Polityka bezpieczeństwa ochrony i przetwarzania danych osobowych 1 Cel Polityki

Podobne dokumenty
INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

POLITYKA BEZPIECZEŃSTWA

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Szkolenie. Ochrona danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

II Lubelski Konwent Informatyków i Administracji r.

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Zarządzenie nr 101/2011

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Stowarzyszenia Radomszczański Uniwersytet Trzeciego Wieku WIEM WIĘCEJ z dnia 30 lipca 2015 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ VII DWÓR W GDAŃSKU

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

Polityka Prywatności portalu 1. Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD

POLITYKA BEZPIECZEŃSTWA

OCHRONA DANYCH OSOBOWYCH

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Przetwarzanie danych osobowych w przedsiębiorstwie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24


ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

Ochrona Danych Osobowych

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Ochrona wrażliwych danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

Polityka bezpieczeństwa informacji

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ NR 1 W WODZISŁAWIU ŚLĄSKIM

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

1 z :46

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Ochrona danych osobowych

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285),

Klauzula informacyjna

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

Podstawowe obowiązki administratora danych osobowych

Ochrona danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Transkrypt:

Polityka bezpieczeństwa ochrony i przetwarzania danych osobowych 1 Cel Polityki 1. Na podstawie art. 36 ustawy z ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity (Dz. U, 2002 r., Nr 101, poz. 926, ze zm.) oraz rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji i przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), wprowadza się Politykę bezpieczeństwa ochrony i przetwarzania danych osobowych w ID Finance Poland sp. z o.o. oraz Instrukcję. 2. Celem niniejszej Polityki bezpieczeństwa jest wprowadzenie jednolitej ochrony danych osobowych, określenie środków technicznych, organizacyjnych oraz wskazanie działań, które należy wykonać dla zapewnienia poufności przetwarzania danych osobowych oraz ustanowienie zasad i reguł postępowania, jakie należy stosować, celem właściwego wykonania obowiązków administratora danych w zakresie zabezpieczenia danych osobowych, zgodnie z art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U, 2002 r., Nr 101, poz. 926, ze zm.). Ponadto, celem polityki bezpieczeństwa jest wskazanie budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe, wskazanie wykazu zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi, a także tryb postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych w systemach informatycznych lub kartotekach, albo w sytuacji powzięcia podejrzenia o takim naruszeniu. 3. Administratorem Danych Osobowych osób korzystających ze strony www.moneyman.pl jest ID Finance Poland spółka z ograniczona odpowiedzialnością z siedzibą w Warszawie; 01-209 Warszawa, ul. Hrubieszowska 6A, Polska, NIP: 5272751237, REGON: 363055557, zarejestrowana w Rejestrze Przedsiębiorców Krajowego Rejestru Sądowego, przez Sąd Rejonowy dla miasta stołecznego Warszawy w Warszawie, XII Wydział Gospodarczy Krajowego Rejestru Sądowego, pod numerem KRS 0000587232, z kapitałem zakładowym w wysokości 200.000,00 zł (zwany dalej IDF ). 2 Zbieranie danych IDF informuje, iż: 1. Realizując politykę bezpieczeństwa w zakresie ochrony i przetwarzania danych osobowych dokłada szczególnej staranności w celu ochrony interesów osób,

których dane dotyczą, stosuje odpowiednie środki informatyczne, techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zapewnia, aby dane te były: a. przetwarzane zgodnie z prawem; b. zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, c. merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane; d. przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania, w szczególności do wykonywania umowy pożyczki lub innej z IDF. 2. Stosuje środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, a w szczególności zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. 3. Szczególną ochroną objęte są dane osobowe wymienione w art. 27 ust. 1 Ustawy, tj. przetwarzanie danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym dopuszczalne jest wyłącznie w granicach wskazanych a art. 27 ust. 2 ustawy. 4. Zbiera dane osobowe w trakcie korzystania ze strony www.moneyman.pl, tj. w trakcie ruchu na stronie, w szczególności: w trakcie rejestracji na stronie, podczas składania wniosku o udzielenie pożyczki lub kontaktu z pracownikiem IDF. 5. Osoby, które skorzystały z usługi wysłania wniosku o rejestrację konta na portalu IDF, poprzez podanie swojego adresu e-mail, wyraziły zgodę na zapisanie ich adresu poczty elektronicznej, który konieczny jest do wysłania informacji zwrotnej o przyjęciu danego wniosku. Powyższe umożliwia także indywidualny dostęp do usługi "Twoja konto", która pokazuje dane dotyczące zgłoszonych przez poszczególne osoby wniosków. Dodatkowo dla każdej osoby korzystającej z tej usługi w systemie informatycznym IDF, rejestrowane jest hasło dostępu generowane przez system. 6. Gromadzi i przetwarza zebrane dane np. na temat lokalizacji osoby używającej stronę IDF, numer IP, historię przejść na stronie, rejestruje adresy poczty elektronicznej osób, korzystających z udostępnionej usługi przesyłania wniosku o rejestrację konta na portalu IDF oraz osób, które wyraziły zgodę na otrzymywanie pism od IDF drogą elektroniczną, inne. Wszelkie zgromadzone dane mogą zostać użyte np. w celu weryfikacji podanych danych osobowych, weryfikacji tożsamości, weryfikacji zdolności kredytowej, weryfikacji możliwości kontaktu z osobą podającą dane, realizacji umowy zawartej z osobą podającą dane, bieżącego kontaktu, innych. 7. Elektronicznie zbiera i przetwarza dane zawarte we wniosku o udzielenie pożyczki (np. dane takie jak: imię i nazwisko, numer telefonu, adres do korespondencji, adres e-mail, PESEL, data urodzenia, inne więcej informacji w

Polityce cookies ), w celu wskazanym w 1 pkt 1 powyżej, jak również w celu prawidłowego zawarcia i realizacji umowy pożyczki, oceny zdolności kredytowej oraz analizy ryzyka kredytowego. IDF wskazuje, iż w celu weryfikacji danych osobowych zawartych we wniosku oraz celem podwyższenia efektywności przetwarzania danych osobowych, może wystąpić do osoby składającej wniosek o udzielenie pożyczki o przedłożenie dodatkowych dokumentów. 8. Korzysta z plików cookies, służących do gromadzenia informacji na temat korzystania z usług na stronie IDF zgodnie z obowiązującą w IDF Polityką cookies. 9. Każdy posiada prawo dostępu do treści swoich danych osobowych oraz prawo do ich weryfikacji, w szczególności do ich uaktualnienia, sprostowania, poprawnienia. 10. Udostępnione IDF dane osobowe są chronione zgodnie z prawem oraz z postanowieniami obowiązującej w IDF Polityce bezpieczeństwa ochrony i przetwarzania danych osobowych. 11. Podanie danych osobowych jest dobrowolne; po złożeniu przez osobę udostępniającą dane odmowy przetwarzania jej danych osobowych dane zostaną usunięte z bazy danych gromadzonych w IDF. 12. Osoba składająca wniosek o udzielenie pożyczki musi być osobą pełnoletnią. 13. Warunkiem udzielenia pożyczki jest pozytywny wynik oceny zdolności kredytowej osoby składającej wniosek o udzielenie pożyczki. 14. Dane osobowe gromadzone i przetwarzane, użytkowników strony www.moneyman.pl nie będą ujawnione innym podmiotom, z wyjątkiem okoliczności przewidzianych w Ustawie i innych przepisach prawa. Dane mogą być ujawniane w formie statystyk, które będą anonimowe i nie będą posiadały znamion identyfikujących poszczególnych użytkowników strony IDF. 3 Definicje 1. Ustawa Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U, 2002 r., Nr 101, poz. 926, ze zm.); 2. Polityka bezpieczeństwa ochrony i przetwarzania danych osobowych w ID Finance Poland sp. z o.o. prawa i zasady regulujące zarządzanie ochroną i przetwarzaniem danymi osobowymi zwana dalej jako Polityka ; 3. Administrator danych osobowych (ADO) - ID Finance Poland z o.o. z siedzibą w Warszawie; 4. Administrator bezpieczeństwa informacji (ABI) osoba wyznaczona przez ADO, nadzorująca przestrzeganie zasad ochrony danych osobowych, zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmian, utrat, uszkodzeniem lub zniszczeniem. 5. Administrator systemu informatycznego (ASI) osoba odpowiedzialna za funkcjonowanie systemu informatycznego, wyznaczona przez administratora danych osobowych; 6. Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

7. Zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie; 8. Przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych; 9. System informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; 10. Kartoteka zewidencjonowany, usystematyzowany zbiór wykazów, skoroszytów, wydruków komputerowych i innej dokumentacji gromadzonej w formie papierowej, zawierającej dane osobowe; 11. Zabezpieczenie danych w systemie informatycznym - wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem; 12. Usuwanie danych - zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą; 13. Zgoda osoby, której dane dotyczą - oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda może być odwołana w każdym czasie; 14. Odbiorca danych - każdy, komu udostępnia się dane osobowe, z wyłączeniem: a. osoby, której dane dotyczą, b. osoby upoważnionej do przetwarzania danych, c. przedstawiciela, o którym mowa w art. 31a Ustawy, d. podmiotu, o którym mowa w art. 31 Ustawy, e. organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem; 15. Państwo trzecie - państwo nienależące do Europejskiego Obszaru Gospodarczego; 16. Sieć telekomunikacyjna - sieć telekomunikacyjna w rozumieniu art. 2 pkt 23 ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z późn. zm.); 17. Sieć publiczna sieć publiczna w rozumieniu art. 2 pkt 22 ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne; 18. Teletransmisja - przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej; 19. Rozliczalność - właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi; 20. Raport - przygotowane przez system informatyczny zestawienia zakresu i treści przetwarzanych danych; 21. Poufność danych - właściwość zapewniająca, że dane nie są udostępniane nieupoważnionym podmiotom; 22. Uwierzytelnianie - działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu; 4 Postanowienia ogólne

1. Polityka bezpieczeństwa w zakresie ochrony danych osobowych w IDF odnosi się do danych osobowych przetwarzanych w zbiorach danych: a. tradycyjnych, w szczególności w kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych; b. w systemach informatycznych, także w przypadku przetwarzania danych poza zbiorem danych osobowych 2. IDF realizując politykę bezpieczeństwa w zakresie ochrony danych osobowych, dokłada szczególnej staranności w celu ochrony interesów użytkowników, których dane dotyczą, a w szczególności zapewnia, aby dane te były: a. przetwarzane zgodnie z prawem; b. zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami; c. merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane; d. przechowywane w postaci umożliwiającej identyfikacje osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. 5 Zadania Administratora Bezpieczeństwa Informacji Zadania Administratora Bezpieczeństwa Informacji (ABI): 1. Organizowanie bezpieczeństwa i ochrony danych osobowych zgodnie z wymogami ustawy o ochronie danych osobowych; 2. Zapewnienie przetwarzania danych zgodnie z uregulowaniami niniejszej Polityki; 3. Wydawanie i anulowanie upoważnień do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład dla osób przetwarzających dane osobowe; 4. Prowadzenie,,Rejestru osób biorących udział przy przetwarzaniu danych osobowych 5. Prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych; 6. Nadzór nad bezpieczeństwem danych osobowych; 7. Kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami prawa o ochronie danych osobowych; 8. Inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych w IDF. 6 Zadania Administratora Systemu Informatycznego Zadania Administratora Systemu Informatycznego (ASI): 1. Implementacja odpowiednich mechanizmów bezpieczeństwa w administrowanej infrastrukturze informatycznej; 2. Merytoryczne przygotowanie i przeprowadzenie szkoleń w zakresie zachowania bezpieczeństwa przy przetwarzaniu danych; 3. Nadawanie uprawnień użytkownikom systemu informatycznego; 4. Zapewnienie podstawowego szkolenia w zakresie korzystania z systemu

informatycznego dla pracowników IDF; 5. Odbieranie uprawnień użytkownikom, u których zakończył się okres zatrudnienia; 6. Zapewnienie pomocy użytkownikom przy korzystaniu z systemu informatycznego; 7. Tworzenie kopii zapasowych danych przechowywanych w systemie informatycznym; 8. Zarządzanie licencjami; 9. Monitorowanie poziomu bezpieczeństwa w systemie informatycznym; 10. Monitorowanie działania systemu informatycznego i przekazywanie informacji o zagrożeniach Administratorowi Bezpieczeństwa Informacji, a w przypadku jego nieobecności bezpośrednio Administratorowi Danych; 11. Aktywny udział w procesie reagowania na incydenty w zakresie bezpieczeństwa oraz usuwania ich skutków; 12. Zarządzanie określonymi rozwiązaniami technicznymi związanymi z ochroną systemu informatycznego; 13. Kontrolowanie przestrzegania zasad bezpiecznego przetwarzania danych w systemie informatycznym; 14. Czasowe przeglądy i weryfikacja m.in.: a. ilości i wykazu pomieszczeń dopuszczonych do przetwarzania danych, b. rozmieszczenia stacji roboczych w poszczególnych pomieszczeniach, c. sprawności użytkowanego sprzętu, d. legalności zainstalowanego oprogramowania, e. poprawności instalacji łatek systemowych i aktualizacji sygnatur wirusów programu antywirusowego, f. przyznanych uprawnień do baz danych, g. weryfikacja harmonogramu logowania do systemu informatycznego dla poszczególnych użytkowników. 7 Prawa Administratora Danych Administratora Danych ma prawo: 1. Wstępu do pomieszczeń w których zlokalizowane są zbiory danych i przeprowadzenia niezbędnych badan lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z Ustawą; 2. Żądać złożenia pisemnych lub ustnych wyjaśnień w zakresie niezbędnym do ustalenia stanu faktycznego; 3. Żądać okazania dokumentów i wszelkich danych mających bezpośredni związek z problematyka kontroli; 4. Żądać udostępnienia do kontroli urządzeń, nośników oraz systemów informatycznych służących do przetwarzania danych. 8 Zasady przetwarzania danych osobowych

1. Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy: a. Osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych; b. Jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa; c. Jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą; d. Jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego; e. Jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą. 2. Jeżeli przetwarzanie danych jest niezbędne dla ochrony żywotnych interesów osoby, której dane dotyczą, a spełnienie warunku określonego w pkt 1 ust. a) jest niemożliwe, można przetwarzać dane bez zgody tej osoby, do czasu, gdy uzyskanie zgody będzie możliwe. 3. Za prawnie usprawiedliwiony cel, o którym mowa w pkt. 1 ust. e) powyżej, uważa się w szczególności: a. Marketing bezpośredni własnych produktów lub usług administratora danych; b. Dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej. 9 Obszar pomieszczeń, w których przetwarzane są dane osobowe 1. Miejsce, w którym wykonuje się operacje na danych (obszar przetwarzania danych) oraz gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (nośniki komputerowe informacji z kopiami zapasowymi danych, stacje komputerowe, serwery i inne urządzenia komputerowe) to siedziba spółki ID Finance Poland spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie, (01-209) Warszawa, ul. Hrubieszowska 6A. 2. Wymóg wskazany w pkt 1 powyżej nie dotyczy sytuacji udostępniania danych osobowych użytkownikom, którzy dostęp do systemu uzyskują tylko z prawem wglądu w swoje własne dane po wprowadzeniu właściwego identyfikatora i hasła. 3. W uzasadnionych przypadkach możliwe jest przetwarzanie danych osobowych poza wyznaczonym obszarem (np. na komputerach przenośnych) za zgodą Administratora Danych. 4. Administrator Bezpieczeństwa Informacji jest odpowiedzialny za całość zagadnień dotyczących ochrony i bezpieczeństwa danych osobowych, ponadto, Administrator Bezpieczeństwa Informacji sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych. 5. Dostęp do stref przetwarzania danych osobowych mają jedynie upoważnieni pracownicy oraz Administrator Bezpieczeństwa Informacji. 6. Zabrania się przebywania osób postronnych w pomieszczeniach, w których przetwarzane sią dane osobowe bez obecności osób upoważnionych.

10 Prawa osoby, której dane osobowe dotyczą 1. IDF gwarantuje każdej osobie, której dane osobowe są przetwarzane w związku z realizacją przez IDF zawartych umów oraz jego celów i projektów, prawo do kontroli przetwarzanych danych, które jej dotyczą, zawartych w zbiorach danych, w szczególności prawo do uzyskania informacji o istnieniu zbioru, zakresie uprawnień dotyczących ochrony danych osobowych, informacji o sposobie przetwarzania danych osobowych zawartych w zbiorach, informacji od kiedy przetwarza się w zbiorze dane jej dotyczące, oraz podania tych danych oraz inne, na zasadach określonych w art. 32-35 Ustawy. 2. Na wniosek osoby, której dane osobowe dotyczą i są przetwarzane przez IDF, IDF w terminie nie krótszym niż 30 dni, informuje o przysługujących jej prawach. Informacje te udzielane są w sposób przyjęty w poszczególnych projektach, w szczególności poprzez wiadomość e-mail, na wskazany przez osobę wnioskującą prawidłowy adres e-mail. Na wniosek osoby, której dane dotyczą, informacji, o których mowa powyżej można udzielić na piśmie. 3. IDF odmówi osobie, której dane dotyczą, udzielenia powyższych informacji, jeżeli spowodowałoby to: a. ujawnienie wiadomości zawierających informacje niejawne; b. zagrożenie dla obronności lub bezpieczeństwa państwa, życia i zdrowia ludzi lub bezpieczeństwa i porządku publicznego; c. zagrożenie dla podstawowego interesu gospodarczego lub finansowego państwa; d. istotne naruszenie dóbr osobistych osób, których dane dotyczą, lub innych osób. 4. Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym system zapewnia odnotowanie: a. daty pierwszego wprowadzenia danych do systemu; b. identyfikatora użytkownika wprowadzającego dane osobowe do systemu, chyba że dostęp do systemu informatycznego i przetwarzanych w nim danych posiada wyłącznie jedna osoba; c. źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą; d. informacji o odbiorcach, w rozumieniu art. 7 pkt 6 Ustawy, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, chyba że system informatyczny używany jest do przetwarzania danych zawartych w zbiorach jawnych; e. sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 Ustawy. 11 Oświadczenia IDF dołoży należytej staranności aby: 1. zapewnić przestrzeganie przepisów prawa w zakresie ochrony danych osobowych, w szczególności przez sprawdzanie zgodności przetwarzania danych osobowych z przepisami prawa o ochronie danych osobowych, aktualizowania

przedmiotowej dokumentacji, zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami prawa w zakresie ochrony danych osobowych; 2. zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. 12 Zabezpieczenie danych osobowych 1. IDF, realizując politykę bezpieczeństwa w zakresie ochrony danych osobowych prowadzić będzie rejestr zbiorów przetwarzanych danych osobowych wykaz tych zbiorów, ze wskazaniem struktury zbiorów danych, zawartości poszczególnych pól informacyjnych i powiązań między nimi oraz programów zastosowanych do przetwarzania tych danych określa uchwała Zarządu IDF. 2. Dostęp do danych osobowych i ich przetwarzanie bez odrębnego upoważnienia Administratora Danych osobowych lub osoby do tego upoważnionej może mieć miejsce jedynie w sytuacji działań podmiotów upoważnionych na mocy odpowiednich przepisów prawa do dostępu i przetwarzania danych określonej kategorii. 3. W celu zwiększenia ochrony danych osobowych IDF połączył kilka zabezpieczeń, w szczególności poprzez zabezpieczenie fizyczne i oprogramowanie systemowe. Zastosowanie tychże zabezpieczeń gwarantuje poufność danych, ich integralność, rozliczalność, integralność systemu oraz uwierzytelnianie. 4. Powyższe realizowane jest poprzez wdrożenie w IDF Instrukcji określającej szczegółowe procedury określających postępowanie osób zajmujących się przetwarzaniem danych osobowych u Administratora Danych, przeszkolenie tychże osób w zakresie bezpieczeństwa i ochrony danych osobowych, okresową weryfikację wdrożonych metod postępowania w związku z ochroną danych osobowych. Nadto, Administrator Danych osobowych zobowiązuje się dołożyć należytej staranności przy odtwarzaniu systemu w przypadku wystąpienia jakiejkolwiek awarii. 5. Stosowane zabezpieczenia danych osobowych: a. środki ochrony fizycznej przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych; kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej szafie; b. środki sprzętowe, informatyczne i telekomunikacyjne pomieszczenie, w którym przetwarzane są dane osobowe zabezpieczone są przed skutkami pożaru za pomocą wolnostojącej gaśnicy; dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów; zbiór danych osobowych prowadzony jest przy użyciu komputerów i jest zabezpieczony poprzez hasła; lokalizacja urządzeń komputerowych (komputerów typu PC, terminali, drukarek) uniemożliwia osobom niepowołanym dostęp do nich oraz wgląd do danych wyświetlanych na monitorach komputerowych; c. środki ochrony w ramach oprogramowania urządzeń teletransmisji proces

teletransmisji zabezpieczony jest za pomocą środków uwierzytelnienia; d. środki ochrony w ramach oprogramowania systemu zastosowano system operacyjny pozwalający na określenie odpowiednich praw dostępu do zasobów informatycznych dla poszczególnych użytkowników systemu informatycznego; e. środki organizacyjne wyznaczono Administratora Bezpieczeństwa Informacji; opracowano i wdrożono Politykę bezpieczeństwa i Instrukcję zarządzania systemem informatycznym, inne szczegółowo określone w Instrukcji. 13 Naruszenie ochrony danych osobowych 1. Za naruszenie ochrony danych osobowych uważa się w szczególności: a. udostępnienie danych osobowych lub ich części osobom nieuprawnionym; b. zmianę lub utratę danych zapisanych na kopiach zapasowych; c. nieuprawniony dostęp lub próba dostępu do danych osobowych lub pomieszczeń, w których się one znajdują; d. jakiekolwiek modyfikacje danych osobowych lub próby ich dokonania przez osoby nieuprawnione; e. naruszenie lub próby naruszenia integralności systemu; f. naruszenie lub próby naruszenia poufności danych osobowych lub ich części. 2. Administrator Bezpieczeństwa Informacji lub osoba przez niego upoważniona dokonuje okresowych kontroli i oceny funkcjonowania mechanizmów zabezpieczeń oraz przestrzegania zasad postępowania w przypadku naruszenie ochrony danych osobowych, w szczególności kontroluje funkcjonowanie zabezpieczeń systemowych, prawidłowość funkcjonowania mechanizmów kontroli dostępu do zbioru danych, prawidłowość zasad przechowywania kartotek, zasady i sposoby likwidacji oraz archiwizowania zbiorów archiwalnych. 14 Postępowanie w sytuacji naruszenia lub podejrzenia naruszenia ochrony danych osobowych W przypadku stwierdzenia naruszenia lub zaistnienia okoliczności wskazujących na próbę naruszenia ochrony danych osobowych gromadzonych w systemach informatycznych, jak i w kartotekach, należy bezzwłocznego powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji lub upoważnioną przez niego osobę. Obowiązek ten ciąży na każdym, kto spostrzeże powyższe, w szczególności na pracownikach administratora danych. 15 Niszczenie zbędnych danych osobowych i/lub ich zbiorów 1. IDF kontroluje i nadzoruje niszczenie zbędnych danych osobowych i/lub ich zbiorów. 2. Niszczenie zbędnych danych osobowych i/lub ich zbiorów polegać powinno m.in na: a. trwałym, fizycznym zniszczeniu danych osobowych i/lub ich zbiorów wraz z ich nośnikami w stopniu uniemożliwiającym ich późniejszego

odtworzenia przez osoby niepowołane, przy zastosowaniu powszechnie dostępnych metod; b. anonimizacji danych osobowych i/lub ich zbiorów, polegające na pozbawieniu danych osobowych i/lub ich zbiorów cech pozwalających na identyfikację osób fizycznych, których anonimizowane dane dotyczą; c. stosowaniu przez osoby przetwarzające dane osobowe oddanych im do dyspozycji narzędzi i technik niszczenia zbędnych danych osobowych i/lub ich zbiorów; d. kontroli i nadzorze nad niszczeniem zbędnych danych osobowych i/lub ich zbiorów, w szczególności poprzez wprowadzaniu odpowiednich procedur niszczenia danych, a także zlecaniu niszczenia tych danych, wyspecjalizowanym podmiotom zewnętrznym, gwarantującym bezpieczeństwo procesu niszczenia danych, odpowiednie do rodzaju nośnika danych; e. prowadzeniu dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki ochrony tych danych. 16 Przekazywanie danych osobowych do państwa trzeciego 1. Przekazanie danych osobowych do państwa trzeciego może nastąpić, jeżeli państwo docelowe zapewnia na swoim terytorium odpowiedni poziom ochrony danych osobowych. 2. Odpowiedni poziom ochrony danych osobowych, o którym mowa w pkt. 1 powyżej, jest oceniany z uwzględnieniem wszystkich okoliczności dotyczących operacji przekazania danych, w szczególności biorąc pod uwagę charakter danych, cel i czas trwania proponowanych operacji przetwarzania danych, kraj pochodzenia i kraj ostatecznego przeznaczenia danych oraz przepisy prawa obowiązujące w danym państwie trzecim oraz stosowane w tym państwie środki bezpieczeństwa i zasady zawodowe. 3. Administrator danych może przekazać dane osobowe do państwa trzeciego, jeżeli: a. osoba, której dane dotyczą, udzieliła na to zgody; b. przekazanie jest niezbędne do wykonania umowy pomiędzy Administratorem Danych a osobą, której dane dotyczą, lub jest podejmowane na jej życzenie; c. przekazanie jest niezbędne do wykonania umowy zawartej w interesie osoby, której dane dotyczą, pomiędzy Administratorem Danych a innym podmiotem; d. przekazanie jest niezbędne ze względu na dobro publiczne lub do wykazania zasadności roszczeń prawnych; e. przekazanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, f. dane są ogólnie dostępne. 17 Zasady udostępniania danych osobowych 1. Udostępnianie danych osobowych ze zbioru danych, osobom lub podmiotom uprawnionym do ich otrzymania odbywać się może na pisemny, umotywowany wniosek. 2. Decyzję o udostępnieniu danych osobowych podejmuje Administrator Danych Osobowych. 3. Po otrzymaniu zgody od Administratora Danych Osobowych, dane do udostępnienia przygotowuje pracownik IDF merytorycznie odpowiedzialny za ich przetwarzanie i integralność w porozumieniu z Administratorem Systemu Informatycznego. Administrator Systemu

Informatycznego jest zobowiązany do odnotowania informacji o odbiorcach, którym dane zostały udostępnione, dacie i zakresie tego udostępnienia.