Polityka bezpieczeństwa
-
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ORAZ INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE
WSTĘP
Realizując postanowienia Ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. 1997r. Nr 133 poz. 883 z zm.) oraz wydane w oparciu o delegacje ustawą przepisy Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. (Dz. U. 2004r. Nr. 100 poz. 1024 z zm) w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informacyjne służące do przetwarzania danych osobowych wprowadza się zestaw reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji informacji wrażliwej pozwalający na zapewnienie ochrony danych osobowych.
Rozdział 1
Postanowienia ogólne
Ilekroć w dokumencie jest mowa o:
- Administratorze Danych Osobowych (ADO)– należy przez to rozumieć Biomol-Med Spółkę z ograniczoną odpowiedzialnością z siedzibą w Łodzi, przy ulicy Huta Jagodnica 41, 94-412 Łódź, wpisana do Rejestru Przedsiębiorców Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy dla Łodzi Śródmieścia XII WYDZIAŁ GOSPODARCZY KRAJOWEGO REJESTRU SADOWEGO pod nr KRS 0000136366 , identyfikująca się numerami NIP 7272573736 oraz REGON 473083583, kapitał zakładowy w wysokości 126 000,00 PLN
- Inspektorze Ochrony Danych Osobowych (IOD) – należy przez to rozumieć Emilię Wojdon, e-mail: lp.lomoib@doi
- obszarze przetwarzania należy przez to rozumieć budynki, pomieszczenia lub części pomieszczeń w których przetwarzane są dane osobowe.
- zbiorze danych osobowych należy przez to rozumieć każdy posiadający strukturę zestaw danych o charakterze osobowym dostępnych według określonych kryteriów niezależnie od jego rozproszenia czy podziału.
- opisie struktury zbiorów należy przez to rozumieć opis zbiorów danych osobowych wskazujący zawartość poszczególnych pól informacyjnych oraz powiązania miedzy nimi.
- opisie przepływu danych należy przez to rozumieć opis przepływu danych osobowych pomiędzy zbiorami.
- środkach technicznych i organizacyjnych należy przez to rozumieć środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 8.procedurach bezpieczeństwa należy przez to rozumieć procedury mające na celu zabezpieczenie przetwarzanych danych osobowych.
Rozdział 2
Administrator Danych Osobowych
§ 1.
Administrator Danych Osobowych w celu zapewnienia ochrony danych osobowych powołał Inspektora Ochrony Danych Osobowych.
§ 2.
Administrator Danych Osobowych ma w szczególności:
- Opracować i wdrożyć Politykę bezpieczeństwa przetwarzania danych osobowych oraz Instrukcję zarządzania systemem informatycznym przetwarzającym dane osobowe.
- Wydawać i anulować upoważnienia do przetwarzania danych osobowych osobom, które mają te dane przetwarzać.
- Prowadzić ewidencje osób upoważnionych do przetwarzania danych osobowych.
- Prowadzić ewidencje zbiorów danych osobowych wraz z opisem oprogramowania użytego do ich przetwarzania, sposobem przepływu danych pomiędzy systemami oraz opisem zastosowanych zabezpieczeń.
- Prowadzić opis struktury zbiorów danych wraz z opisem pól informacyjnych i powiązań pomiędzy nimi.Prowadzić ewidencje oświadczeń zgody na przetwarzanie danych osobowych osób, których dane te dotyczą.
§ 3.
Cel przetwarzania danych
ADO bardzo dokładnie dba o to, aby przetwarzać dane osobowe wyłącznie w zakresie koniecznie niezbędnym do celów, dla których są przetwarzane i stara się minimalizować wszelkie procesy przetwarzania danych osobowych. ADO prawie zawsze przetwarza Państwa dane osobowe, przy czym są to takie dane osobowe jak: imię i nazwisko/nazwa firmy oraz dane kontaktowe: adres zamieszkania/siedziby, adres korespondencyjny, numer telefonu, adres email. Pozostałe dane osobowe są przetwarzane w zakresie określonym przez konkretny cel przetwarzania, o czym jesteście Państwo poinformowani przed dokonaniem zakupu usług w związku z pozyskiwaniem Państwa danych osobowych.
Rozdział 3
Środki techniczne i organizacyjne
§ 4.
W celu ochrony danych osobowych stosuje się następujące zabezpieczenia organizacyjne:
- Została opracowana i wdrożona Polityka bezpieczeństwa przetwarzania danych osobowych oraz Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe.
- Do przetwarzania danych osobowych zostają dopuszczone wyłącznie osoby posiadające ważne upoważnienia do ich przetwarzania.
- Prowadzona jest ewidencja osób posiadających upoważnienia do przetwarzania danych osobowych.
- Osoby posiadające upoważnienia zostały przeszkolone w zakresie ochrony danych osobowych i zabezpieczeń systemu informatycznego.
- Osoby posiadające upoważnienia złożyły oświadczenie o zachowaniu poufności przetwarzanych danych osobowych.
- Przetwarzanie danych osobowych jest w warunkach zabezpieczających dane osobowe przed dostępem osób nieupoważnionych.
- Przebywanie osób nieupoważnionych w obszarze przetwarzania jest możliwe tylko w obecności osób upoważnionych oraz w warunkach zapewniających bezpieczeństwo danych osobowych.
§ 5.
W celu ochrony danych osobowych stosuje się następujące zabezpieczenia fizyczne:
- Drzwi do pomieszczeń stanowiących obszar przetwarzania zamykane są na klucz.
- Obszar przetwarzania oddzielony jest od pozostałych pomieszczeń drzwiami z klawiaturą numeryczną i elektromagnesem, który uniemożliwia wejście osobom nieznającym kodu wejścia.
- Dane osobowe w wersji papierowej są przechowywane w meblach zamykanych na klucz.
- W obszarze przetwarzania są dostępne niszczarki dokumentów i nośników danych. Klucze, kody dostępu lub inne zabezpieczenia do obszarów przetwarzania są wydawane i zdawane za pobraniem przez osoby upoważnione.
§ 6.
W celu ochrony danych osobowych stosuje się następujące zabezpieczenia sprzętowe infrastruktury informatycznej i telekomunikacyjnej:
- Zastosowano UPS do serwera i/lub komputerów na których znajdują się przetwarzane dane osobowe.
- Dostęp do komputerów, na których znajdują się dane osobowe odbywa się poprzez podanie loginu i hasła.
- Dostęp zdalny za pośrednictwem Internetu do danych osobowych odbywa się przez szyfrowane połączenie SSL lub VPN i wymaga podania loginu i hasła.
- Stosuje się system antywirusowy oraz firewall na komputerach na których znajdują się dane osobowe.
Rozdział 4
Procedury zapewniające bezpieczeństwo danych osobowych
§ 7.
Procedura nadawania uprawnień do przetwarzania danych osobowych:
- Upoważnienia do przetwarzania danych osobowych nadaje IOD.
- Przed nadaniem upoważnienia do przetwarzania danych osobowych osoba zostaje przeszkolona w zakresie ich ochrony oraz zapoznana z zasadami bezpieczeństwa systemu informatycznego.
- Osoba posiadająca upoważnienie do przetwarzania danych osobowych podpisała oświadczenie o zachowaniu poufności danych osobowych, do których ma dostęp.
§ 8.
Metody i środki zabezpieczające dostęp do danych osobowych:
- Hasła dostępu do danych osobowych nie mogą być powszechnie znanymi nazwami własnymi.
- Osoba upoważniona zobowiązuje się do zachowania w poufności hasła dostępu do danych osobowych oraz jego natychmiastowej zmiany w przypadku ujawnienia.
- Zabronione jest przechowywanie hasła w sposób jawny lub przekazywania go innym osobom.
- Hasło jest zmieniane pół-automatycznie lub manualnie co 30 dni przez osoby upoważnione.
- Hasło składa się z co najmniej 8 znaków, w tym małe i duże litery oraz cyfry lub znaki specjalne.
§ 9.
Procedura rozpoczęcia, zawieszenia i zakończenia pracy wymagającej przetwarzania danych osobowych:
- Osoba upoważniona loguje się do systemu lub programu przy użyciu loginu i hasła.
- Osoba upoważniona jest zobowiązana do informowania IOD o nieautoryzowanych próbach zalogowania do systemu lub programu jeżeli system lub program takie zjawiska monitoruje.
- Osoba upoważniona jest zobowiązana do uniemożliwienia wglądu w dane osobowe wyświetlane na ekranie monitora lub w wersji papierowej osobom nieupoważnionym.
- Osoba upoważniona do przetwarzania danych osobowych jest zobowiązana w trakcie czasowego opuszczenia miejsca pracy do uruchomienia wygaszacza ekranu chronionego hasłem lub wylogowania się z systemu oraz usunięcia wydruków z danymi osobowymi z biurka.
- Po zakończeniu pracy osoba upoważniona jest zobowiązana do wylogowania się lub wyłączenia komputera oraz usunięcia z biurka wszelkich nośników zawierających dane osobowe jak i zabezpieczenia pomieszczenia przed włamaniem, zalanie, pożarem, etc…
§ 10.
Procedura tworzenia kopii zapasowych:
- W zależności od wielkości przyrostu ilościowego i pojemnościowego danych osobowych tworzy się ich kopie zapasowe w odstępach nie częstszych niż 1 dzień i nie rzadszych niż 1 miesiąc.
- Kopie zapasowe danych osobowych w wersji elektronicznej mogą być przechowywane na zewnętrznym nośniku danych zabezpieczonym zgodnie z zabezpieczeniami organizacyjnymi.
- Osoba sporządzająca kopie zapasowe jest zobowiązana do ich oznaczenia oraz sprawdzenia spójności danych i możliwości ich ponownego odtworzenia.
- Kopie zapasowe przechowuje się nie krócej niż 1 rok i nie dłużej niż 5 lat.
- Po upływie okresu przechowywania kopie zapasowe są trwale niszczone lub anonimizowane.
§ 11.
Procedura przechowywania nośników danych osobowych w wersji papierowej i elektronicznej:
- Osoby upoważnione są zobowiązane do trwałego niszczenia/kasowania danych osobowych po ustaniu celu ich przetwarzania.
- Zabrania się wynoszenia danych osobowych poza obszar przetwarzania bez zgody IOD oraz zapewnienia co najmniej takich samych warunków bezpieczeństwa przetwarzania danych osobowych jakie obowiązują w obszarze przetwarzania.
- Dane osobowe wysyłane drogą elektroniczną poza obszar przetwarzania muszą być zabezpieczone hasłem.
- Zabrania się przekazywania nośników danych zawierających dane osobowe podmiotom zewnętrznym w celach naprawczych, darowizny, etc…
- Nośniki danych osobowych takie jak:
a. Laptop/Nettop
b. Telefon komórkowy/Smartfon
c. Pendrive/Karta pamięci
d. Zewnętrzny dysk twardy
e. Płytka CD/DVD/BR
f. Wydruk papierowy
są przechowywane w sposób uniemożliwiający dostęp do nich osób nie upoważnionych jak i zabezpieczający je przed uszkodzeniem spowodowanym np.: zalaniem, spaleniem, stopieniem, etc…
§ 12.
Procedura wprowadzania i udostępniania danych osobowych podmiotom zewnętrznym:
- Każde wprowadzenie i udostępnienie danych osobowych musi być dokonane zarówno zgodnie z Ustawą i aktami wykonawczymi jak i niniejszym dokumentem oraz posiadać podstawę prawną.
- Prowadzi się ewidencje wprowadzanych i udostępnianych danych, określającą w szczególności:
a. Datę wprowadzenia
b. Określenie osoby upoważnionej wprowadzającej dane
c. Datę udostępnienia
d. Podmiot, któremu udostępniono dane
e. Zakres udostępnianych lub wprowadzanych danych
f. Podstawę udostępnienia lub wprowadzenia
§ 13.
Procedury kontrolne oraz szkolenia pracowników:
- Raz do roku przeprowadza się kontrole przestrzegania obowiązujących reguł dotyczących ochrony danych osobowych.
- Z kontroli sporządza się protokół, który jest podstawą do dokonania aktualizacji procedur oraz niniejszego dokumentu.
- Raz do roku przeprowadza się szkolenie aktualizacyjne pracowników w zakresie ochrony danych osobowych.
- Każdy pracownik przed otrzymaniem upoważnienia zostaje przeszkolony indywidualnie.
- Wszelka naprawa lub konserwacja sprzętu komputerowego zawierającego dane osobowe lub pomieszczeń stanowiących obszar przetwarzania może odbywać się tylko pod nadzorem osób upoważnionych.
§ 14.
IOD dokonuje zgłoszenia zbioru danych osobowych wymagających zgłoszenia oraz wykreślenia zbioru po ustaniu przetwarzania, do Generalnego Inspektora Ochrony Danych Osobowych (GIODO).
Rozdział 5
Postanowienia końcowe
§ 15.
Wszelkie procedury i zasady opisane w niniejszym dokumencie są przestrzegane przez osoby upoważnione do przestrzegania danych osobowych ze szczególnym uwzględnieniem dobra osób, których dane te dotyczą.
§ 16.
Powierzenie przetwarzania danych osobowych podmiotowi zewnętrznemu może być dokonanie jedynie w drodze umowy zawartej na piśmie z zastrzeżeniem, iż podmiot ten spełnia co najmniej takie same warunki bezpieczeństwa przetwarzania danych osobowych jak Biomol-Med Spółka z ograniczoną odpowiedzialnością.