POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE



Podobne dokumenty
Polityka Bezpieczeństwa Ochrony Danych Osobowych

Amatorski Klub Sportowy Wybiegani Polkowice

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Polityka bezpieczeństwa informacji

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Bezpieczeństwo teleinformatyczne danych osobowych

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Dla

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

Polityka Bezpieczeństwa Ochrony Danych Osobowych w Pomorskim Ośrodku Ruchu Drogowego w Gdańsku

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA OCHRONY DANYCH OSOBOWYCH

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r.

Polityka bezpieczeństwa przetwarzania. danych osobowych. 4-Wheels Mateusz Ziomek, z siedzibą ul. Dobra 8/10/42, Warszawa

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w W&H Sp. z. o.o. ul. Kościuszki 49, Turza Śląska, NIP:

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

RODO - POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W KSIĄŻKACH

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Oxymoron Sp. z o.o.

Transkrypt:

Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

Spis treści: 1. Wstęp...4 2. Definicje...4 3. Zadania Administratora Bezpieczeństwa Informacji...7 4. Szczególne wymogi przetwarzania danych osobowych...8 5. Środki techniczne i organizacyjne zapewniające poufność, integralność i rozliczalność przetwarzanych danych... 10 6. Postanowienia końcowe... 10

1. Wstęp Polityka Bezpieczeństwa jest zbiorem uprawnień, obowiązków i procedur regulujących sposób zarządzania, ochrony i dystrybucji danych przetwarzanych w 1-2 Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie oraz w zależnych jednostkach. Celem Polityki Bezpieczeństwa jest wyeliminowanie lub znaczne ograniczenie incydentów: wewnętrznych, zewnętrznych, świadomych, nieświadomych; bezprawnego użycia danych osobowych przetwarzanych w 1-2 Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie oraz w zależnych jednostkach. Załącznikiem do niniejszej polityki jest Instrukcja zarządzania systemem informatycznym, zwana dalej Instrukcją. Załącznik określa sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, podkreślając istotę zapewnienia ich bezpieczeństwa. Środkami użytymi do realizacji celu Polityki Bezpieczeństwa są: zapewnienie bezpieczeństwa fizycznego systemów przetwarzania danych i nośników informacji, tworzenie adekwatnych procedur organizacyjnych, użycie właściwego oprogramowania systemowego, budowanie i utrzymywanie świadomości użytkowników danych oraz egzekwowanie stosowania Instrukcji. Polityka Bezpieczeństwa wraz z towarzyszącymi dokumentami ma w szczególności zapewnić: poufność danych, integralność danych, rozliczalność danych, integralność systemu przetwarzania danych. Niniejszy dokument jest zgodny z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) i Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. nr 100, poz 1024) i innymi aktami wykonawczymi wydanymi do powołanej ustawy. 2. Definicje 1 1. 1-2 Spółka z Ograniczoną Odpowiedzialnością z siedzibą w Warszawie w niniejszym dokumencie jest zwana dalej SPÓŁKĄ. 2. Polityka Bezpieczeństwa informacji w SPÓŁCE, zwana dalej POLITYKĄ, obejmuje wszystkie zbiory danych osobowych administrowanych przez SPÓŁKĘ, zwanych dalej ZBIORAMI. 3. Wszelkie czynności wykonywane na ZBIORACH przez SPÓŁKĘ są możliwe do przeprowadzenia wyłącznie pod warunkiem przestrzegania Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 roku wraz z późniejszymi modyfikacjami (Dz. U. 2014 poz. 1182), zwanej dalej

USTAWĄ, oraz wydanych na jej podstawie przepisów wykonawczych, a także przepisów wewnętrznych wdrożonych w tej materii przez SPÓŁKĘ. 4. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. 5. Zbiór danych osobowych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. 6. Administrator danych osobowych (ADO) to organ, jednostka organizacyjna, podmiot lub osoba, które decydują o celach i środkach przetwarzania danych osobowych. Administratorem danych osobowych jest SPÓŁKA. ADO decyduje o celach i środkach przetwarzania danych osobowych; 7. Administrator Bezpieczeństwa Informacji (ABI) osoba wyznaczona przez ADO, odpowiedzialna za organizację i bezpieczeństwo danych osobowych. Jeżeli SPÓŁKA nie powołała ADI wszystki jego obowiązki wykonuje samodzielnie. Przetwarzanie danych osobowych. 2 1. Przetwarzanie danych osobowych stanowi wszelkie operacje wykonywane na danych osobowych takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie, usuwanie; ze szczególnym uwzględnieniem operacji w systemach informatycznych. 2. Do szczególnych operacji należy Usuwanie danych osobowych, które jest zniszczenie danych osobowych lub taką ich modyfikacją, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą. 3. Większość operacji przetwarzania danych osobowych wykonywana jest w systemie informatycznym, zwanym dalej systemem. System jest zespołem współpracujących ze sobą: urządzeń, programów, procedur przetwarzania informacji, narzędzi programowych; zastosowanych w celu przetwarzania danych. W obsłudze i administracji systemu spotyka się szereg określeń. 3

1. Hasło ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym; 2. Osoba upoważniona osoba posiadająca upoważnienie wydane przez Administratora Danych Osobowych (lub osobę uprawnioną przez niego) i dopuszczona do przetwarzania danych w systemie, zbiorach papierowych i/lub elektronicznych w zakresie wskazanym w upoważnieniu; 3. Osoba uprawniona osoba posiadająca upoważnienie wydane przez Administratora Danych Osobowych do wykonywania określonych czynności; 4. Identyfikator użytkownika ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujących osobę upoważnioną w systemie; Jeżeli osoba upoważniona jest również osobą uprawnioną z identyfikatorem użytkownika kojarzone są odpowiednie uprawnienia w systemie. 5. Użytkownik - osoba używająca określonego identyfikatora użytkownika, której operacje rejestrowane są przez system. 6. Naruszenie bezpieczeństwa systemu jakiekolwiek naruszenie poufności, integralności, systemu lub dostępności do systemu, włącznie z jego zniszczeniem, spowodowane przez ludzi, jak też naruszenia powstałe na skutek oddziaływania sił przyrody, katastrof cywilizacyjnych itp.; 7. Stacja robocza stacjonarne lub przenośne urządzenie wchodzące w skład systemu i umożliwiające użytkownikom dostęp do danych osobowych znajdujących się w systemie; 8. Zabezpieczenie systemu środki: administracyjne, techniczne, fizyczne; stosowane w celu zabezpieczenia przed naruszeniem bezpieczeństwa systemu; 9. Nośnik komputerowy (wymienny) nośnik służący do zapisu i przechowywania informacji np. taśmy, dyski twarde, płyty CD, pendrive itp.; systemu; 10. Bezpieczeństwo systemu informatycznego wdrożenie przez ABI zabezpieczenia 11. Użytkownik uprzywilejowany specjalny status użytkownika tworzony podczas instalacji danego systemu posiadający nadrzędne nad użytkownikiem systemu uprawnienia. 12. Obszar przetwarzania danych obiekty, pomieszczenia jednostek organizacyjnych SPÓŁKI, w których odbywa się przetwarzanie danych w systemie, w tym również w postaci papierowej np. kartoteki lub pomieszczenia gdzie znajdują się urządzenia, elementy techniczne, z

których charakteru pracy wynika wydawanie informacji na zewnątrz tzn. monitory, skanery, drukarki itp.; 13. Odbiorca danych każdy, komu udostępnia się dane, z wyłączeniem: a) osoby, której dane dotyczą, b) osoby upoważnionej do przetwarzania danych, c) przedstawiciela, o którym mowa w art. 31 a ustawy, d) podmiotu, o którym mowa w art. 31 ustawy, e) organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem i na podstawie przepisów prawa; 14. Zgoda osoby, której dane dotyczą rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie (zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści); 15. Państwo trzecie państwo nie należące do Europejskiego Obszaru Gospodarczego; 16. Pracownik osoba pozostająca w stosunku pracy z pracodawcą; 3. Zadania Administratora Bezpieczeństwa Informacji 4 Do najważniejszych obowiązków Administratora Bezpieczeństwa Informacji należą: 1. Ochrona danych osobowych i organizacja bezpieczeństwa zgodnie z wymogami USTAWY; 2. Gwarancja przetwarzania informacji zgodnie z regulacjami zawartymi w Polityce Bezpieczeństwa Ochrony Danych Osobowych; 3. Zarządzanie upoważnieniami użytkowników do przetwarzania danych osobowych; 4. Prowadzenie ewidencji upoważnień; 5. Prowadzenie postępowania wyjaśniającego w przypadku naruszenia danych osobowych; zapobiegawczych; 6. Prowadzenie ewidencji zdarzeń i problemów oraz działań korygujących i

7. Nadzór nad stosowanymi metodami, środkami technicznymi i organizacyjnymi niezbędnymi dla zapewnienia poufności, integralności i rozliczalności przetwarzania danych; 8. Nadzór nad sposobem zabezpieczenia systemu Informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego i utratą danych; 9. Nadzorowanie prac komisyjnego niszczenia kopii bezpieczeństwa i nośników danych; 10. Kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami prawa; 11. Inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych. 5 Administrator Bezpieczeństwa Informacji ma prawo: 1. Wyznaczania, rekomendowania i egzekwowania wykonania zadań związanych z ochroną danych osobowych w całej organizacji; 2. Wstępu do pomieszczeń, w których zlokalizowane są zbiory danych i przeprowadzenia niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z ustawą; 3. Żądać złożenia pisemnych lub ustnych wyjaśnień w zakresie niezbędnym do ustalenia stanu faktycznego; 4. Żądać okazania dokumentów i wszelkich danych mających bezpośredni związek z problematyką kontroli; 5. Żądać udostępnienia do kontroli urządzeń, nośników oraz systemów informatycznych służących do przetwarzania danych. 4. Szczególne wymogi przetwarzania danych osobowych 6 Obszary przetwarzania danych w obiektach i pomieszczeniach w SPÓŁCE nie mogą być dostępne dla osób nieuprawnionych. Dopuszcza się odstępstwo od tej reguły wyłącznie dla

pomieszczeń przeznaczonych do obsługi klientów. W takim przypadku należy stosować szczególne reguły postępowania, w tym: 1. Pracownicy mają obowiązek chronienia swoich stanowisk pracy przed dostępem klientów lub innych osób postronnych poprzez blokowanie ich hasłem; 2. Klienci i osoby postronne powinni pozostawać w pomieszczeniu tylko w obecności pracownika SPÓŁKI; 3. Kartoteki tradycyjne należy zabezpieczyć przed dostępem osób nieuprawnionych; 4. Nie należy pozostawiać dokumentów papierowych i nośników elektronicznych niezabezpieczonych przed dostępem osób nieuprawnionych; 5. Monitory należy usytuować tak, aby ekran był niewidoczny dla osób nieuprawnionych; 6. Drukarki i urządzenia peryferyjne mają być usytuowane tak, aby znajdowały się pod kontrolą pracowników SPÓŁKI; 7. ABI określa szczegółowe zasady ogłoszenia alarmu i wezwania pomocy przez pracownika SPÓŁKI w przypadku zauważenia próby nieautoryzowanego pozyskania danych; 8. W przypadkach podyktowanych wyższą koniecznością lub pracami niezbędnymi do wykonania, a przede wszystkim uzasadnionych potrzebami służbowymi wypadkach, dopuszcza się przebywanie w obszarze przetwarzania danych osób nieuprawnionych; 9. Obszar przetwarzania danych powinien być wyposażony w atestowane zamki i drzwi. Dostęp do niego powinien być utrudniony osobom nieuprawnionym; 7 ABI wraz z ADO odpowiadają za zastosowanie odpowiednich środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych w jednostkach dbając by: 1. Zastosowane środki techniczne były adekwatne do warunków użytkowania obiektów z określonymi obszarami przetwarzania danych; 2. Prowadzona była ewidencja osób upoważnionych do przetwarzania danych; 3. Ewidencja osób upoważnionych do przetwarzania danych w SPÓŁCE i jednostkach organizacyjnych podlega ciągłej aktualizacji;

4. Był prowadzony nadzór nad przestrzeganiem zasad ochrony w obszarach przetwarzania danych. 5. Była prowadzona ewidencja zbiorów danych osobowych i zbiorów dokumentacji papierowej zawierającej dane osobowe wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych i znajdowała się w bezpośredniej gestii ABI. 5. Środki techniczne i organizacyjne zapewniające poufność, integralność i rozliczalność przetwarzanych danych 8 W celu zapewnienia właściwego działania systemu i zgodności z przepisami przedsięwzięto następujące kroki: 1. Opracowano i wdrożono Politykę Bezpieczeństwa; 2. Opracowano i wdrożono Instrukcję zarządzania systemem informatycznym; 3. Dopuszczono do przetwarzania danych wyłącznie osoby upoważnione; 4. Prowadzona jest bieżąca ewidencja osób upoważnionych i osób uprawnionych; 5. Osoby upoważnione podlegają obowiązkowi przeszkolenia w zakresie przepisów prawa i uregulowań wewnętrznych dotyczących ochrony danych w SPÓŁCE, po którym zobowiązane są podpisać oświadczenie o zachowaniu poufności; 6. Zabezpieczenie systemu gwarantuje brak dostępu osobom nieupoważnionych; 7. Osoby nieuprawnione mogą przebywać w pomieszczeniach tylko w obecności osoby uprawnionej oraz w warunkach zapewniających bezpieczeństwo danych; 8. Stosowane są pisemne umowy powierzenia i umowy o poufności przetwarzania danych dla współpracy z podwykonawcami przetwarzającymi dane osobowe. 6. Postanowienia końcowe 9 1. Polityka Bezpieczeństwa jest dokumentem jawnym.

2. ABI ma obowiązek zapoznania z Polityką każdego pracownika i współpracownika. 3. Wszystkie regulacje dotyczą systemów informatycznych, określone w Polityce dotyczą również przetwarzania danych osobowych w bazach prowadzonych w jakiejkolwiek formie. 10 Regulacje dotyczące pracowników SPÓŁKI i ich odpowiedzialność. 1. Pracownicy SPÓŁKI zobowiązani są do stosowania postanowień zawartych w Polityce. 2. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu potraktowane będą jako ciężkie naruszenie obowiązków pracowniczych. 3. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także, gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, można wszcząć postępowanie dyscyplinarne. 4. Kara dyscyplinarna orzeczona wobec osoby uchylającej się od powiadomienia nie wyklucza odpowiedzialności karnej tej osoby, zgodnie z ustawą z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 1997 r. nr 133, poz. 883 ze zm.) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat. W sprawach nieuregulowanych w niniejszej Polityce Bezpieczeństwa mają zastosowanie przepisy ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 1997 r. nr 133, poz. 883 ze zm.) oraz wydane na jej podstawie akty wykonawcze.