POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Podobne dokumenty
Amatorski Klub Sportowy Wybiegani Polkowice

RODO - POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Oxymoron Sp. z o.o.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Bezpieczeństwa Ochrony Danych Osobowych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POZNAŃ ul. Romana Maya 1

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE

POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa Ochrony Danych Osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Polityka Ochrony Danych Osobowych W

Polityka Bezpieczeństwa Ochrony Danych Osobowych w Pomorskim Ośrodku Ruchu Drogowego w Gdańsku

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Stowarzyszeniu Lokalna Grupa Działania Gryflandia

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

Informacja o danych osobowych w Stowarzyszeniu Ośrodek Sportowo Terapeutyczny Akademia Technik Walk z siedzibą w Gdańsku

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W. ATL "Achievement Through Learning" Sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Polityka ochrony prywatności

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Bezpieczeństwo teleinformatyczne danych osobowych

Instrukcja Zarządzania Systemem Informatycznym

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FOOD ARTS HOLDING SP. Z O.O.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Union Jack Sp.z.o.o

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. sklepu internetowego ECOTRONICS.PL POSTANOWIENIA OGÓLNE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

POLITYKA PRYWATNOŚCI Centrum Edukacyjno Językowe English Is Easy Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

Transkrypt:

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania dokumentu...3 Rozdział III. Terminologia i skróty...4 Rozdział IV. Zarządzanie ochroną danych osobowych...5 Rozdział V. Obszar przetwarzania danych osobowych...5 Rozdział VI. Zbiory danych osobowych i systemy informatyczne wykorzystywane do ich przetwarzania...5 Rozdział VII. Środki zapewniające poufność, integralność i rozliczalność przetwarzanych danych osobowych...6 Rozdział VIII. Postępowanie w sytuacji naruszenia bezpieczeństwa danych osobowych...7 Rozdział IX Postanowienia końcowe...8 1

Rozdział I. Cel Polityki bezpieczeństwa danych osobowych 1. Celem niniejszego dokumentu jest zapewnienie zgodności procesu przetwarzania Danych osobowych w firmie TK BATO Sp. z o.o. z prawa, w szczególności z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz Ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych. 2. Nadrzędnym celem wprowadzonych regulacji wewnętrznych jest zapewnienie przetwarzania Danych osobowych w firmie TK BATO Sp. z o.o. w sposób gwarantujący ich bezpieczeństwo, w szczególności ochronę przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów prawa, zmianą, utratą, uszkodzeniem lub zniszczeniem. 3. Niniejszy dokument zawiera określenie środków i sposobów ochrony Danych osobowych przyjętych przez firmę TK BATO Sp. z o.o.. Zmiany organizacyjne, zmiany sposobu działania firmy TK BATO Sp. z o.o. w zakresie mającym wpływ na proces przetwarzania Danych osobowych oraz zmiany przepisów prawa będą powodowały konieczność aktualizacji niniejszego dokumentu. Rozdział II. Zakres stosowania dokumentu 1. Niniejszą Politykę stosuje się w odniesieniu do wszelkich Danych osobowych, wobec których firmie TK BATO SP. z o.o. przysługuje status Administratora Danych, przetwarzanych zarówno w systemach informatycznych jak i w systemach tradycyjnych (papierowych) tj. księgach, skorowidzach, wykazach i innych zbiorach ewidencyjnych, w szczególności Danych osobowych przetwarzanych w celach rekrutacyjnych, zatrudnienia i nawiązania współpracy, finansowych i rachunkowych, marketingowych, handlowych oraz windykacyjnych. 2. Niniejszy dokument podlega przeglądom i aktualizacji, w szczególności w przypadku wystąpienia zmian w przepisach prawa oraz w przypadku wprowadzania zmian w działaniach firmy TK BATO Sp. z o.o. związanych z przetwarzaniem Danych osobowych Zakresy określone przez dokumenty Polityki Bezpieczeństwa Informacji mają zastosowanie do całego systemu informacyjnego Firmy, w szczególności do: 1. Wszystkich istniejących, wdrażanych obecnie lub w przeszłości systemów informatycznych oraz papierowych, w których przetwarzane są informacje podlegające ochronie 2. Wszystkich lokalizacji budynków i pomieszczeń, w których są lub będą przetwarzane informacje podlegające ochronie, 3. Wszystkich pracowników w rozumieniu przepisów Kodeksu Pracy, mających dostęp do informacji podlegających ochronie Do stosowania zasad określonych przez dokumenty Polityki Bezpieczeństwa zobowiązani są wszyscy pracownicy w rozumieniu Kodeksu Pracy, mający dostęp do informacji podlegających ochronie. 2

Rozdział III. Terminologia i skróty Zastosowane w niniejszym dokumencie pojęcia i skróty oznaczają: 1. Administrator Danych podmiot decydujący o celach i środkach przetwarzania Danych osobowych TK BATO Sp. z o.o. 2. Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub klika specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. 3. Hasło - ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w Systemie informatycznym. 4. Identyfikator użytkownika - ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania Danych osobowych w danym Systemie informatycznym. 5. Obszar przetwarzania danych osobowych - wykaz budynków, pomieszczeń lub części pomieszczeń, w których odbywa się przetwarzanie Danych osobowych, wobec których status Administratora Danych przysługuje firmie TK BATO Sp. z o.o. 6. Polityka Polityka bezpieczeństwa danych osobowych w firmie TK BATO Sp. z o.o. 7. Poufność - właściwość zapewniająca, że Dane osobowe nie są udostępniane nieupoważnionym podmiotom. 8. Rozliczalność - właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi. 9. Integralność - właściwość zapewniająca, że Dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany. 10. System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania Danych osobowych. 11.Uwierzytelnianie - działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu. 12. Użytkownik - osoba, która zgodnie z mi w firmie TK BATO Sp. z o.o. regulacjami wewnętrznymi otrzymała upoważnienie oraz uprawnienia i Hasła dostępu do pracy w Systemie informatycznym. 13. Zbiór danych osobowych każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. 3

Rozdział IV. Zarządzanie ochroną danych osobowych 1. Wszystkie osoby, których rodzaj wykonywanej pracy będzie wiązał się z dostępem do danych osobowych, przed przystąpieniem do pracy, podlegają przeszkoleniu w zakresie ch przepisów prawa dotyczących ochrony danych osobowych oraz ch w firmie zasad ochrony danych osobowych. 2. Za bieżącą, operacyjną ochronę danych osobowych odpowiada każda osoba przetwarzająca te dane w zakresie zgodnym z upoważnieniem oraz rolą sprawowaną w procesie przetwarzania danych. 3. Każda z osób mająca styczność z danymi jest zobowiązana do ochrony danych osobowych oraz do przetwarzania ich w granicach udzielonego jej upoważnienia. 4. Należy zapewnić poufność, integralność i rozliczność przetwarzanych danych osobowych. 5. Należy stosować adekwatny do zmieniających się warunków i technologii poziom bezpieczeństwa przetwarzania danych osobowych. 6. Dane osobowe powinny być chronione przed nieuprawnionym dostępem i modyfikacją. Rozdział V. Obszar przetwarzania danych osobowych Obszar przetwarzania danych osobowych w firmie TK BATO Sp. z o.o. przedstawia się następująco: Budynek biurowy TK BATO Sp. z o.o., na który składają się pomieszczenia biurowe firmy. Rozdział VI. Zbiory danych osobowych i systemy informatyczne wykorzystywane do ich przetwarzania 1. Wykaz Zbiorów danych osobowych oraz Systemów informatycznych służących do ich przetwarzania, wraz z dodatkową informacją o innej formie przetwarzania, w firmie TK BATO Sp. z o.o. przedstawia się następująco: Lp. 1. Nazwa Zbioru danych osobowych Rekrutacja 2. Pracownicy Podstawa prawna funkcjonowa nia zbioru Zgodnie z Zgodnie z 3. Księgowość Zgodnie z Forma prowadzenia Aplikacja Poczta elektroniczna System bankowości, Płatnik ZUS, system Hermes, e-deklaracje System bankowości, Płatnik ZUS, e- Lokalizacja bazy danych biura/pomieszcz enie księgowości/sta cje księgowości Miejsce przetwarzania danych biura/pomieszcze nie księgowości/stacj e księgowości/stacj e 4

4. Kontrahenci 5. Korespondencj a i dane kontaktowe Zgodnie z Zgodnie z deklaracje, poczta elektroniczna, system Hermes Poczta elektroniczna, system bankowości, strona www, sklep internetowy, system Hermes Poczta Polska, poczta elektroniczna, formularz kontaktowy strony www, system Hermes Rozdział VII. Środki zapewniające poufność, integralność i rozliczalność przetwarzanych danych osobowych 1. Mechanizmy ochrony organizacyjnej i formalnej: 1) wprowadzenie dokumentacji przetwarzania Danych osobowych: a) Polityka bezpieczeństwa danych osobowych w firmie TK BATO Sp. z o.o. 2) nadanie upoważnień do przetwarzania Danych osobowych, 3) prowadzenie szkoleń z zakresu ochrony Danych osobowych dla osób po raz pierwszy upoważnianych do przetwarzania Danych osobowych oraz szkoleń okresowych. 2. Mechanizmy ochrony informatyczno-technicznej: 1) mechanizmy Uwierzytelnienia Użytkowników z wykorzystaniem unikalnych Identyfikatorów i Haseł, 2) mechanizmy Rozliczalności operacji realizowanych przez Użytkowników, 3) połączenie sieci TK BATO Sp. z o.o. z wykorzystaniem zapór sieciowych, 4) system ochrony antywirusowej, 5) system ochrony antyspamowej, 6) systemy monitorujące działania infrastruktury informatycznej pod kątem wykrywania podatności na włamania, 7) zarządzanie kontami Użytkowników za pomocą domeny, 3. Mechanizmy ochrony fizycznej: 1) ochrona fizyczna obiektu, 2) Drzwi wejściowe do obiektu zabezpieczone kodem dostępu z alarmem, zamykane na klucz 3) system kontroli dostępu z wbudowaną funkcją Rozliczalności, 5

4) dostęp do pomieszczeń szczególnie chronionych (np. serwerownie) jest ograniczony wyłącznie do osób ściśle upoważnionych, 5) system zasilania awaryjnego wraz z generatorami prądu, 6) serwerownia wyposażona w niezależny UPS, 7) zapewnienie dostępu do niszczarek służących do niszczenia zbędnych, bieżących dokumentów, 8) zapewnienie dostępu do szaf zamykanych na klucz. Rozdział VIII. Postępowanie w sytuacji naruszenia bezpieczeństwa danych osobowych 1. Każdy użytkownik w przypadku stwierdzenia zagrożenia lub naruszenia ochrony danych osobowych, zobowiązany jest o tym poinformować Administratora Danych, 2. Do typowych zagrożeń bezpieczeństwa danych osobowych należą: a) Niewłaściwe zabezpieczenie fizyczne pomieszczeń, b) Niewłaściwe zabezpieczenie sprzętu, oprogramowania przed wyciekiem, kradzieżą i utrata danych osobowych, c) Nieprzestrzeganie zasad ochrony danych osobowych przez pracowników, 3. Do typowych incydentów bezpieczeństwa danych osobowych należą: a) Zdarzenie losowe zewnętrzne (pożar obiektu/ pomieszczenia, zalanie wodą, utrata zasilania, utrata łączności) b) Zdarzenia losowe wewnętrzne (awarie serwera, komputerów, twardych dysków, oprogramowania, pomyłki informatyków, użytkowników, utrata/zagubienie danych) c) Umyślne incydenty (włamanie do systemu informatycznego lub pomieszczeń, kradzież danych/sprzętu, wyciek informacji, ujawnienie danych osobom nieupoważnionym, świadome zniszczenie dokumentów/danych, działanie wirusów i innego szkodliwego oprogramowania), 4. W przypadku stwierdzenia wystąpienia zagrożenia, Administrator Danych prowadzi postępowanie wyjaśniające w toku którego: a) Ustala zakres i przyczyny zagrożenia oraz jego ewentualne skutki, b) Inicjuje ewentualne działanie dyscyplinarne, c) Rekomenduje działania prewencyjne (zapobiegawcze) zmierzające do eliminacji podobnych zagrożeń w przyszłości, d) Dokumentuje prowadzone postępowania, 5. W przypadku stwierdzenia incydentu (naruszenia), Administrator Danych prowadzi postępowanie wyjaśniające, w toku którego: a) Ustala czas wystąpienia naruszenia, jego zakres, przyczyny, skutki oraz wielkość szkód, które zaistniały, b) Zabezpiecza ewentualne dowody, c) Ustala osoby odpowiedzialne za naruszenie, d) Podejmuje działania naprawcze (usuwa skutki incydentu i ogranicza szkody) e) Inicjuje działania dyscyplinarne, f) Wyciąga wnioski i rekomenduje działania korygujące zmierzające do eliminacji podobnych incydentów w przyszłości, g) Dokumentuje prowadzone postępowania zgodnie ze wzorem Raportu z naruszenia bezpieczeństwa danych osobowych stanowiący załącznik nr do Polityki Bezpieczeństwa 6

Rozdział IX Postanowienia końcowe 1. Administrator Danych ma obowiązek zapoznać z treścią Polityki każdego użytkownika, 2. Wszystkie regulacje dotyczące systemów informatycznych, określone w Polityce dotyczą również przetwarzania danych osobowych w bazach prowadzonych w jakiejkolwiek innej formie, 3. Użytkownicy zobowiązani są do stosowania przy przetwarzaniu danych osobowych postanowień zawartych w Polityce, 4. Wobec osoby, która w przypadku naruszenia bezpieczeństwa systemu informatycznego lub uzasadnionego domniemania takiego takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z okresowymi zasadami, także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, można wszcząć postępowanie dyscyplinarne, 7