Polityka Cookies
- 1
Celem Polityki bezpieczeństwa przetwarzania danych osobowych, zwanej dalej „Polityką bezpieczeństwa” w Fabella Dorota Sekuła ul. Jana III Sobieskiego 21 05-530 Góra Kalwaria NIP: 123-100-07-79, zwanej dalej „Organizacją”, jest uzyskanie optymalnego i zgodnego z wymogami obowiązujących aktów prawnych, sposobu przetwarzania informacji zawierających dane osobowe.
- 2
Polityka bezpieczeństwa została opracowana w oparciu o wymagania zawarte w:
- Rozporządzeniu Parlamentu Europejskiego i Rady /UE/ 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE /Dz. Urz. UE.L nr 119, str.1/,
- Ustawie z dnia 10 maja 2018 r. o ochronie danych osobowych /Dz. U. z 24 maja 2018 r., poz. 1000 /,
- Ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych /Dz. U. z 4 luty 1994 r., Nr 24 poz. 83.
- 3
Ochrona danych osobowych realizowana jest poprzez zabezpieczenia fizyczne, organizacyjne, oprogramowanie systemowe, aplikacje oraz użytkowników proporcjonalne i adekwatne do ryzyka naruszenia bezpieczeństwa danych osobowych przetwarzanych w ramach prowadzonej działalności.
- 4
- Utrzymanie bezpieczeństwa przetwarzanych danych osobowych w Organizacji rozumiane jest jako zapewnienie ich poufności, integralności, rozliczalności oraz dostępności na odpowiednim poziomie. Miarą bezpieczeństwa jest akceptowalna wielkość ryzyka związanego z ochroną danych osobowych.
- Zastosowane zabezpieczenia mają służyć osiągnięciu powyższych celów i zapewnić:
- poufność danych – rozumianą jako właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom;
- integralność danych – rozumianą jako właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;
- rozliczalność danych – rozumianą jako właściwość zapewniającą, że działania osoby mogą być przypisane w sposób jednoznaczny tylko tej osobie;
- integralność systemu – rozumianą jako nienaruszalność systemu, niemożność jakiejkolwiek manipulacji, zarówno zamierzonej, jak i przypadkowej;
- dostępność informacji – rozumianą jako zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią zasobów wtedy, gdy jest to potrzebne;
- zarządzanie ryzykiem – rozumiane jako proces identyfikowania, kontrolowania i minimalizowania lub eliminowania ryzyka dotyczącego bezpieczeństwa, które może dotyczyć systemów informacyjnych służących do przetwarzania danych osobowych.
- 5
- Administratorem danych osobowych przetwarzanych jest Fabella Dorota Sekuła ul. Jana III Sobieskiego 21 05-530 Góra Kalwaria NIP: 123-100-07-79
- 6
Przez użyte w Polityce bezpieczeństwa określenia należy rozumieć:
- administrator danych osobowych – osoba fizyczna lub prawna, organ publiczny, jednostka lub inny podmiot, który samodzielnie lub wspólnie z innymi ustala cele i sposoby przetwarzania danych osobowych,
- inspektor ochrony danych – osoba wyznaczona przez administratora danych osobowych, nadzorująca przestrzeganie zasad i wymogów ochrony danych osobowych określonych w RODO i przepisach krajowych,
- ustawa – z dnia 10 maja 2018 r. o ochronie danych osobowych /Dz. U. z 24 maja 2018 r., poz. 1000 /,
- RODO – rozporządzenie Parlamentu Europejskiego i Rady /UE/ 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE /Dz. Urz. UE.L nr 119, str. 1/,
- dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej,
- zbiór danych osobowych – uporządkowany zestaw danych osobowych dostępnych według określonych kryteriów,
- przetwarzane danych – operacja lub zestaw operacji wykonywanych na danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, łączenie, przesyłanie, zmienianie, udostępnianie i usuwanie, niszczenie, itd.,
- system informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych osobowych,
- system tradycyjny – zespół procedur organizacyjnych, związanych z mechanicznym przetwarzaniem informacji oraz wyposażenie i środki trwałe wykorzystywane w celu przetwarzania danych osobowych na papierze,
- zabezpieczenie danych w systemie informatycznym – wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem,
- administrator systemu informatycznego – osoba lub osoby, upoważnione przez administratora danych osobowych do administrowania i zarządzania systemami informatycznymi,
- odbiorca – osoba fizyczna lub prawna, organ publiczny, jednostka lub inny podmiot, któremu ujawnia się dane osobowe w oparciu m. in. o umowę powierzenia,
- strona trzecia – osoba fizyczna lub prawna, organ publiczny, jednostka lub podmiot inny niż osoba, której dane dotyczą, które z upoważnienia administratora danych osobowych mogą przetwarzać dane osobowe,
- identyfikator użytkownika (login) – ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym,
- hasło – ciąg znaków literowych, cyfrowych lub innych, przypisany do identyfikatora użytkownika, znany jedynie osobie uprawnionej do pracy w systemie informatycznym.
- 7
- W Organizacji przetwarzane są dane osobowe klientów zebrane w zbiorach danych osobowych.
- Informacje te są przetwarzane zarówno w postaci dokumentacji tradycyjnej, jak i elektronicznej.
- Polityka bezpieczeństwa zawiera uregulowania dotyczące wprowadzonych zabezpieczeń technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych.
- Innymi dokumentami regulującymi ochronę danych osobowych w Organizacji są:
1) Polityka prywatności strony intenetowej www.fotobella.eu,
2) rejestr czynności przetwarzania danych osobowych,
3) rejestr incydentów
4) rejestr umów powierzenia
5) wykaz podmiotów przetwarzających dane osobowe w imieniu administratora
6) instrukcja zarządzania systemem informatycznym
- 8
Politykę bezpieczeństwa stosuje się w szczególności do:
- danych osobowych przetwarzanych w systemie: Windows 8.1, Microsoft Office, platforma ZALAMO.com, itp.
- wszystkich informacji dotyczących danych klientów, kontrahentów.
- odbiorców danych osobowych, którym przekazano dane osobowe do przetwarzania w oparciu o umowy powierzenia biuro rachunkowe, firmy realizujące usługi druku / wywoływania fotografii, poligrafii reklamowej.
- informacji dotyczących zabezpieczenia danych osobowych, w tym w szczególności nazw kont i haseł w systemach przetwarzania danych osobowych,
- rejestru osób trzecich /np. pracownicy/ mających upoważnienia administratora danych osobowych do przetwarzania danych osobowych,
- innych dokumentów zawierających dane osobowe.
- 9
- Zakresy ochrony danych osobowych określone przez Politykę bezpieczeństwa oraz inne z nią związane dokumenty mają zastosowanie do:
- wszystkich istniejących, wdrażanych obecnie lub w przyszłości systemów informatycznych oraz papierowych, w których przetwarzane są dane osobowe podlegające ochronie,
- wszystkich lokalizacji – budynków i pomieszczeń, w których są lub będą przetwarzane informacje podlegające ochronie,
- wszystkich pracowników, stażystów i innych osób mających dostęp do informacji podlegających ochronie.
- Do stosowania zasad określonych przez Politykę bezpieczeństwa oraz inne z nią związane dokumenty zobowiązani są wszyscy pracownicy, stażyści, oraz inne osoby mające dostęp do danych osobowych podlegających ochronie
- 10
- Dane osobowe gromadzone są w zbiorach:
- Ewidencja osób upoważnionych do przetwarzania danych osobowych,
- Umowy cywilno-prawne,
- Umowy zawierane z kontrahentami,
- Dokumenty archiwalne,
- Baza klientów,
- Baza zdjęć
- 11
Zbiory danych osobowych wymienione w § 10 ust. 1 pkt 1,2,3,4 podlegają przetwarzaniu w sposób tradycyjny, a zbiory określone w pkt 5,6 gromadzone są i przetwarzane przy użyciu systemu informatycznego Windows 8.1
Rozdział 5
Wykaz budynków, pomieszczeń, w których wykonywane są operacje przetwarzania danych osobowych
- 12
- Dane osobowe przetwarzane są w budynku, mieszczącym się w Fabella Dorota Sekuła ul. Jana III Sobieskiego 21 05-530 Góra Kalwaria oraz Studio ul. Grota Roweckiego 12 Góra Kalwaria
1. |
pomieszczenia, w których przetwarzane są dane osobowe (wskazanie konkretnych nr pomieszczeń) |
Siedziba główna / Studio |
2. |
pomieszczenia, w których znajdują się komputery stanowiące element systemu informatycznego |
Siedziba główna / Studio |
3. |
Pomieszczenia, gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (szafy z dokumentacją papierową, szafy zawierające komputerowe nośniki informacji z kopiami zapasowymi danych, stacje komputerowe, serwery i inne urządzenia komputerowe) |
Siedziba główna / Studio |
4. |
pomieszczenia, w których składowane są uszkodzone komputerowe nośniki danych (taśmy, dyski, płyty CD, dyski przenośne, uszkodzone komputery) |
Siedziba główna / Studio |
5. |
pomieszczenia archiwum |
Siedziba główna / Studio |
- 13
Lp. |
Zbiór danych |
Dział/ jednostka organizacyjna |
Program |
Lokalizacja bazy danych |
Miejsce przetwarzania danych |
1. |
Baza klientów |
Właściciel |
MS Office , Excel |
Komputer przenośny |
Siedziba firmy / Studio |
2. |
Baza zdjęć |
Właściciel |
Photoshop, |
Komputer przenośny, dysk zewnętrzny |
Siedziba firmy / Studio |
- 14
Struktura zbiorów danych wskazujących zawartość poszczególnych pól informacyjnych dla programów i systemów stosowanych w Organizacji przedstawia się w sposób następujący:
PROSZĘ O UZUPEŁNIENIE
PRZYKŁAD
Program Kancelaryjny
- Nazwa firmy,
- Nr wpisu,
- Imię,
- Nazwisko,
- Województwo,
- Miejsce zamieszkania,
- Miejscowość zamieszkania,
- Adres do korespondencji,
- Tel,
- Fax,
- e-mail,
- Tel komórkowy,
- Data wpisu,
- Data urodzenia,
- Numer legitymacji służbowej.
- 15
Przepływ danych pomiędzy poszczególnymi systemami
Program 1 |
Przepływ |
Program 2 |
Przepływ danych |
Windows |
<-> |
Excel |
Dane osobowe |
Windows |
<-> |
Photoshop |
Wizerunek |
Excel |
<-> |
Program pocztowy |
Dane osobowe, wizerunek |
Rozdział 9
- 16
- Zabezpieczenia organizacyjne
- opracowano i wdrożono Politykę bezpieczeństwa przetwarzania danych osobowych,
- sporządzono i wdrożono Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Organizacji,
- stworzono procedurę postępowania w sytuacji naruszenia ochrony danych osobowych,
- opracowano i na bieżąco prowadzi się rejestr czynności przetwarzania
- opracowano politykę prywatności strony www.fotobella.eu
- opracowano i na bieżąco prowadzi się rejestr zawieranych umów powierzenia danych osobowych
- do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienia nadane przez administratora danych bądź osobę przez niego upoważnioną,
- osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych oraz w zakresie zabezpieczeń systemu informatycznego,
- osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy,
- przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych,
- przebywanie osób nieuprawnionych w pomieszczeniach, gdzie przetwarzane są dane osobowe jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu danych osobowych oraz w warunkach zapewniających bezpieczeństwo danych,
- dokumenty i nośniki informacji zawierające dane osobowe, które podlegają zniszczeniu, neutralizuje się za pomocą urządzeń do tego przeznaczonych lub dokonuje się takiej ich modyfikacji, która nie pozwoli na odtworzenie ich treści.
- Zabezpieczenia techniczne
- wewnętrzną sieć komputerową zabezpieczono poprzez odseparowanie od sieci publicznej za pomocą wykorzystanie urządzenia stanowiącego bramę DNS, FireWall itp.),
- stanowiska komputerowe wyposażono w indywidualną ochronę antywirusową (program KASPERSKY),
- komputery zabezpieczono przed możliwością użytkowania przez osoby nieuprawnione do przetwarzania danych osobowych, za pomocą indywidualnego identyfikatora użytkowania i cykliczne wymuszanie zmiany hasła,
- Środki ochrony fizycznej:
- obszar, na którym przetwarzane są dane osobowe, poza godzinami pracy, chroniony jest alarmem,
- obszar, na którym przetwarzane są dane osobowe objęty jest całodobowym monitoringiem,
- urządzenia służące do przetwarzania danych osobowych umieszczone są w zamykanych pomieszczeniach,
- dokumenty i nośniki informacji zawierające dane osobowe przechowywane są w zamykanych na klucz szafach.
- 17
Do najważniejszych obowiązków administratora danych należy:
- organizacja bezpieczeństwa i ochrony danych osobowych zgodnie z wymogami RODO i ustawy o ochronie danych osobowych,
- zapewnienie przetwarzania danych zgodnie z uregulowaniami Polityki bezpieczeństwa i innymi dokumentami wewnętrznymi,
- przeprowadzenie oceny skutków planowanej operacji przetwarzania dla ochrony danych osobowych – w przypadku, gdy organizacja wprowadza nowy rodzaj przetwarzania danych osobowych,
- wydawanie i anulowanie upoważnień do przetwarzania danych osobowych,
- prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych,
- prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych,
- nadzór nad bezpieczeństwem danych osobowych,
- kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami o ochronie danych osobowych,
- inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych.
- 18
- Każdy użytkownik przed dopuszczeniem do pracy z systemem informatycznym przetwarzającym dane osobowe lub zbiorami danych osobowych w wersji papierowej winien być poddany przeszkoleniu w zakresie ochrony danych osobowych w zbiorach elektronicznych i papierowych.
- Za przeprowadzenie szkolenia odpowiada administrator danych osobowych.
- Zakres szkolenia powinien obejmować zaznajomienie użytkownika z przepisami ustawy o ochronie danych osobowych oraz wydanymi na jej podstawie aktami wykonawczymi oraz Polityką bezpieczeństwa i innymi związanymi z nią dokumentami obowiązującymi u administratora danych osobowych,
- Szkolenie zostaje zakończone podpisaniem przez słuchacza oświadczenia o wzięciu udziału w szkoleniu i jego zrozumieniu oraz zobowiązaniu się do przestrzegania przedstawionych w trakcie szkolenia zasad ochrony danych osobowych.