotyczą. VIII. Powierzenie przetwarzania danych osobowych 1. Administrator Danych Osobowych może powierzyć przetwarzanie danych osobowych innemu podmiotowi wyłącznie w drodze umowy zawartej w formie pisemnej, zgodnie z wymogami wskazanymi dla takich umów w art. 28 i nast. RODO i art. 31 ust. Ustawy. 2. Przed powierzeniem przetwarzania danych osobowych Administrator w miarę możliwości uzyskuje informacje o dotychczasowych praktykach procesora dotyczących zabezpieczenia danych osobowych. IX. Przekazywanie danych do państwa trzeciego 1. Administrator Danych Osobowych nie będzie przekazywał danych osobowych do państwa trzeciego, poza sytuacjami w których następuje to na wniosek osoby, której dane dotyczą. X. Postanowienia końcowe 1. Za niedopełnienie obowiązków wynikających z niniejszego dokumentu pracownik ponosi odpowiedzialność na podstawie Kodeksu pracy, Przepisów o ochronie danych osobowych oraz Kodeksu karnego w odniesieniu do danych osobowych objętych tajemnicą zawodową. 2. Niniejsza polityka wchodzi w życie z dniem podpisania Uchwały Zarządu. 3. Integralną część niniejszej Polityki bezpieczeństwa stanowią następujące Załączniki: XI. Załączniki Załącznik nr 1. Rejestr czynności przetwarzania administratora danych osobowych; Załącznik nr 2. Rejestr czynności przetwarzania procesora danych osobowych; Załącznik nr 3. - Upoważnienie do przetwarzania danych osobowych; Załącznik nr 4. - Oświadczenie i zobowiązania osoby przetwarzającej dane osobowe; Załącznik nr 5. - Wzór zgłoszenia naruszenia zasad ochrony danych do organu nadzorczego; Strona 9 z 10

Załącznik nr 6. - Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; Załącznik nr 7. Ewidencja osób upoważnionych do przetwarzania danych osobowych Strona 10 z 10