Gdańsk, 25.05.2018 r.
Zarządzenie nr 1/2018 Prezesa Zarządu Spółki Towarzystwo Inwestycyjne Maison
Sp. z o.o. z siedzibą w Gdańsku
w sprawie: wprowadzenia Polityki Bezpieczeństwa ( dalej też zwana Polityką Bezpieczeństwa ) w Spółce Towarzystwo Inwestycyjne Maison Sp. z o.o. zwaną dalej Spółką.
Na podstawie ustawy z dnia 10 maja 2018r.o ochronie danych osobowych oraz w związku z wejściem w życie z dniem 25 maja 2018r. rozporządzenia Parlamentu Europejskiego i Rady ( UE 2016/679 z dnia 27.04.2016 ) w sprawie ochrony danych osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobody przepływu takich danych oraz uchylenia dyrektywy 95/46/WE inaczej RODO, zarządzam co następuje:
§ 1
Wprowadzam w Spółce Politykę Bezpieczeństwa dotyczącej przetwarzania danych osobowych w której to tekst ujednolicony stanowi Załącznik Nr 1 do niniejszego zarządzenia.
§ 2
Administratorem danych w Spółce Towarzystwo Inwestycyjne Maison Sp. z o.o. jest Prezes Zarządu, mail do kontaktu: tow@inw.pl . Organem nadzoru jest Prezes Urzędu Ochrony Danych Osobowych.
§ 3
Zarządzenie wchodzi w życie z dniem 25.05.2018r.
Załącznik Nr 1 do Zarządzenia Nr 1/2018 Prezesa Zarządu .
POLITYKA BEZPIECZEŃSTWA
PODSTAWA PRAWNA
§ 1
Podstawą prawną dla Polityki Bezpieczeństwa jest :
POSTANOWIENIA OGÓLNE
§ 2
§ 3
a) zabezpieczenia przetwarzania bezpieczeństwa danych osobowych przed ich udostępnieniem
osobom nieupoważnionym, utratą, uszkodzeniem lub zniszczeniem.
b) nadzoru nad systemem informatycznym służącym do przetwarzania danych osobowych i osób
przy nim zatrudnionych.
OCHRONA DANYCH OSOBOWYCH
§ 4
1. Dane osobowe – wszelkie dane informatyczne dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
2. Przetwarzanie danych osobowych dopuszczalne jest tylko wtedy gdy zachodzi jedna z niżej wymienionych przesłanek :
a) osoba, której dane dotyczą wyrazi zgodę na przetwarzanie danych osobowych,
b) jest to niezbędne dla realizowania uprawnienia lub obowiązku wynikającego z przepisów prawa,
c) jest to konieczne dla realizacji umowy, gdy osoba, której dane dotyczą jest jej stroną,
d) jest to niezbędne dla wykonania określonych prawem zadań realizowanych dla dobra publicznego,
e) jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez
administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności
osoby, której dane dotyczą. Za prawnie usprawiedliwiony cel uważa się marketing bezpośredni
produktów własnych lub usług administratora danych; dochodzenie roszczeń z tytułu prowadzonej
działalności gospodarczej.
3. W przypadku zbierania danych od osoby, której dane dotyczą lub w przypadku zbierania danych nie od osoby, której one dotyczą administrator danych obowiązany jest poinformować osobę o: adresie administratora danych – Spółce, celu zbierania danych, prawie dostępu do treści danych ich poprawiania, dobrowolności lub obowiązku podania danych.
4. Na wniosek osoby, której dane dotyczą administrator danych obowiązany jest w terminie 7 dni na piśmie poinformować osobę o przysługujących jej prawach oraz udzielić następujących informacji: jakie dane osobowe zawiera zbiór, kto jest administratorem danych, jaki jest cel, zakres i sposób przetwarzania danych, źródle, z którego pochodzą dane, o sposobie udostępniania danych.
5. W razie wskazania przez osobę, której dane dotyczą, że są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane niezgodnie z prawem administrator danych jest zobowiązany bez zbędnej zwłoki do uzupełnienia, uaktualnienia, sprostowania lub wstrzymania przetwarzania danych osobowych.
6. W razie zgłoszenia takiego wniosku przez osobę fizyczną administrator obowiązany jest bez zbędnej zwłoki usunąć w całości dane osobowe osoby fizycznej.( prawo do bycia zapomnianym)
7. Dane osobowe będą zbierane przez okres 5 lat od zakończenia współpracy z daną osobą .
BEZPIECZEŃSTWO TELEINFORMATYCZNE
§ 5
§ 6
Podstawowe zasady zachowania poufności obowiązujące w Spółce
OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH
§ 7
1. Podział zagrożeń:
a) zagrożenia losowe zewnętrzne (np. klęski żywiołowe, zalania, ogień, przerwy w zasilaniu w energię
elektryczną, zwarcia i przepięcia w sieci elektroenergetycznej),
b) zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki użytkowników, administratora, awarie
sprzętowe, błędy oprogramowania, działanie wirusów),
c) zagrożenia zamierzone, świadome i celowe – najpoważniejsze zagrożenia, naruszenia poufności
danych.
2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemów informatycznych, w których przetwarzane są dane osobowe to:
a) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu
jak np.: pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne,
niepożądana ingerencja ekipy remontowej itp.,
b) niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura,
oddziaływanie pola elektromagnetycznego,
c) awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie
w kierunku naruszenia ochrony danych lub wręcz sabotaż,
d) naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie,
e) stwierdzenie próby modyfikacji danych lub zmianę w strukturze danych bez odpowiedniego
upoważnienia (autoryzacji),
f) ujawnienie osobom nieupoważnionym danych osobowych, objętych tajemnicą procedur ochrony
przetwarzania lub innych strzeżonych elementów zabezpieczeń system,
g) rażące naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji
(nie wylogowanie z programu, systemu przed opuszczeniem stanowiska pracy, pozostawienie
danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, prace na
danych osobowych w celach prywatnych, itp.).
3. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych (otwarte szafy, biurka, regały, urządzenia archiwalne i inne) na nośnikach tradycyjnych tj. papier (wydruki), nośniki teleinformatyczne w formie niezabezpieczonej itp.
4. Postępowanie w przypadku naruszenia ochrony danych osobowych opisano w Rozdziale 6.
ZABEZPIECZENIE DANYCH OSOBOWYCH
§ 8
1. W Spółce stosuje się następujące środki techniczne ochrony danych osobowych:
a) przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych w strefie
administracyjnej,
b) serwer znajduje się poza siedzibą Spółki, na terytorium Rzeczypospolitej Polskiej.
2. Zastosowane zabezpieczenia danych osobowych w systemach informatycznych:
a) serwery mają zapewniony wysoki poziom zabezpieczeń przed awariami zasilania, który zapewnia
zasilacz UPS,
b) zalogowanie się do systemu wymaga podania nazwy użytkownika i hasła. Każdy użytkownik ma
przypisane uprawnienia do wykonywania
c) kopie bezpieczeństwa kopiowane z serwera głównego na serwer zapasowy znajdujący się w
wyniesionej lokalizacji .
d) wydruki i dokumenty zawierające dane osobowe powinny znajdować się w miejscu, które
uniemożliwia dostęp osobom postronnym.
3. Zastosowane środki organizacyjne ochrony danych osobowych:
a) zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych przed
dopuszczeniem jej do pracy przy przetwarzaniu danych osobowych,
b) kontrolowanie otwierania i zamykania pomieszczeń w których są przetwarzane dane
osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę, która rozpoczyna pracę
oraz zamknięciu pomieszczenia przez ostatnią wychodzącą osobę.
4. Opis struktur zbiorów danych osobowych przetwarzanych w Spółce określa Załącznik Nr 1.
POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY DANYCH OSOBOWYCH
§ 9
1. Obowiązkiem administratora danych jest zgłaszanie w ciągu 72 godzin od wykrycia naruszenia ochrony danych osobowych do właściwego organu nadzoru przypadków naruszeń, które mogą skutkować zagrożeniem praw i swobód osób, których dane zostały naruszone.
2. Każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana niezwłocznie powiadomić Administratora Danych , gdy stwierdzi między innymi niewłaściwe lub wadliwe:
a) zabezpieczenia systemu informatycznego,
b) technicznego stanu urządzeń,
c) zawartości zbioru danych osobowych
d) innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. zalanie
pomieszczeń, pożar, itp.).
§ 10
1. Czynności podejmowane przez pracowników do czasu przybycia AD na miejscu naruszenia ochrony danych osobowych:
a) niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego
naruszenia,
b) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia
miejsca zdarzenia,
c) podjąć inne działania przewidziane i określone w instrukcjach technicznych i
technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu,
d) udokumentować wstępnie zaistniałe naruszenie,
e) nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia, do czasu przybycia AD.
§ 11
1. Czynności podejmowane przez AD po przybyciu na miejsce naruszenia ochrony danych osobowych:
a) zapoznanie się z zaistniałą sytuacją i dokonanie wyboru metody dalszego postępowania mając na
uwadze ewentualne zagrożenia dla prawidłowości pracy Spółki,
b) żądanie dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej jak również od
każdej innej osoby, która może posiadać informacje związane z zaistniałym zdarzeniem
naruszenia ochrony danych.
§ 12
1. AD dokumentuje zaistniały przypadek naruszenia oraz sporządza raport wg wzoru stanowiącego Załącznik Nr 3, który powinien zawierać w szczególności:
a) określenie czasu, miejsca naruszenia,
b) określenie rodzaju naruszenia,
c) opis podjętego działania,
d) wstępną ocenę przyczyn wystąpienia naruszenia,
e) ocenę przeprowadzonego postępowanie wyjaśniającego.
POSTANOWIENIA KOŃCOWE
§ 13