FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH

Podobne dokumenty
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Szkolenie. z zakresu ochrony. informacji niejawnych

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Amatorski Klub Sportowy Wybiegani Polkowice

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych W

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

Regulamin Ochrony danych Osobowych w spółkach LOBOS

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

Rozdział I Zagadnienia ogólne

Polityka OCHRONY DANYCH OSOBOWYCH w Firmie. Babiole s.c Paulina Kotas i Martyna Kotas. z siedzibą w Krzyżanów 52a, Wola Krzysztoporska

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Ochrony Danych Osobowych w Pomorskim Ośrodku Ruchu Drogowego w Gdańsku

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Polityka Bezpieczeństwa Ochrony Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Oxymoron Sp. z o.o.

Instrukcja Zarządzania Systemem Informatycznym

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka Ochrony Danych Osobowych w Szkole Podstawowej im. Księdza Jana Siuzdaka w Wołkowyi

1. Polityka Bezpieczeństwa

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

RODO - POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Zał. nr 2 do Zarządzenia nr 48/2010 r.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POLITYKA BEZPIECZEŃSTWA

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Rozdział I Postanowienia ogólne

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Regulamin Ochrony Danych Osobowych w Akademia Pana Drozda Ewa Drozdowska

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE

Polityka Ochrony Danych Osobowych

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH DLA ADMINISTRATORÓW DANYCH OSOBOWYCH W KOŚCIELE EWANGELICZNYCH CHRZEŚCIJAN. Informacje ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Regulamin Ochrony Danych Osobowych w MPEC-KONIN Sp. z o.o.

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

wraz z wzorami wymaganej prawem dokumentacją

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Regulamin Ochrony Danych Osobowych

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

Transkrypt:

KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH Załącznik nr 1 do Polityki Bezpieczeństwa Wersja I obowiązująca od 15.03.2019r. FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O. UL. PAWŁA POŚPIECHA 1A 44-300 WODZISŁAW ŚLĄSKI IMIĘ I NAZWISKO DATA PODPIS ZATWIERDZIŁ:

1. DANE OSOBOWE Danymi osobowymi są wszystkie informacje dotyczące osoby fizycznej, na podstawie których można tą osobę zidentyfikować, lub rozszerzyć informację o osobie już zidentyfikowanej. Dane osobowe to między innymi: dane pracowników dane pacjentów dane osób upoważnionych przez pacjentów kolejki oczekujących zapis monitoringu Nadzór nad prawidłowym przetwarzaniem danych osobowych w organizacji pełni Administrator Danych Osobowych (ADO) sam lub przy współpracy z Inspektorem Ochrony Danych (IOD). Do zadań IOD należy m.in.: utrzymywanie, aktualizacja niezbędnej dokumentacji; opiniowanie w sprawie spraw dotyczących danych osobowych; szkolenia pracowników; kontrola zabezpieczeń danych osobowych; informacja w przypadku zmiany przepisów. W przypadku wątpliwości czy pytań dotyczących danych osobowych każdy pracownik może zwrócić się z zapytaniem bezpośrednio do ADO lub IOD. 2. ZGODA NA PRZETWARZANIE DANYCH OSOBOWYCH Na przetwarzanie danych osobowych pacjentów w celu ochrony stanu zdrowia, świadczenia usług medycznych, leczenia przez osoby trudniące się zawodowo leczeniem, świadczenia innych usług medycznych oraz zarządzania udzielaniem usług medycznych nie jest wymagana pisemna zgoda pacjenta. Podanie danych osobowych jest wymogiem ustawowym. 3. UDOSTĘPNIANIE DANYCH Udostępnianie danych reguluje P-02/PB Procedura udostępniania danych osobowych. Aby uzyskać kserokopię dokumentacji medycznej należy złożyć stosowny wniosek (dostępny w rejestracji). Termin oczekiwania na kserokopię dokumentacji medycznej wynosi do 7 dni roboczych. Dokumentacja medyczna udostępniana jest osobiście pacjentowi lub jego przedstawicielowi ustawowemu, bądź osobie pisemnie upoważnionej przez pacjenta na podstawie upoważnienia przechowywanego w kartotece pacjenta lub na podstawie jednorazowego upoważnienia do odbioru określonej dokumentacji medycznej. 4. MONITOROWANIE PRACOWNIKÓW W SYSTEMACH INFORMATYCZNYCH W związku z zapewnieniem prawidłowego przestrzegania zasad pracy na danych osobowych, Administrator Danych Osobowych może monitorować działania użytkowników w systemach informatycznych poprzez gromadzenie informacji o: fakcie logowania i czasie trwania sesji użytkownika, oraz miejscu i sposobie jej nawiązania; dostępie do zasobów i danych oraz sposobie ich wykorzystywania, w szczególności kopiowania i przesyłania poza Organizację; sposobie wykorzystywania systemów, wykorzystywanych aplikacji, plików oraz poczty email; dostępnie do zasobów sieci publicznej; czasie pracy i czasie wykorzystania poszczególnych systemów i aplikacji; plikach zgromadzonych na komputerach użytkowników; wydrukach. Monitorowanie nie naraża użytkownika na utratę prywatności dlatego zabronione jest np: wykonywanie okresowych zrzutów ekranu użytkownika; podgląd ekranu użytkownika bez jego wiedzy i zgody; analiza ruchu sieciowego w celu uzyskania danych użytkownika (np. loginów/haseł).

5. KORESPONDENCJA MAILOWA Jeśli przedmiotem korespondencji są jakiekolwiek dane osobowe, które nie mogą być publicznie dostępne, nie należy ich umieszczać w treści wiadomości, a w załączniku do wiadomości, który należy zabezpieczyć hasłem. Hasło należy przekazać inną drogą niż mail (telefonicznie, smsem, osobiście). Pliki można szyfrować za pomocą programu 7 Zip File Manager, który wymagany jest również do odczytu załącznika opatrzonego hasłem. W przypadku wysyłania wiadomości do wielu odbiorów, którzy się nie znają (np. w przypadku wysyłania informacji do potencjalnych wykonawców w postępowaniu przetargowym) ich adresy mailowe należy umieścić w polu UDW: wiadomości (ukryte do wiadomości). Nie używamy w takich wiadomościach pola DO:. W przypadku, gdy użytkownik, niezależnie od nadawcy, NIE SPODZIEWA SIĘ otrzymać wiadomości email zawierającej dodatkowe dokumenty w załączniku lub w postaci pliku do pobrania, powinien powstrzymać się od otwarcia takiej wiadomości i skomunikować się z nadawcą w celu weryfikacji otrzymanego maila. 6. UDZIELANIE INFORMACJI PRZEZ TELEFON Nie należy udzielać telefonicznie informacji o danych osobowych instytucjom, podmiotom zewnętrznym (np. bankom) oraz osobom trzecim. 7.ZASADY OCHRONY FIZYCZNEJ 1. Wszystkie dane osobowe w formie papierowej po zakończonej pracy muszą być przechowywane w zamykanych szafkach, klucze do szaf należy zabezpieczyć przed dostępem osób nieupoważnionych. 2. Ekrany monitorów stanowisk dostępu do danych osobowych muszą zostać wyłączone po 10 minutach nieaktywności pracownika. W pomieszczeniach, gdzie przebywają osoby postronne, monitory stanowisk dostępu do danych osobowych muszą zostać ustawione w sposób uniemożliwiający tym osobom wgląd do danych. 3. W obszarach przetwarzania danych osobowych nie można pozostawiać osób nieuprawnionych bez nadzoru. 4. Po opuszczeniu pomieszczenia przez ostatnią osobę upoważnioną należy zamknąć je na klucz i zabrać klucz ze sobą. 5. Dokumenty zawierające dane osobowe po ustaniu przydatności muszą być niszczone w sposób mechaniczny za pomocą niszczarek do papieru. 8. PRACA W SYSTEMIE INFORMATYCZNYM Każda osoba posiada swój login i hasło do komputera i jest zobowiązana do tego, aby nie ujawniać haseł innym osobom. Pracownik odpowiada za zachowanie poufności swojego hasła, zatem nieuprawnione jest: zapisywanie haseł; korzystanie z funkcji zapamiętywania haseł; przekazywanie haseł innym osobom. Jeśli do uwierzytelnienia wymagane jest hasło, musi się ono składać min. z 8 znaków oraz zawierać małą i dużą literę oraz cyfrę lub znak specjalny. Odchodząc od komputera za każdym razem należy go zablokować poprzez naciśnięcie kombinacji klawiszy Ctrl + Alt + Del wybierając opcję zablokuj ten komputer lub Windows + L. Po zakończeniu pracy należy wylogować się z wszystkich programów i aplikacji oraz wyłączyć komputer. 9. ZASADY KORZYSTANIA Z OPROGRAMOWANIA Organizacja przyjmuje następujące zasady korzystania z oprogramowania: 1. Pracownik zobowiązuje się do korzystania wyłącznie z oprogramowania objętego prawami autorskimi i nie ma prawa kopiować oprogramowania zainstalowanego na Sprzęcie IT przez Pracodawcę / Zleceniodawcę na swoje własne potrzeby ani na potrzeby osób trzecich; 2. Instalowanie jakiegokolwiek oprogramowania na Sprzęcie IT może być dokonane wyłącznie przez ASI. Pracownicy nie mają prawa do instalowania ani używania oprogramowania innego, niż przekazane lub udostępnione im przez Pracodawcę / Zleceniodawcę. Zakaz dotyczy między innymi instalacji oprogramowania z prywatnych płyt CD,

pendrive, programów ściąganych ze stron internetowych, a także odpowiadania na samoczynnie pojawiające się reklamy internetowe; 3. Pracownicy nie mają prawa do zmiany parametrów systemu, które mogą być zmienione tylko przez ASI; 4. W przypadku naruszenia któregokolwiek z powyższych postanowień Pracodawca / Zleceniodawca ma prawo niezwłocznie i bez uprzedzenia usunąć nielegalne lub niewłaściwie zainstalowane oprogramowanie. 10. ZASADY KORZYSTANIA Z INTERNETU Organizacja przyjmuje następujące zasady korzystania z Internetu: 1. Pracownicy mają prawo korzystać z Internetu w celu wykonywania obowiązków służbowych. 2. Przy korzystaniu z Internetu, Pracownicy mają obowiązek przestrzegać prawa własności przemysłowej i praw autorskich. Pracownicy nie mają prawa korzystać z Internetu w celu przeglądania treści o charakterze obraźliwym, niemoralnym lub niestosownym wobec obowiązujących zasad postępowania, a także grać w gry komputerowe w Internecie lub w systemie informatycznym Pracodawcy / Zleceniodawcy, ściągać z Internetu jakichkolwiek plików muzycznych lub wideo. 3. W zakresie dozwolonym przepisami prawa, Pracodawca/Zleceniodawca zastrzega sobie prawo kontrolowania sposobu korzystania przez Pracownika z Internetu pod kątem wyżej opisanych zasad. Ponadto, w uzasadnionym zakresie, Pracodawca/Zleceniodawca zastrzega sobie prawo kontroli czasu spędzanego przez Pracownika w Internecie. 4. Pracodawca może również blokować dostęp do niektórych treści dostępnych przez Internet. 11. OBOWIĄZKI PRACOWNIKA 1. Każdy pracownik zobowiązany jest zachować w poufności sposoby zabezpieczenia oraz dane osobowe, z którymi styka się w związku z pełnieniem obowiązków służbowych; 2. Pracownik jest zobowiązany przetwarzać dane tylko w zakresie niezbędnym do realizacji zadań służbowych zgodnie z nadanym upoważnieniem. Zabronione jest np. pozyskiwanie szerszego zakresu danych niż wynika to z wewnętrznych przepisów Organizacji, przekazywanie danych służbowych osobom (także innym pracownikom), które nie posiadają analogicznego upoważnienia; 3. Obowiązkiem pracownika jest informowanie Inspektora Ochrony Danych o dostrzeżonych naruszeniach bezpieczeństwa przetwarzanych danych lub wystąpieniu sytuacji, które mogą do takiego naruszenia doprowadzić; 4. Obowiązkiem pracownika jest zgłaszanie Informatykowi incydentów związanych z naruszeniem bezpieczeństwa, bądź też niewłaściwym funkcjonowaniem systemu informatycznego. 12. POSTĘPOWANIE W PRZYPADKU WYSTĄPIENIA NARUSZENIA 1. Każdy pracownik Organizacji w przypadku stwierdzenia zagrożenia lub naruszenia ochrony danych osobowych, zobowiązany jest poinformować Administratora Danych Osobowych lub Inspektora Ochrony Danych; 2. Do typowych zagrożeń bezpieczeństwa danych osobowych należą: niewłaściwe zabezpieczenie fizyczne pomieszczeń, urządzeń i dokumentów; niewłaściwe zabezpieczenie sprzętu IT, oprogramowania przed wyciekiem, kradzieżą i utratą danych osobowych; nieprzestrzeganie zasad ochrony danych osobowych przez pracowników (np. niestosowanie zasady czystego biurka/ekranu, ochrony haseł, niezamykanie pomieszczeń, szaf, biurek). 3. Do typowych naruszeń bezpieczeństwa danych osobowych należą: zdarzenia losowe zewnętrzne (pożar obiektu/pomieszczenia, zalanie wodą, utrata zasilania, utrata łączności); zdarzenia losowe wewnętrzne (awarie serwera, komputerów, twardych dysków, oprogramowania, pomyłki informatyków, użytkowników, utrata / zagubienie danych); umyślne incydenty (włamanie do systemu informatycznego lub pomieszczeń, kradzież danych/sprzętu, wyciek informacji, ujawnienie danych osobom nieupoważnionym, świadome zniszczenie dokumentów/danych, działanie wirusów i innego szkodliwego oprogramowania). 4. W przypadku stwierdzenia wystąpienia zagrożenia, IOD prowadzi postępowanie wyjaśniające w toku, którego: ustala zakres i przyczyny zagrożenia oraz jego ewentualne skutki; inicjuje ewentualne działania dyscyplinarne;

rekomenduje działania prewencyjne (zapobiegawcze) zmierzające do eliminacji podobnych zagrożeń w przyszłości; dokumentuje prowadzone postępowania. 5. W przypadku stwierdzenia naruszenia, IOD prowadzi postępowanie wyjaśniające w toku, którego: ustala czas wystąpienia naruszenia, jego zakres, przyczyny, skutki oraz wielkość szkód, które zaistniały; zabezpiecza ewentualne dowody; ustala osoby odpowiedzialne za naruszenie; podejmuje działania naprawcze (usuwa skutki incydentu i ogranicza szkody); inicjuje działania dyscyplinarne; wyciąga wnioski i rekomenduje działania korygujące zmierzające do eliminacji podobnych incydentów w przyszłości; dokumentuje prowadzone postępowania. 13. POSTĘPOWANIE W PRZYPADKU PRZYJĘCIA NOWEGO PRACOWNIKA 1. W momencie rozpoczęcia współpracy z nową osobą (pracownikiem, zleceniobiorcą, praktykantem, stażystą) osoba odpowiedzialna za przygotowanie umowy jest zobowiązana przekazać tej osobie do podpisu upoważnienie do przetwarzania danych osobowych zgodnie ze wzorem stanowiącym Załącznik nr 4 do Polityki Bezpieczeństwa. 2. Jeśli nowozatrudniona osoba ma mieć dostęp do systemu informatycznego, w którym przetwarzane są dane osobowe informacja przekazywana jest do ASI, a ten tworzy konto w systemie i nadaje osobie uprawnienia zgodnie z upoważnieniem. 3. ADO prowadzi ewidencję wszystkich osób upoważnionych do przetwarzania danych osobowych. 4. Zmiana uprawnień odbywa się na podstawie pisemnego wniosku przełożonego. 5. Odebranie uprawnień dokonywane jest na podstawie pisemnego wniosku przełożonego. Odebranie uprawnień polega na zablokowaniu konta użytkownika we wszystkich systemach, do których użytkownik miał dostęp. ADO odnotowuje tę zmianę w ewidencji upoważnionych do przetwarzania danych osobowych. Identyfikator osoby nie może być przydzielany ponownie żadnej innej osobie. 6. Dostęp do wszystkich systemów przetwarzających dane osobowe wymaga uwierzytelnienia. Jeśli do uwierzytelnienia wymagane jest hasło, musi się ono składać min. z 8 znaków oraz zawierać małą i dużą literę oraz cyfrę lub znak specjalny. Pierwsze hasło podawane jest użytkownikowi ustnie przez ASI, po pierwszym logowaniu wymagana jest zmiana hasła. Hasła do systemów są zmieniane raz na 30 dni zmiana ta jest wymuszona systemowo. 14. PRZEPISY KARNE Pracownik Organizacji odpowiedzialny jest za wywiązywanie się z zakresu obowiązków oraz ponosi odpowiedzialność za potencjalne szkody wyrządzone pracodawcy. Pracownik przyjmuje do wiadomości następujące kary (wynikające z przepisów prawa): Art. 266 Kodeksu karnego Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art. 267 Kodeksu karnego Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. Tej samej karze podlega, kto informację uzyskaną w sposób określony powyżej ujawnia innej osobie. Art. 268 Kodeksu karnego Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli czyn dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3. Kto, dopuszczając się czynu, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Art. 269a Kodeksu karnego Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 269b Kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 1 pkt 4, art. 267 3, art. 268a 1 albo 2 w związku z 1, art. 269 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.