Supremum SEO Sp. z o.o. (zwana dalej „Spółką”) mając na względzie poszanowanie prawa do prywatności, w tym w szczególności prawa osób fizycznych powierzających swoje dane osobowe do właściwej i skutecznej ochrony tych danych oświadcza, iż:
-
podejmuje wszystkie działania niezbędne dla ochrony praw i usprawiedliwionych interesów osób, których dane przetwarza w celu zapewnienia bezpieczeństwa ich danych osobowych,
-
stale podnosi świadomość oraz kwalifikację osób upoważnionych do przetwarzania danych osobowych w zakresie problematyki bezpieczeństwa tych danych,
-
osoby upoważnione do przetwarzania danych osobowych wykonują swoje obowiązki dokładając szczególnej staranności w zakresie zapewnienia bezpieczeństwa danych osobowych.
Zważywszy na zagrożenia związane z przetwarzaniem danych osobowych w systemach informatycznych oraz sieciach telekomunikacyjnych Supremum SEO Sp. z o.o. ustala niniejszy dokument w celu zapewnienia prawidłowej ochrony danych osobowych rozumianej jako ochronę danych przed ich udostępnieniem osobom nieupoważnionym, zmianą lub zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy o ochronie danych osobowych oraz utratą, uszkodzeniem lub zniszczeniem.
Niniejszy dokument został opracowany i wdrożony zgodnie z :
a) Ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm., zwaną dalej „Ustawą”),
b) Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004 r. Nr 100, poz. 1024, zwanym dalej „Rozporządzeniem”).
-
Postanowienia ogólne
Ilekroć w niniejszym dokumencie jest mowa o:
1. Ustawie – należy przez to rozumieć ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.).
2. Zbiorze danych osobowych – należy przez to rozumieć każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.
3. Przetwarzaniu danych – należy przez to rozumieć wszystkie czynności wykonywane na danych, w tym szczególnie gromadzenie, utrwalanie, modyfikacja, usuwanie, przechowywanie, przenoszenie i przekazywanie, niezależnie od formy, w jakiej wykonywane są te czynności.
4. Administratorze Danych – należy przez to rozumieć Supremum SEO sp. z o.o. z siedzibą w Krakowie, pod adresem: plac Jana Matejki 10/6B, 31-157 Kraków, wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy dla Krakowa-Śródmieścia w Krakowie, XI Wydział Gospodarczy KRS pod numerem 0000345825, o kapitale zakładowym wynoszącym 252.000,00 zł, NIP: 676-241-23-94, REGON: 121128628
5. Administratorze Bezpieczeństwa Informacji – należy przez to rozumieć osobę odpowiedzialną za przestrzeganie zasad ochrony danych osobowych i nadzorowanie bezpieczeństwa przetwarzania danych osobowych, powoływaną przez Administratora danych. Administratorem Bezpieczeństwa Informacji może zostać pracownik jak i osoba zatrudniona na podstawie umowy cywilnoprawnej.
6. Administratorze Systemu Informatycznego – należy przez to rozumieć osobę odpowiedzialną za przestrzeganie zasad ochrony danych osobowych w systemie informatycznym i nadzorowanie przetwarzania danych osobowych w tym systemie. Administratorem Systemu Informatycznego może zostać pracownik jak i osoba zatrudniona na podstawie umowy cywilnoprawnej.
7. Systemie informatycznym – należy przez to rozumieć zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, zespół zabezpieczeń środków technicznych oraz sieć informatyczną i udostępniane przez nią zasoby.
8. Osobach upoważnionych do przetwarzania danych osobowych – należy przez to rozumieć pracownika, a także osobę zatrudnioną na podstawie umowy cywilnoprawnej, które na podstawie pisemnego upoważnienia udzielonego przez Administratora danych, w ramach wykonywanych czynności przetwarzają dane osobowe.
9. Poufności – należy przez to rozumieć zapewnienie dostępu do danych osobowych wyłącznie Osobom upoważnionym do ich przetwarzania.
10. Integralności – należy przez to rozumieć spójność danych, zapewnienie, że dane nie zostaną zmienione, dodane lub usunięte w nieautoryzowany sposób.
11. Dostępności – należy przez to rozumieć zapewnienie, że osoby upoważnione będą miały dostęp do danych osobowych tylko wtedy, gdy jest to uzasadnione.
12. Rozliczalności – należy przez to rozumieć zapewnienie, że działania osoby upoważnionej do przetwarzania danych osobowych mogą być przypisane w sposób jednoznaczny tylko tej osobie.
-
Podstawy systemu bezpieczeństwa danych osobowych
-
Za bieżącą, operacyjną ochronę danych osobowych odpowiada każda osoba upoważniona do przetwarzania danych osobowych w zakresie zgodnym z obowiązkami służbowymi oraz rolą sprawowaną w procesie przetwarzania danych osobowych.
-
W celu prawidłowego zabezpieczenia danych osobowych przez osobami nieupoważnionymi, Administrator danych prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych, która zawiera:
-
imię i nazwisko osoby upoważnionej,
-
datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych,
-
identyfikator, jeśli osoba upoważniona została zarejestrowana w systemie informatycznym, służącym do przetwarzania danych osobowych.
-
Osoby upoważnione do przetwarzania danych osobowych przy przetwarzaniu danych osobowych przy wykorzystaniu Systemu informatycznego są zobowiązane do postępowania zgodnie z „Instrukcją zarządzania informatycznym systemem przetwarzania danych osobowych”
-
Osoby upoważnione do przetwarzania danych osobowych są zobowiązane do zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia, do których uzyskały dostęp w związku z wykonywanymi czynnościami służbowymi w trakcie zatrudnienia.
-
Zarządzanie systemem bezpieczeństwa danych osobowych
1. Osoby upoważnione do przetwarzania danych osobowych powiadamiają niezwłocznie Administratora Bezpieczeństwa Informacji o ewentualnych naruszeniach bezpieczeństwa systemu ochrony danych osobowych w każdym zbiorze danych lub Systemie informatycznym.
2. Rejestracji podlegają wszystkie przypadki awarii Systemu informatycznego, działania konserwacyjne w Systemie informatycznym oraz jego naprawy.
3. Administrator Bezpieczeństwa Informacji wykonuje swoje obowiązki w szczególności poprzez:
-
określenie wymagań bezpieczeństwa przetwarzania danych osobowych;
-
nadzorowanie nad wdrożeniem stosownych środków organizacyjnych, technicznych i fizycznych w celu ochrony przetwarzanych danych osobowych;
-
prowadzenie dokumentacji opisującej zastosowaną politykę bezpieczeństwa przetwarzania danych osobowych;
-
przeprowadzanie analiz sytuacji, okoliczności i przyczyn, które doprowadziły do naruszenia ochrony danych osobowych
-
przygotowanie oraz przedstawianie Administratorowi danych zaleceń i rekomendacji dotyczących eliminacji ryzyk wystąpienia naruszeń.
-
Obowiązki pracowników w zakresie zachowania bezpieczeństwa przetwarzanych danych
-
Każdy pracownik Spółki powinien:
-
Przestrzegać zasad zachowania bezpieczeństwa podczas pracy w systemie informatycznym;
-
W należyty sposób chronić przed niedozwolonymi zmianami, nieupoważnionym dostępem, rozpowszechnianiem, uszkodzeniem lub zniszczeniem wszelkiego rodzaju dokumentów przetwarzanych zarówno w formie elektronicznej jak i papierowej, z wiązanych z klientami Spółki;
-
Brać aktywny udział w szkoleniach dotyczących bezpieczeństwa informacji i systemu informatycznego;
-
Informować o incydentach w zakresie bezpieczeństwa systemu informatycznego;
-
Brać aktywny udział we wdrażaniu mechanizmów bezpieczeństwa poprzez opiniowanie możliwości zastosowania określonego rozwiązania przy realizacji zadań danego pracownika;
-
Bezwzględnie wykonywać polecenia przełożonych w zakresie ochrony informacji i bezpieczeństwa systemu informatycznego;
-
Po otrzymaniu indywidualnych identyfikatorów i haseł dostępu powinien je zapamiętać i zachować w ścisłej tajemnicy;
-
Zabrania się:
-
Zapisywania identyfikatorów i haseł dostępu do systemu informatycznego i programów w miejscach, które umożliwiłyby osobom trzecim zapoznanie się z nimi;
-
Udostępniania stanowisk roboczych oraz istniejących na nich danych
(w postaci elektronicznej jak i wydruków) osobom nieupoważnionym; -
Wykorzystywania komputerów i zasobów sieci teleinformatycznej w celach innych niż służbowe;
-
Trwałego lub czasowego kopiowania programów komputerowych w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie;
-
Udostępniania osobom postronnym programów komputerowych i danych przez możliwość dostępu do zasobów sieci wewnętrznej lub Internetu;
-
Wykorzystywania oprogramowania lub materiałów ściąganych z Internetu do masowego rozpowszechniania bez wyraźnego upoważnienia;
-
Używania prywatnych skrzynek mailowych działających na innych serwerach niż urzędowy bez uzgodnienia;
-
Uruchamiania programów otrzymanych pocztą elektroniczną oraz odczytywania listów o wątpliwej treści;
-
Kopiowania całości lub części baz danych zawierających dane osobowe na jakichkolwiek nośnikach bez zgody;
-
Działania Spółki zmierzające do poprawy jakości pracy w systemie informatycznym polegające w szczególności na eliminowaniu możliwości pobierania określonych danych z Internetu, odciążeniu sieci informatycznej poprzez ograniczenie możliwości transferu danych z lub do komputera pracownika, usuwaniu nielegalnego oprogramowania, blokowania dostępu do nielegalnej treści oraz kontroli antywirusowej nie wymagają zgody pracownika.
-
Fizyczne zabezpieczenie danych osobowych
-
Dane osobowe przetwarzane są w budynku znajdującym się przy placu Jana Matejki 10/6B, 31-157 Kraków.
-
Fizyczne zabezpieczenie danych osobowych zapewnia wydzielenie strefy bezpieczeństwa w pomieszczeniach budynku, o którym mowa w pkt. 1 powyżej i ustanowienie kontroli dostępu do pomieszczeń.
-
W ramach strefy bezpieczeństwa wydzielone są miejsca do przechowywania i przetwarzania danych osobowych.
-
Przebywanie wewnątrz pomieszczeń przeznaczonych do przechowywania i przetwarzania danych osobowych jest dopuszczalne wyłącznie w obecności Osoby upoważnionej do przetwarzania tych danych.
-
Wszelkie urządzenia serwerowe, na których dane osobowe są gromadzone i przechowywane umieszczone są w przeznaczonych do tego specjalnie miejscach, które znajdują się w pomieszczeniach objętych strefą bezpieczeństwa.
-
Zbiory danych są zabezpieczane przed przypadkową utratą albo celowym zniszczeniem poprzez wykonywanie kopii zapasowych na dysk lub inny elektronicznych nośnik informacji. Dyski lub inne elektroniczne nośniki informacji są przechowywane zgodnie z pkt 6.
-
Komputery, z których możliwy jest dostęp do danych osobowych zabezpieczone są hasłem uruchomieniowym, w tym wygaszaniem ekranu w przypadku dłuższej nieaktywności osoby upoważnionej do przetwarzania danych osobowych, a także stosowaniem blokady hasłem podczas dłuższej nieaktywności.
-
Dodatkowe zabezpieczenia danych osobowych:
-
Stanowiska komputerowe wykorzystywane do przetwarzania danych osobowych w Systemie informatycznym znajdują się wyłącznie w pomieszczeniach przeznaczonych do przetwarzania danych osobowych.
-
Każde stanowisko komputerowe służące do przetwarzania danych osobowych w Systemie informatycznych ma zainstalowany program antywirusowy.
-
W celu zapewnienia rozliczalności operacji dokonywanych przez użytkowników, w każda z osób upoważnionych do przetwarzania danych osobowych rejestruje się do Systemu informatycznego poprzez odrębny identyfikator i hasło.
-
Pracownik korzystający z komputera przenośnego do przetwarzania danych osobowych poza obszarem, o którym mowa w rozdziale V , zobowiązany jest do zwrócenia szczególnej uwagi na zabezpieczenie przetwarzanych informacji, zwłaszcza przed dostępem do nich osób nieupoważnionych oraz przed zniszczeniem.
-
Zbiory danych
-
Administrator danych prowadzi wykaz zbiorów danych.
-
Zakresy danych osobowych przetwarzanych w poszczególnych zbiorach danych osobowych są ustalone w oparciu o strukturę zbiorów danych osobowych prowadzonych w Systemie informatycznym oraz powiązania pól informacyjnych utworzonych w tym systemie.
-
Zawartość pól informacyjnych, występujących w Systemie informatycznym zastosowanych w celu przetwarzania danych osobowych, musi być zgodna z przepisami Ustawy, która uprawnia Administratora danych do przetwarzania danych osobowych.
-
Powierzenie przetwarzania danych
-
Administrator danych może powierzyć przetwarzanie danych innemu podmiotowi w drodze umowy zawartej na piśmie.
-
Umowa o powierzenie przetwarzania danych określa zakres i cel przetwarzania powierzonych danych osobowych. Przetwarzanie danych osobowych w zakresie i celu niezgodnym z zawartą umową jest zabronione i rodzi odpowiedzialność prawną po stronie podmiotu, któremu powierzono przetwarzanie danych.
-
Podmiot, któremu powierzono w drodze umowy przetwarzanie danych osobowych, zobowiązany jest do zapewnienia ochrony powierzonych danych w zakresie określonym przepisami prawa.
-
Administrator danych czuwa nad prawidłowym wykonaniem umowy o powierzenie przetwarzania danych.
-
Umowa o powierzenie przetwarzania danych osobowych określa termin wypowiedzenia umowy oraz zasady postępowania z powierzonymi danymi osobowymi po wypowiedzeniu umowy.
-
Umowa o powierzenie przetwarzania danych osobowych musi być zgodna z aktualną Polityką Bezpieczeństwa.
-
Przed podpisaniem umowy o powierzenie przetwarzania danych osobowych, Spółka zobowiązana jest do zasięgnięcia opinii administratora danych w przedmiocie zgodności umowy z przepisami prawa oraz Polityką Bezpieczeństwa.
-
Zasady udostępniania danych osobowych
-
Udostępnianie danych osobowych ze zbioru danych, osobom lub podmiotom uprawnionym do ich otrzymania odbywać się może na pisemny, umotywowany wniosek.
-
Decyzję o udostępnieniu danych osobowych podejmuje Administrator Danych.
-
Po otrzymaniu zgody od Administratora Danych, dane do udostępnienia przygotowuje pracownik merytorycznie odpowiedzialny za ich przetwarzanie w terminie 30 dni.
-
Usuwanie danych
-
Dane osobowe są przechowywane w sposób uniemożliwiający identyfikację osób, których dotyczą oraz nie dłużej, niż wymaga tego cel, w którym są przetwarzane. Przepisy prawa mogą inaczej określać czas przechowywania danych osobowych.
-
Decyzję o usunięciu danych lub o zniszczeniu nośników danych podejmuje administrator danych.
-
Dane osobowe podlegają usunięciu w obszarze przeznaczonym do przetwarzania danych.
-
Nośniki zawierające dane osobowe oraz informacje o danych osobowych są niszczone w obszarze przeznaczonym do przetwarzania danych pod nadzorem administratora systemu informatycznego.
-
Na podstawie umowy o powierzenie danych osobowych, dane osobowe oraz nośniki danych osobowych mogą być usuwane i niszczone przez podmiot, któremu powierzono dane osobowe, w sposób uniemożliwiający zapoznanie się z danymi przez osoby nieupoważnione.
-
Postanowienia końcowe
W sprawach nieuregulowanych niniejsza Polityką mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004r., Nr 100, poz. 1024).