Układy hydrauliczne - Hidroma Sistems - hidroma.pl

POLITYKA BEZPIECZEŃSTWA I ZASADY OCHRONY DANYCH OSOBOWYCH

Hidroma Sistems Spółka z ograniczoną odpowiedzialnością z siedzibą w Czeladzi (41-250) przy ul. Nowopogońskiej nr 98, KRS: 0000286758

Maj 2018 r.

Podstawowe informacje

A. Podstawa prawna

Polityka Bezpieczeństwa (zwana dalej Polityką) wraz z Instrukcją Zarządzania Systemem Informatycznym (zwana dalej Instrukcją) opisują działania organizacyjne i techniczne podejmowane przez Spółkę Hidroma Sistems Spółka z ograniczoną odpowiedzialnością z siedzibą w Czeladzi (41-250) przy ul. Nowopogońskiej nr 98, wpisanej do rejestru przedsiębiorców Sądu Rejonowego Katowice- Wschód w Katowicach Wydział VIII Gospodarczy Krajowego Rejestru Sądowego pod numerem: 0000286758, NIP:6272620352 – jako Administratora Danych, których celem jest osiągnięcie i utrzymanie akceptowalnego poziomu bezpieczeństwa przetwarzanych danych osobowych oraz podniesienie poziomu świadomości pracowników w zakresie ochrony tych danych/informacji.

Polityka Bezpieczeństwa stanowi jednocześnie politykę ochrony danych w rozumieniu art. 24 ust. 2 RODO.

Do wyznaczonego celu Administrator dąży poprzez wdrożenie odpowiedniego systemu ochrony danych osobowych przed zagrożeniami wewnętrznymi i zewnętrznymi.

Polityka Bezpieczeństwa ma status dokumentu przeznaczonego do użytku wewnętrznego i może być udostępniona osobom trzecim jedynie za zgodą Administratora.

Podstawowymi aktami prawnymi, które realizuje Polityka Bezpieczeństwa są:

  1. rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r., nr 100, poz. 1024) – dalej zwane ROZPORZĄDZENIEM.
  2. rozporządzenie z dnia 27 kwietnia 2016 roku Parlamentu Europejskiego i Rady 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – Dziennik Urzędowy UE L 119 z dnia 4 maja 2016 – dalej zwane RODO.
B. Definicje
  1. Administrator – rozumie się przez to Spółkę Hidroma Sistems Spółka z ograniczoną odpowiedzialnością z siedzibą w Czeladzi (41-250) przy ul. Nowopogońskiej nr 98, KRS nr: 0000286758
  2. Osoba upoważniona – każda osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych wydane przez Administratora;
  3. Użytkownik systemu – każda osoba, posiadająca upoważnienie do przetwarzania danych osobowych wydane przez Administratora zarejestrowana w systemie /posiadająca unikalny identyfikator i hasło/ przetwarzająca dane osobowe;
  4. Dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio;
  5. Szczególne kategorie danych osobowych – dane osobowe ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych oraz przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego zidentyfikowania osoby fizycznej lub danych dotyczących zdrowia, seksualności lub orientacji seksualnej tej osoby, a także dane osobowe dotyczące wyroków skazujących oraz naruszeń prawa lub powiązanych środków bezpieczeństwa ;
  6. Zbiór danych – uporządkowany zestaw danych osobowych dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest scentralizowany, zdecentralizowany czy rozproszony funkcjonalnie lub geograficznie;
  7. Przetwarzanie danych – operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie;
  8. Usuwanie danych – zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;
  9. Identyfikator użytkownika – ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym;
  10. Hasło – ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym;
  11. Uwierzytelnianie – to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu;
  12. Bezpieczeństwo informacji – zachowanie poufności, integralności, dostępności i rozliczalności informacji
  13. Poufność – właściwość polegająca na tym, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom i podmiotom;
  14. Dostępność – właściwość polegającym na byciu dostępnym i użytecznym na żądanie upoważnionego podmiotu lub upoważnionej osoby;
  15. Integralność – właściwość zapewniająca, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;
  16. Rozliczalność – właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi;
  17. Naruszenie ochrony danych osobowych – naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych;
  18. System informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;
  19. Zabezpieczanie danych w systemie informatycznym – wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem;
C. Zdefiniowanie odpowiedzialności

Administratorem jest Spółka Hidroma Sistems Spółka z ograniczoną odpowiedzialnością z siedzibą w Czeladzi (41-250) przy ul. Nowopogońskiej nr 98, KRS nr: 0000286758.

Celem Polityki jest wskazanie działań, które należy wykonać oraz ustanowienie zasad i reguł postępowania, które należy stosować, aby właściwie wykonać obowiązki Administratora w zakresie zabezpieczenia danych osobowych.

Polityka obowiązuje wszystkich pracowników Administratora oraz osoby pracujące na rzecz Administratora na podstawie umów cywilnoprawnych.

Dane osobowe objęte Polityką Bezpieczeństwa oraz sposoby ich zabezpieczeń objęte są tajemnicą nieograniczoną w czasie.

Polityka Bezpieczeństwa

A. Podstawowe zasady Polityki Bezpieczeństwa.

W celu zapewnienia ochrony danych osobowych przetwarzanych przez Administratora stosuje się następujące zasady:

  1. „minimum przywilejów” – przydzielanie praw dostępu tylko w zakresie niezbędnym do wykonywania czynności służbowych,
  2. „separacja obowiązków” – zadania krytyczne z punktu widzenia bezpieczeństwa informacji nie mogą być realizowane przez jedną osobę,
  3. „domniemana odmowa” – przyjęcia, jako standardowych najbardziej restrykcyjnych ustawień, które można zwolnić jedynie w określonych sytuacjach.

Realizacja Polityki Bezpieczeństwa przebiega według wymienionych poniżej zasad:

  1. Każda osoba biorąca udział w przetwarzaniu danych osobowych posiada pisemne, imienne upoważnienie do ich przetwarzania nadane przez Administratora stanowiące polecenie Administratora w rozumieniu art. 29 RODO oraz 32 ust. 4 RODO
    Wzór ewidencji osób upoważnionych, które zapoznały się z Polityką Bezpieczeństwa i Zasadami Ochrony Danych Osobowych stanowi załącznik nr 1.
    Wzór upoważnienia do przetwarzania danych osobowych stanowi załącznik nr 2.
    Wzór oświadczenia o zachowaniu poufności stanowi załącznik nr 3.
  2. Administrator wdrożył stosowne środki organizacyjne i techniczne mające na celu należyte zabezpieczenie danych osobowych.
  3. Administrator zabezpiecza zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania poprzez stosowanie następujących zasad:
    1. system informatyczny Administratora jest zabezpieczony przed nieupoważnionym dostępem, utratą, modyfikacją lub zniszczeniem danych. Sieć wewnętrzna jest zabezpieczona przed nieupoważnionym dostępem z zewnątrz.
    2. każdy pracownik Administratora dysponuje indywidualnym identyfikatorem, za pośrednictwem którego może korzystać z udostępnianych zasobów i usług. Włączone w systemie informatycznym mechanizmy oraz procedury zapewniają rozliczalność użytkowników zarejestrowanych w systemie.
    3. wszyscy pracownicy Administratora są uświadomieni w zakresie przyjętej Polityki.
    4. pracownicy Administratora mają obowiązek informowania o wystąpieniu incydentu związanego z bezpieczeństwem informacji.
  4. W przypadku naruszenia ochrony danych osobowych, zgłoszenie go organowi nadzorczemu powinno:
    1. opisywać charakter naruszenia ochrony danych osobowych, w tym w miarę możliwości wskazywać kategorie i przybliżoną liczbę osób, których dane dotyczą, oraz kategorie i przybliżoną liczbę wpisów danych osobowych, których dotyczy naruszenie;
    2. zawierać imię i nazwisko oraz dane kontaktowe lub oznaczenie innego punktu kontaktowego, od którego można uzyskać więcej informacji;
    3. opisywać możliwe konsekwencje naruszenia ochrony danych osobowych;
    4. opisywać środki zastosowane lub proponowane przez administratora w celu zaradzenia naruszeniu ochrony danych osobowych, w tym w stosownych przypadkach środki w celu zminimalizowania jego ewentualnych negatywnych skutków.
      Wzór rejestru incydentów bezpieczeństwa informacji oraz działań korygujących i zapobiegawczych dla firmy stanowi załącznik nr 4.
  5. Administrator dokumentuje wszelkie naruszenia ochrony danych osobowych, w tym okoliczności naruszenia ochrony danych osobowych, jego skutki oraz podjęte działania zaradcze.
  6. Administrator nie przeprowadził oceny skutków przetwarzania dla ochrony danych, gdyż charakter, zakres, kontekst i cele przetwarzania danych osobowych nie wskazują na duże prawdopodobieństwo wysokiego ryzyka naruszenia praw lub wolności osób fizycznych.
  7. Administrator raz w roku podejmuje działania mające na celu testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania w postaci audytu sprawdzającego.
  8. Administrator wdrożył środki zapewniające zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego w postaci tworzenia kopii zapasowych danych osobowych przetwarzanych w systemie informatycznym oraz programów i narzędzi służących do przetwarzania danych osobowych.
B. Realizacja Polityki Bezpieczeństwa.

Szczególną uwagę Administrator zwraca na elementy zarządzania, które mają istotny wpływ na bezpieczeństwo danych rozumiane jako ochrona przed przypadkowym lub niezgodnym z prawem zniszczeniem, utratą, zmodyfikowaniem, nieuprawnionym ujawnieniem lub nieuprawnionym dostępem do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych. Dotyczy to nie tylko danych osobowych przechowywanych w bazach danych, dokumentacji papierowej, ale również tych danych, które przesyłane są w sieciach komputerowych.

W tym ostatnim przypadku chodzi głównie o zabezpieczenie danych podczas ich elektronicznego transportu, który występuje, gdy dane są przesyłane:

  1. w wiadomościach e-mail: zbiorcze dane osobowe inne niż kontaktowe lub inne mogące negatywnie wpłynąć na podmiot danych muszą być przesyłane w zabezpieczonych załącznikach oraz nie mogą stanowić treści wiadomości – przez dane kontaktowe należy rozumieć dane (imię, nazwisko, stanowisko, telefon, adres poczty elektronicznej, miejsce pracy) wykorzystywane wyłącznie w celu skontaktowania się z daną osobą,
  2. z baz danych do użytkowników,

W takim przypadku cały sprzęt komputerowy jest chroniony kryptograficznie, w szczególności komputery przenośne i inne nośniki danych.

Zasady bezpieczeństwa należy traktować w sposób kompleksowy. Przy realizacji Polityki Bezpieczeństwa ważne jest zaangażowanie wszystkich osób biorących udział w przetwarzaniu danych. Szczególnie ważna jest znajomość problematyki bezpieczeństwa oraz świadomość jej znaczenia.

Wszyscy pracownicy deklarują wolę ochrony przetwarzanych danych osobowych, której celem jest zapewnienie bezpieczeństwa tych danych, a w szczególności dbanie o ich:

  1. Poufność,
  2. Integralność,
  3. Dostępność,
  4. Rozliczalność.

Wykaz budynków i pomieszczeń przetwarzania danych osobowych

Administrator przetwarza dane osobowe w siedzibie głównej Spółki w Czeladzi (41-250) przy ul. Nowopogońskiej nr 98.

Dostęp do danych osobowych przetwarzanych w systemach informatycznych poprzez sieć telekomunikacyjną mogą mieć wybrane osoby wyłącznie za zgodą Administratora.

Rejestr pracowników wraz z przypisanymi do danego stanowiska czynnościami przetwarzania danych osobowych stanowi załącznik nr 5.

Wykaz zbiorów danych osobowych

Administrator przetwarza dane osobowe osób fizycznych w systemach informatycznych oraz w postaci papierowej. Wszystkie dane osobowe przetwarzane przez Administratora są przetwarzane zgodnie z obowiązującymi przepisami prawa.

Przeprowadzono szczegółową inwentaryzację danych osobowych przetwarzanych w formie papierowej jak i elektronicznej.

Rejestr czynności przetwarzania danych osobowych stanowi załącznik nr 6.

Określenie środków niezbędnych do zachowania bezpieczeństwa danych

Administrator stosuje zróżnicowane środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych.

Stosowane środki organizacyjne i techniczne są wynikiem przeprowadzonego postępowania z ryzykiem obejmującego jego analizę oraz wybór sposobu postępowania.

Wzór klauzuli informacyjnej dla pracowników stanowi załącznik nr 7.

Wzór klauzuli informacyjnej dla osób świadczących usługi na umowach cywilnoprawnych stanowi załącznik nr 8.

Wzór klauzuli informacyjnej dla kandydatów do pracy stanowi załącznik nr 9.

Wzór zgody na przetwarzanie danych osobowych udzielonej przez Kliena/Kontrahenta stanowi załącznik nr 10.

A. Bezpieczeństwo fizyczne.

Kontrola wejścia.

Osobom odwiedzającym Administratora powinno się umożliwić dostęp wyłącznie w konkretnych, zatwierdzonych celach.

Bez specjalnego pozwolenia udzielonego przez Administratora nie wolno używać w jego siedzibie sprzętu fotograficznego, video i sprzętu nagrywającego.

Dostęp do pomieszczeń.

Dostęp do pomieszczeń Administratora, w których odbywa się przetwarzanie danych osobowych jest ograniczony jedynie do pracowników oraz innych osób upoważnionych przez Administratora. Osoby upoważnione do przebywania w obszarze przetwarzania danych osobowych mogą przebywać w nim wyłącznie w zakresie niezbędnym do wykonania czynności opisanych w upoważnieniu.

Pomieszczenia na czas nieobecności pracownika należy zamykać na klucz, a klucze po otwarciu drzwi nie pozostają w zamkach, w przypadku dostępu do pomieszczenia dla osób postronnych (współpracowników lub przedstawicieli Wykonawców) powinny one przebywać w pomieszczeniu wyłącznie w obecności upoważnionego pracownika lub za zgodą Administratora Danych. Każdorazowo wyznacza się pracownika do nadzoru personelu zewnętrznego.

Izolowane obszary przyjmowania gości.

Unika się przyjmowania gości przez pracowników Administratora w swoich biurach przy stanowiskach pracy. Może to prowadzić do przypadkowego wycieku informacji poprzez zapoznanie się z treścią otwartego dokumentu papierowego lub elektronicznego bądź przez podsłuchanie rozmowy pracowników.

Urządzenia systemu informatycznego.

W działalności Administratora wykorzystywane są urządzenia przenośne: komputery przenośne, nośniki zewnętrzne, smartfony. Są one użytkowane ze szczególną ostrożnością poza obszarem przetwarzania danych, w szczególności:

  1. stosowane są zabezpieczenia kryptograficzne;
  2. stosowane są loginy i hasła do systemu informatycznego;
  3. zabronione jest pozostawianie urządzeń bez nadzoru;
  4. zabronione jest przekazywanie urządzeń do korzystania nieupoważnionym osobom;
  5. zabronione jest korzystanie z sieci typu Hotspot;
  6. wykonuje się kopie zapasowe danych;
  7. hasła administracyjne dostępu do urządzeń aktywnych, systemów serwerowych, stacji roboczych oraz innych urządzeń wymagających logowania są przechowywane w bezpiecznym miejscu;
  8. kopie zapasowe danych znajdują się w innym pomieszczeniu niż sam system przetwarzania tych informacji.
B. Ogólne środki bezpieczeństwa.

Upoważnienia do przetwarzania danych osobowych.

Każdy pracownik, przetwarzający dane osobowe musi posiadać upoważnienie do przetwarzania danych osobowych. Upoważnienie zawiera wszystkie wymagane prawem informacje oraz poziom dostępu do systemu informatycznego Administratora. Nadanie upoważnień do przetwarzania danych osobowych odbywa się na podstawie załącznika nr 2.

Najpóźniej w ostatnim dniu pracy anuluje się upoważnienie poprzez odnotowanie tego faktu w Ewidencji osób upoważnionych oraz dokonanie odpowiedniej adnotacji w dokumencie upoważnienia.

Upoważnienia przechowuje się w miejscu, w którym przechowywana jest dokumentacja kadrowa.

Zasada czystego biurka i czystego ekranu

Informacje pozostawione na biurkach mogą ulec zniszczeniu lub uszkodzeniu, lub też mogą zostać ujawnione poprzez wgląd osób postronnych, dlatego też wprowadzono zasady:

  1. dokumenty papierowe oraz inne nośniki informacji powinny być przechowywane w zamykanych na klucz szafach i/lub w innych bezpiecznych miejscach, zwłaszcza poza godzinami pracy,
  2. wszystkie dokumenty papierowe muszą być niszczone przy pomocy niszczarki,
  3. dokumenty zawierające wrażliwe lub krytyczne informacje powinny być zamykane w szafkach z zamkiem, pieczątki powinny być zamykane w szufladach z zamkiem,
  4. nie wolno pozostawić zalogowanych komputerów bez nadzoru,
  5. monitory powinny być tak ustawione by uniemożliwić podgląd informacji na ekranie osobom postronnym,
  6. poza godzinami pracy urządzenia kopiujące powinny być chronione przed użyciem przez nieuprawnione osoby,
  7. informacje poufne/wrażliwe należy natychmiast po wydrukowaniu wyjąć z drukarki.
C. Powierzenie przetwarzania danych.

Administrator przekazuje dane osobowe innym podmiotom. Dochodzi wówczas do powierzenia przetwarzania danych osobowych. W takim przypadku Administrator podejmuje następujące działania:

  • umieszcza w umowach zapisy dotyczące powierzenia przetwarzania danych osobowych.

Zapisy umowne dotyczące powierzenia przetwarzania danych muszą zawierać zapisy o tym, że podmiot przetwarzający:

  1. przetwarza dane osobowe wyłącznie w celu i zakresie określonym w umowie, a także wyłącznie na udokumentowane polecenie administratora;
  2. zapewnia, by osoby upoważnione do przetwarzania danych osobowych zobowiązały się do zachowania tajemnicy lub by podlegały odpowiedniemu ustawowemu obowiązkowi zachowania tajemnicy;
  3. w miarę potrzeb podejmuje wszelkie środki wymagane w celu zabezpieczenia danych osobowych, w szczególności pseudonimizację i szyfrowanie danych osobowych, zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania, zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego oraz regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.;
  4. przekazuje powierzone dane osobowe innym podmiotom do przetwarzania tylko po uzyskaniu wyraźnej zgody administratora;
  5. pomaga administratorowi poprzez odpowiednie środki techniczne i organizacyjne wywiązać się z obowiązku odpowiadania na żądania osoby, której dane dotyczą, w zakresie wykonywania jej praw;
  6. pomaga administratorowi wywiązać się z obowiązków dotyczących zgłaszania naruszeń ochrony danych osobowych oraz w zakresie oceny skutków przetwarzania dla danych osobowych;
  7. po zakończeniu świadczenia usług związanych z przetwarzaniem zależnie od decyzji administratora usuwa lub zwraca Administratorowi wszelkie dane osobowe oraz usuwa wszelkie ich istniejące kopie, chyba że prawo Unii lub prawo państwa członkowskiego nakazują przechowywanie danych osobowych;
  8. udostępnia Administratorowi wszelkie informacje niezbędne do wykazania spełnienia obowiązków określonych w niniejszym artykule oraz umożliwia administratorowi lub audytorowi upoważnionemu przez administratora przeprowadzanie audytów, w tym inspekcji, i przyczynia się do nich.
D. Postępowanie z informacją

Kontrola dostępu do informacji

Pracownicy nie mogą, bez upoważnienia Administratora, udzielać następujących informacji:

  • o danych osobowych oraz innych informacji o charakterze poufnym,
  • o zabezpieczeniach, w tym o zabezpieczeniach systemu informatycznego.

Formy wymiany informacji

Ochronie podlega także informacja głosowa, faksowa oraz wizualna. Dla zabezpieczenia przekazywanej informacji wprowadza się następujące wymogi:

  1. zachowanie szczególnej ostrożności podczas prowadzenia rozmów telefonicznych, a w szczególności zakaz przekazywania informacji poufnych i danych osobowych drogą telefoniczną.
  2. zakaz prowadzenia poufnych rozmów w miejscach publicznych (restauracje, publiczne środki transportu, itp.), szeroko dostępnych biurach, pomieszczeniach o cienkich ścianach.
  3. nie pozostawianie wiadomości zawierających treści poufne na „sekretarkach automatycznych”.

Bezpieczeństwo teleinformatyczne

Stosuje się oprogramowanie antywirusowe oraz inne urządzenia.

Postanowienia końcowe:

Polityka wchodzi w życie z dniem 25 maja 2018 roku.