POLITYKA BEZPIECZEŃSTWA INFORMACJI
W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH
W FIRMIE SYSTEM SENSOR ROMAN BIADAŁA

Wypełniając formularz równocześnie wyrażają Państwo na:
Wyrażam zgodę na przetwarzanie przez System Sensor Roman Biadała, jako administratora danych osobowych zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. 2014 r. poz. 1182 z późn. zm.) swoich danych osobowych podanych w celu marketingu produktów i usług własnych, z branży w tym na otrzymywanie na podany adres e-mail i/lub numer telefonu informacji handlowych drogą elektroniczną zgodnie z ustawą z dnia 18 lipca 2002 r. (Dz.U. nr 144, poz. 1204 z późn. zm.) o świadczeniu usług drogą elektroniczną. Niniejszym oświadczam również, że dane podałem dobrowolnie oraz zostałem poinformowany, iż przysługują mi prawa: wglądu w swoje dane, ich edycji lub poprawiania, żądania zaprzestania ich przetwarzania oraz wniesienia sprzeciwu, co o ich wykorzystywania.


Pojęcia

Ustawa — rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tekst jedn. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.).
Administrator Danych Osobowych – rozumie się przez to właściciela firmy "System Sensor Roman Biadała
Pracownik Przetwarzający Dane – Roman Biadała
Administrator Bezpieczeństwa Informacji – osoba powołana zarządzeniem właściciela firmy, która odpowiada za bezpieczeństwo danych osobowych, egzekwuje zgodnie z prawem przetwarzanie danych osobowych w firmie w imieniu ADO oraz określa uprawnienia osób do przetwarzania danych osobowych a także rozpoznaje potrzeby w zakresie stosowanych w firmie zabezpieczeń.
Administrator Systemu Informatycznego - osoba powołana zarządzeniem właściciela firmy, która odpowiada za bezpieczeństwo danych osobowych w systemie informatycznym, w tym w szczególności za przeciwdziałanie dostępowi osób niepowołanych do systemu, w których przetwarzane są dane osobowe oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie zabezpieczeń.
Dane osobowe - w rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Przetwarzanie danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
Zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów.
System informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
Identyfikator użytkownika (login) - ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym.
Hasło - ciąg znaków literowych, cyfrowych lub innych, przypisany do identyfikatora użytkownika, znany jedynie osobie uprawnionej do pracy w systemie informatycznym.
Uwierzytelnianie — rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu.
Integralność danych — rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany.
Poufność danych - rozumie się przez to własność zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom.


Polityka bezpieczeństwa
Cele i zasady funkcjonowania polityki bezpieczeństwa

Realizując Politykę bezpieczeństwa informacji zapewnia się ich:
a) poufność – informacja nie jest udostępniana lub ujawniana nieupoważnionym osobom, podmiotom i procesom,
b) integralność – dane nie zostają zmienione lub zniszczone w sposób nie autoryzowany,
c) dostępność – istnieje możliwość wykorzystania ich na żądanie, w założonym czasie, przez autoryzowany podmiot,
d) autentyczność – zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana,
e) niezaprzeczalność – uczestnictwo w całości lub części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie jest niepodważalne,
f) niezawodność – zamierzone zachowania i skutki są spójne.

Polityka bezpieczeństwa informacji w firmie ma na celu zredukowanie możliwości wystąpienia negatywnych konsekwencji naruszeń w tym zakresie, tj.:

a) naruszeń danych osobowych rozumianych jako prywatne dobro powierzone firmy;
b) naruszeń przepisów prawa oraz innych regulacji;
c) utraty lub obniżenia reputacji firmy;
d) strat finansowych ponoszonych w wyniku nałożonych kar;
e) zakłóceń organizacji pracy spowodowanych nieprawidłowym działaniem systemów.

Realizując Politykę bezpieczeństwa w zakresie ochrony danych osobowych firma dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia warunki, aby dane te były:

a) przetwarzane zgodnie z prawem,
b) zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,
c) merytorycznie poprawne i adekwatne w stosunku do celu, w jakim są przetwarzane,
d) przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.


Kompetencje i odpowiedzialność w zarządzaniu bezpieczeństwem danych osobowych

Za przetwarzanie danych osobowych niezgodnie z prawem, celami przetwarzania lub przechowywanie ich w sposób niezapewniający ochrony interesów osób, których te dane dotyczą grozi odpowiedzialność karna wynikająca z przepisów ustawy o ochronie danych osobowych lub pracownicza na zasadach określonych w kodeksie pracy.
Administrator Danych Osobowych (ADO) – właściciel firmy System Sensor Roman Biadała:
a) formułuje i wdraża warunki techniczne i organizacyjne służące ochronie danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem,
b) decyduje o zakresie, celach oraz metodach przetwarzania i ochrony danych osobowych,
c) odpowiada za zgodne z prawem przetwarzanie danych osobowych w firmie.


Administrator Danych Osobowych (ADO) – Roman Biadała:

a) formułuje i wdraża warunki techniczne i organizacyjne służące ochronie danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem,
b) decyduje o zakresie, celach oraz metodach przetwarzania i ochrony danych osobowych,
c) odpowiada za zgodne z prawem przetwarzanie danych osobowych w firmie.


Administrator Systemu Informatycznego (ASI) – Roman Biadała:

a) zarządza bezpieczeństwem przetwarzania danych osobowych w systemie informatycznym zgodnie z wymogami prawa i wskazówkami ABI,
b) doskonali i rozwija metody zabezpieczenia danych przed zagrożeniami związanymi z ich przetwarzaniem,
c) przydziela identyfikatory użytkownikom systemu informatycznego oraz zaznajamia ich z procedurami ustalania i zmiany haseł dostępu,
d) nadzoruje prace związane z rozwojem komunikatorów, modyfikacją, serwisowaniem i konserwacją systemu informatycznych,
e) zapewnia bezpieczeństwo wewnętrznego i zewnętrznego obiegu informacji w sieci i zabezpieczenie łączy zewnętrznych,
f) prowadzi nadzór nad archiwizacją zbiorów danych oraz zabezpiecza elektroniczne nośniki informacji zawierających dane osobowe.


Zasady udzielania dostępu do danych osobowych

Dostęp do danych osobowych może mieć wyłącznie osoba zaznajomiona z przepisami ustawy o ochronie danych osobowych oraz zasadami zawartymi w obowiązującej w firmie Polityce bezpieczeństwa i Instrukcji zarządzania systemem informatycznym. Osoba zaznajomiona z zasadami ochrony danych potwierdza to w pisemnym oświadczeniu.
Dostęp do danych osobowych może mieć wyłącznie osoba posiadająca pisemne oraz imienne upoważnienie wydane przez ABI.
ABI może wyznaczyć upoważnionych do przetwarzania danych osobowych pracowników firmy do nadzoru nad upoważnionymi pracownikami podmiotów zewnętrznych lub innymi upoważnionymi osobami przetwarzającymi dane osobowe w firmie.


Udostępnianie i powierzanie danych osobowych

Dane osobowe mogą być udostępnione osobom i podmiotom z mocy przepisów prawa lub jeżeli w sposób wiarygodny uzasadnią one potrzebę ich posiadania, a ich udostępnienie nie naruszy praw i wolności osób, których one dotyczą.
Administrator odmawia udostępnienia danych jeżeli spowodowałoby to naruszenie dóbr osobistych osób, których dane dotyczą lub innych osób.
Sprawy związane z udzielaniem informacji w tym zakresie prowadzi ABI, udzielając informacji o zawartości zbioru danych na piśmie


Osoby prowadzące dokumentację zobowiązane są do niezwłocznego poinformowania ABI o podejrzeniu dostępu do dokumentacji przez osoby nieupoważnione.

Ponadto zabrania się:

a) wyrzucania dokumentów zawierających dane osobowe bez uprzedniego ich trwałego zniszczenia,
b) pozostawiania dokumentów, kopii dokumentów zawierających dane osobowe w drukarkach, kserokopiarkach,
c) pozostawiania kluczy w drzwiach, szafach, biurkach, zostawiania otwartych pomieszczeń, w których przetwarza się dane osobowe,
d) pozostawiania bez nadzoru osób trzecich przebywających w pomieszczeniach firmych, w których przetwarzane są dane osobowe,
e) pozostawiania dokumentów na biurku po zakończonej pracy, pozostawiania otwartych dokumentów na ekranie monitora bez blokady konsoli,
f) ignorowania nieznanych osób z zewnątrz poruszających się w obszarze przetwarzania danych osobowych,
g) przekazywania informacji będącymi danymi osobowymi osobom nieupoważnionym,
h) ignorowania zapisów Polityki Bezpieczeństwa firmy.

website creator