Polityka Bezpieczeństwa

Podobne dokumenty
Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Instrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa w zakresie ochrony danych osobowych

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃS TWA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

1. Podstawowe zasady przetwarzania danych w Spółce

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przetwarzania danych osobowych i danych wrażliwych

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

SPIS TREŚCI. Część II Instrukcja w sprawie zasad postępowania przy przetwarzaniu danych osobowych

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa informacji

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Stowarzyszenia Radomszczański Uniwersytet Trzeciego Wieku WIEM WIĘCEJ z dnia 30 lipca 2015 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

Instrukcja Zarządzania Systemem Informatycznym

REJESTR CZYNNOŚCI PRZETWARZANIA

Podanie danych jest niezbędne do zawarcia umów, świadczenia usług oraz rozliczenia prowadzonej działalności.

OCHRONA DANYCH OSOBOWYCH

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia...

Polityka bezpieczeństwa przetwarzania danych osobowych

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA

Instrukcja. zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. w Ośrodku Pomocy Społecznej. w Dębnicy Kaszubskiej

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

POLITYKA OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

I. Wstęp. II. Definicje

POLITYKA BEZPIECZEŃSTWA INFORMACJI Monika Lewandowska Perfect Look

Polityka Bezpieczeństwa Ochrony Danych Osobowych

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Informacja o danych osobowych w Stowarzyszeniu Ośrodek Sportowo Terapeutyczny Akademia Technik Walk z siedzibą w Gdańsku

Umowa o powierzeniu przewarzania danych osobowych. Umowa. powierzenia przetwarzania danych osobowych

Polityka bezpieczeństwa informacji w tym danych osobowych

Transkrypt:

Polityka Bezpieczeństwa dla Organizacji LTD24 sp. z o.o. sp.k. wydana 13.08.2018 Wersja dokumentu. Osoba odpowiedzialna za utworzenie / aktualizację dokumentu. Data 1.0 Szymon Wiktorowicz 10.08.2018r. Zakres aktualizacji Utworzenie Polityki Bezpieczeństwa.!1 Polityka Bezpieczeństwa wersja 1.0

SPIS TREŚCI 1. Wprowadzenie... 3 2. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe.... 4 3. Wykaz zbiorów danych przetwarzanych w organizacji ze wskazaniem programów, w których dane są przetwarzane.... 4 4. Opis struktury danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi.... 5 5. Sposób przepływu danych pomiędzy poszczególnymi systemami.... 6 6. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.... 7 7. Zasady nadawania, zmiany i wygaśnięcia uprawnień do przetwarzania danych osobowych.... 8 8. Zasady udostępniania danych osobowych.... 8 9. Postępowanie w przypadku naruszenia ochrony danych osobowych.... 8 10. Postanowienia końcowe... 9!2 Polityka Bezpieczeństwa wersja 1.0

1. Wprowadzenie Polityka bezpieczeństwa jest zestawem praw, zasad i praktycznych rozwiązań regulujących przetwarzanie danych osobowych w organizacji i została przygotowana na podstawie przepisów 1 : Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r., poz. 922), Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 Nr 100, poz. 1024), Nadrzędnym celem dokumentu jest wyznaczenie standardów bezpieczeństwa adekwatnych do funkcjonowania organizacji w obecnym czasie ( tj. w erze cyfrowej). Celem dokumentu jest stworzenie, w organizacji, prawnych gwarancji zapewnienia ochrony danych osobowych, przetwarzanych w celu usprawiedliwionym prowadzoną działalnością. Dokument Polityka obowiązuje wszystkie osoby zatrudnione, w organizacji, na podstawie umowy o pracę oraz umów cywilnoprawnych, a także dostawców i podmioty współpracujące, które mają jakikolwiek kontakt z danymi osobowymi objętymi ochroną. Przetwarzanie danych osobowych w organizacji odbywa się w wersji papierowej oraz z wykorzystaniem systemów informatycznych. Administratorem danych osobowych (ADO) w organizacji jest LTD24 sp. z o.o. sp. k. Administrator danych osobowych pełni rolę administratora bezpieczeństwa informacji (ABI). 1 Od 25 maja 2018 w Polityce Bezpieczeństwa powninno się znaleść Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L nr 119, str. 1). Po zmianie przepisów prawa krajowego trzeba podać aktualne przepisy dot. ochrony danych osobowych.!3 Polityka Bezpieczeństwa wersja 1.0

2. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe. Przetwarzanie danych osobowych odbywa się w siedzibie organizacji pod adresem ul. Sobieskiego 5/26, 85-060 Bydgoszcz. Pomieszczenie zgodne z adresem siedziby Dostęp do pomieszczeń i obszarów, w których przetwarzane są dane osobowe mają: A. osoby reprezentujące organizacje: Nazwa stanowiska Dni tygodnia Godsziny Prezes zarządu poniedziałek-piątek 8-18 3. Wykaz zbiorów danych przetwarzanych w organizacji ze wskazaniem programów, w których dane są przetwarzane. W organizacji przetwarzane są następujące zbiory danych: pracownicy i klienci indywidualni. Nazwa zbioru Podstawa prawna Cel przetwarzania danych Kategoria osób Program komputerowy zastosowany do przetwarzania danych w zbiorze Pracownicy Ustawa z dnia 26 czerwca 1974 r. Kodeks pracy, Dz. U. z 1974 r. Nr 24, poz. 141.; Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2016 r. poz. 922, ze zm.). Realizacja zadań pracodawcy wynikających z przepisów prawa. Kandydaci do pracy. Pracownicy!4 Polityka Bezpieczeństwa wersja 1.0

Nazwa zbioru Podstawa prawna Cel przetwarzania danych Kategoria osób Program komputerowy zastosowany do przetwarzania danych w zbiorze Klienci indywidualni Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2016 r. poz. 922, ze zm.); Ustawa z dnia 27 lipca 2002 r. o szczególnych warunkach sprzedaży konsumenckiej oraz o zmianie Kodeksu cywilnego (Dz.U. 2002 nr 141 poz. 1176) Ustawa z dnia 2 marca 2000 r. o ochronie niektórych praw konsumentów oraz o odpowiedzialności za szkodę wyrządzoną przez produkt niebezpieczny Dz.U. 2000 nr 22 poz. 271 Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. 2002 nr 144 poz. 1204) Realizacja zamówień klientów. Klienci indywidualni 4. Opis struktury danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi. Dane osobowe ze zbioru Pracownicy przetwarzane są w formie papierowej i elektronicznej i obejmują następujący zakres: nazwisko i imię (imiona), datę i miejsce urodzenia, PESEL,!5 Polityka Bezpieczeństwa wersja 1.0

serię i numer dowodu osobistego, numer rachunku bankowego, wykształcenie, przebieg dotychczasowego zatrudnienia, numer prawa jazdy imiona i nazwiska oraz daty urodzenia dzieci pracownika oraz współmałżonka, jeżeli podanie takich danych jest konieczne ze względu na korzystanie przez pracownika ze szczególnych uprawnień przewidzianych w prawie pracy, adres zameldowania, zamieszkania i adres do korespondencji, numer telefonu komórkowego, adres e-mail. adres do wysyłki, 5. Sposób przepływu danych pomiędzy poszczególnymi systemami. Organizacja posiada własny system informatyczny służący do przetwarzania danych osobowych o nazwie: wfirma Dane osobowe przetwarzane są również przy użyciu edytora tekstu (MS Word, Pages), arkusza kalkulacyjnego (MS Excel, Numbers) oraz innych dostępnych programów do tworzenia baz danych. Organizacja korzysta w zakresie przetwarzania danych osobowych również z zewnętrznych systemów informatycznych: System Płatnik będący aplikacją Zakładu Ubezpieczeń Społecznych przeznaczoną dla płatników składek i zapewniającą pełną obsługę dokumentów ubezpieczeniowych i wymianę informacji z ZUS. Podmioty, do których przekazywane są dane to: Zakład Ubezpieczeń Społecznych Urząd Sakrbowy Banki Powiatowy Urząd Pracy Przychodnia Medycyny Pracy Powyższe dane przekazywane są w formie papierowej lub za pośrednictwem Internetu.!6 Polityka Bezpieczeństwa wersja 1.0

6. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Do zastosowanych w organizacji środków technicznych, służących zapewnieniu poufności, integralności i rozliczalności przy przetwarzaniu danych osobowych należą: s t o s o w a n i e z r ó ż n i c o w a n y c h p o z i o m ó w u p r a w n i e ń, o k r e ś l o n y c h d l a d a n e g o stanowiska pracy, do poszczególnych systemów informatycznych, stosowanie loginów i haseł uniemożliwiających korzystanie z komputerów osobom nieupoważnionym, okresowa zmiana haseł do komputerów, ustawienie monitorów komputerów w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane. Do zastosowanych w organizacji środków organizacyjnych służących zapewnieniu poufności, integralności i rozliczalności przy przetwarzaniu danych osobowych należą: opracowanie i wdrożenie Polityki Bezpieczeństwa, nadanie przez ADO, pracownikom, współpracownikom, wolontariuszom, praktykantom i stażystom upoważnień do przetwarzania danych osobowych, podpisanie umów powierzenia danych osobowych z podmiotami współpracującymi, wyznaczenie Administratora Systemu Informatycznego (ASI) przez ADO, sprawowanie przez ADO oraz ASI kontroli i nadzoru nad procesem wprowadzania danych osobowych do zbiorów oraz ich udostępniania. Wydruki, kartoteki oraz dokumenty papierowe, na których znajdują się dane osobowe są przechowywane w zamykanych na klucz szafkach. Wydruki zawierające dane osobowe przeznaczone do usunięcia - niszczy się w niszczarce. Pomieszczenia, w których przetwarzane są dane osobowe zamykane są na klucz. Pracownicy zostali poinstruowani, że niedopuszczalne jest pozostawienie osób postronnych w pomieszczeniach, w których przetwarzane są dane osobowe w czasie nieobecności osób upoważnionych. W razie konieczności opuszczenia pomieszczenia przez osobę upoważnioną, dane osobowe należy zabezpieczyć w taki sposób, aby nie dostały się w niepowołane ręce.!7 Polityka Bezpieczeństwa wersja 1.0

7. Zasady nadawania, zmiany i wygaśnięcia uprawnień do przetwarzania danych osobowych. Przed przystąpieniem do przetwarzania danych osobowych w organizacji, każdy pracownik jest zobowiązany: uczestniczyć w szkoleniu w zakresie ochrony i przetwarzania danych osobowych, zapoznać się z dokumentami dotyczącymi przetwarzania danych osobowych i stosować się do ich postanowień, podpisać upoważnienie do przetwarzania danych osobowych i przetwarzać dane tylko w zakresie objętym upoważnieniem, powyższe upoważnienia gromadzone są przez ADO w ewidencji upoważnień, zachować w tajemnicy przetwarzane dane osobowe oraz sposób ich zabezpieczenia także po ustaniu zatrudnienia. W przypadku zmiany zakresu zadań na tym samym lub innym stanowisku, ADO zobowiązany jest do zweryfikowania zakresu upoważnienia do przetwarzania danych i jego aktualizacji. Aktualizacja może dotyczyć rozszerzenia uprawnień, ale także cofnięcia upoważnienia na przetwarzanie danych osobowych. 8. Zasady udostępniania danych osobowych. Dane osobowe w organizacji mogą być wydawane jedynie na pisemny wniosek, osobie której dotyczą lub osobie przez nią upoważnionej na piśmie. 9. Postępowanie w przypadku naruszenia ochrony danych osobowych. Każda osoba przetwarzająca dane osobowe w przypadku podejrzenia naruszenia zabezpieczenia danych osobowych, zobowiązana jest niezwłocznie powiadomić o tym administratora danych osobowych lub inną upoważnioną osobę. Do czasu przybycia na miejsce naruszenia danych osobowych ADO lub upoważnionej przez niego osoby należy: niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego naruszenia o ile istnieje taka możliwość a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców naruszenia danych osobowych, udokumentować wstępnie zaistniałe naruszenie,!8 Polityka Bezpieczeństwa wersja 1.0

nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia. Po przybyciu na miejsce naruszenia lub ujawnienia ochrony danych osobowych, ADO lub osoba przez niego upoważniona: zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania, mając na uwadze ewentualne zagrożenia dla prawidłowości pracy organizacji, może żądać dokładnej relacji z zaistniałego naruszenia lub ujawnienia ochrony danych osobowych od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym naruszeniem, nawiązuje bezpośredni kontakt jeżeli zachodzi taka potrzeba ze specjalistami spoza organizacji. Po wyczerpaniu niezbędnych środków doraźnych związanych z zaistniałym naruszeniem / ujawnieniem ochrony danych osobowych, ADO zasięga niezbędnych opinii i proponuje postępowanie naprawcze, w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych. ADO dokumentuje zaistniały przypadek naruszenia lub ujawnienia ochrony danych osobowych oraz sporządza raport, który powinien zawierać w szczególności: wskazanie osoby powiadamiającej oraz innych osób zaangażowanych lub odpytywanych w związku z naruszeniem lub ujawnieniem ochrony danych osobowych, określenie czasu i miejsca: naruszenia / ujawnienia i powiadomienia o tym fakcie, określenie okoliczności towarzyszących i rodzaju naruszenia / ujawnienia, wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody postępowania i opis podjętego działania, wstępną ocenę przyczyn wystąpienia naruszenia / ujawnienia, ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego, wnioski co do ewentualnych przedsięwzięć: proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom / ujawnieniom w przyszłości. 10. Postanowienia końcowe Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, w szczególności przez osobę, która po stwierdzeniu naruszenia / ujawnienia ochrony!9 Polityka Bezpieczeństwa wersja 1.0

danych osobowych lub uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym fakcie ADO. Osoby, które zostały zapoznane z niniejszym dokumentem, zobowiązują się do stosowania zasad w nim zawartych, potwierdzają ten fakt poprzez podpisanie oświadczenia.!10 Polityka Bezpieczeństwa wersja 1.0