REGULAMIN OCHRONY DANYCH OSOBOWYCH

Administrator danych osobowych

Prestige Group Zbigniew Starościak
pl. Górnośląski 21, 81- 509 Gdynia
kontakt@prestigegroup.pl

Data 02.01.2025

Wstęp
Niniejszy Regulamin pomaga w ujednoliceniu i wdrożeniu najistotniejszych zapisów zawartych w dokumentacji ochrony danych osobowych, a które są jednocześnie wymagane prawem. Obowiązuje on pracowników etatowych oraz współpracowników, posiadających ważne upoważnienia do przetwarzania danych osobowych nadane przez administratora danych. Regulamin został utworzony w związku z wymaganiami zawartymi w ustawie z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000, 1669, z 2019 r. poz. 730.), oraz Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. oraz w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024).

1. Nadawanie upoważnień i uprawnień
1. Administrator danych pełniący równocześnie funkcję administratora systemu informatycznego nadaje wszelkie upoważnienia dostępu do systemu.
2. Każdy zanim zostanie uprawniony do przetwarzania danych osobowych musi:
a) zapoznać się z niniejszym Regulaminem,
b) odbyć niezbędne szkolenie,
c) podpisać oświadczenie o poufności i być świadomym obowiązków z tym związanych.
3. Upoważnienie nadawane jest do przetwarzania danych osobowych w wersji papierowej w następujących celach:
związanych z działalnością administratora danych jest zgodne z prawem w sytuacji, gdy dane te zostały uzyskane od osoby której dotyczą i dopuszczalne wtedy, gdy jest to niezbędne dla realizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa.
W sytuacji, gdy dane osobowe nie zostały uzyskane od osoby której dotyczą, ich przetwarzanie jest zgodne z prawem, gdy przepis szczególny tak stanowi.
Ocena niezbędności przetwarzania danych osobowych do wypełnienia usprawiedliwionych celów administratora danych powinna być dokonywana indywidualnie w każdej sytuacji.
Przetwarzanie danych w celu innym niż ten, dla którego zostały zebrane, jest dopuszczalne jeżeli nie narusza praw i wolności osoby której dane dotyczą oraz następuje w celu realizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa.
4. W przypadku gdy upoważnienie udzielane jest do zbioru w systemie informatycznym, administrator tego systemu nadaje osobie indywidualny i unikalny identyfikator w systemie.
5. W przypadku odebrania upoważnienia do przetwarzania danych osobowych z jakiejkolwiek przyczyny, uprawnienia przydzielone w systemie informatycznym danej osoby są blokowane.
6. Administrator systemu odpowiada osobiście za rejestrowanie przydzielonych uprawnień w systemie informatycznym i zobowiązany jest do pilnowania i nadzorowania ich zgodności ze stanem rzeczywistym.
7. Należy mieć świadomość, że każdy, kto ma dostęp do pomieszczenia, w którym zainstalowano sprzęt systemu informatycznego może spowodować jego uszkodzenie lub może mieć dostęp do informacji wyświetlanych na monitorze lub wydruków. Zagrożenia w stosunku do systemu mogą pochodzić również od każdej innej osoby np. personelu pomocniczego, technicznego, konsultanta itp., posiadającej wystarczające umiejętności i wiedzę, aby uzyskać dostęp do sieci.
8. Pomieszczenia, w których znajdują się stanowiska komputerowe są: a) zamknięte, jeśli nikt w nich nie przebywa; b) wyposażone w sejfy lub inne pojemniki umożliwiające przechowywanie dokumentów. Instalacja urządzeń systemu i sieci teleinformatycznej odbywa się za wiedzą i pod kontrolą Administratora bezpieczeństwa informacji, który jest również odpowiedzialny za warunki wprowadzania do użycia, przechowywania, eksploatacji oraz wycofywania z użycia każdego urządzenia.

2. Polityka haseł
1. Hasło dostępu do systemu informatycznego składa się z co najmniej 8 znaków (dużych i małych liter oraz z cyfr lub znaków specjalnych).
2. Zmiana hasła dostępowego do systemu informatycznego następuje nie rzadziej niż co 30 dni oraz niezwłocznie w przypadku podejrzenia, że hasło mogło zostać ujawnione.
3. Użytkownik systemu w trakcie pracy w aplikacji jeśli zajdzie taka potrzeba może zmienić swoje hasło.
4. Zmiana hasła dokonywana jest przez użytkownika automatycznie.
5. Hasła nie mogą być powszechnie używanymi słowami, w szczególności nie należy jako haseł wykorzystywać: dat, imion, nazwisk, inicjałów, numerów rejestracyjnych samochodów, numerów telefonów.
6. Użytkownik zobowiązuje się do zachowania hasła w poufności, nawet po utracie ważności hasła, w szczególności zabronione jest zapisywanie haseł w sposób jawny w miejscach nieprzeznaczonych do tego oraz przekazywanie ich innym osobom.

3. Użytkowanie systemu informatycznego
1. Sprzęt informatyczny składa się z komputerów stacjonarnych, sieciowego sprzętu drukującego oraz stacji serwerowych.
2. Użytkownik systemu wykonuje wszelkie prace niezbędne do efektywnej oraz bezpiecznej pracy na stanowisku pracy (również z wykorzystaniem stacji roboczej). Użytkownik jest zobowiązany do utrzymania niezbędnych warunków bezpieczeństwa w szczególności do przestrzegania procedur dostępu do systemu i ochrony danych osobowych. Osoba korzystająca z systemu informatycznego:
a) ma obowiązek używania sprzętu w sposób: zgodny z jego przeznaczeniem, w sposób zgodny z załączoną do niego instrukcją obsługi oraz do ochrony sprzętu przed zniszczeniem, utratą lub uszkodzeniem,
b) jest zobowiązana do niezwłocznego informowania administratora tego systemu o każdej sytuacji zniszczenia, utraty lub uszkodzenia powierzonego sprzętu,
c) nie może instalować i korzystać samowolnie z żadnego oprogramowania w systemie informatycznym, którego nie zaaprobował wcześniej ASI, ani próbować złamać lub uzyskać uprawnień administracyjnych w tym systemie, zabrania się również zgrywania na dysk twardy komputera oraz uruchamiania jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła (nielegalne źródło pochodzenia). Pliki takie powinny być ściągane tylko za każdorazową zgodą Administratora Danych Osobowych i tylko w uzasadnionych przypadkach, pod warunkiem, że nie doprowadzi to do złamania prawa.
d) nie może samowolnie ingerować, przenosić, otwierać (demontować) sprzętu, instalować dodatkowych urządzeń (np. twardych dysków, pamięci) lub podłączać jakichkolwiek niezatwierdzonych urządzeń do systemu informatycznego (w tym prywatnych urządzeń, nawet jedynie w celu ładowania baterii tych urządzeń).
3. W zakresie ochrony antywirusowej wprowadza się następujące zalecenia: a) nie należy używać oprogramowania na stacji roboczej innego niż zaleca administrator systemu; b) nie wolno instalować oprogramowania typu freeware czy shareware; c) należy regularnie uaktualniać bazę wirusów zainstalowanego oprogramowania antywirusowego; d) przed użyciem nośnika danych sprawdzić czy nie jest zainfekowany wirusem komputerowym.

4. Polityka czystego ekranu
1. Polityka czystego ekranu, tj. podjęcie wszelkich działań aby osoby nieupoważnione nie miały wglądu w treści wyświetlane na monitorach ekranowych lub ekranach komputerów przenośnych na których są przechowywane dane Klientów.
2. Osoba uprawniona do korzystania z systemu informatycznego przy każdym odejściu od stanowiska pracy jest zobowiązana do manualnego uruchamiania wygaszacza ekranu chronionego hasłem również w sytuacji gdy pozostawia system informatyczny bez nadzoru nawet na chwilę.
3. Zrzutów ekranów z systemu informatycznego gdzie są wyświetlane dane, jak i wysyłanie takich informacji poza organizację bez zgody administratora tego systemu jest zabronione.
4. Każdy kto jest uprawniony do korzystania z systemu informatycznego jest zobowiązany do:
a) ustawiania monitorów i ekranów komputerów przenośnych w taki sposób, by nie można było podejrzeć wyświetlanych na nich treści zarówno względem okien jak i drzwi wejściowych do pomieszczeń w których się znajdują,
b) zapewnienia w sytuacji uruchamiania komputerów przenośnych poza obszarem przetwarzania np. lotniska, dworce, sale konferencyjne i w każdym innym miejscu publicznym, dyskrecji i ochrony wyświetlanych tam danych,
c) nadzorowania osób nieupoważnionych pozostających w obszarze przetwarzania danych.

5. Polityka czystego biurka i czystego druku
1. Polityka czystego biurka, tj. dbanie aby po zakończonej pracy wszelkie dokumenty na których znajdują się dane osób znajdowały się poza zasięgiem nieuprawnionego wzroku i dłoni.
2. Jeżeli pomieszczenie jest zaopatrzone w meble bądź szafkę zamykaną na klucz, to należy zamykać szafy przed zakończeniem pracy, wcześniej umieszczając w nich wszystkie wrażliwe dane i dokumenty, a klucze umieszczać w bezpiecznym miejscu aby osoby nieuprawnione nie miały do nich dostępu.
3. Każdy, kto ostatni opuszcza miejsce przetwarzania danych powinien sprawdzić, czy wszystkie okna są zamknięte oraz czy wszelkie inne zabezpieczenia są uruchomione np. system alarmowy. Należy go uzbroić, drzwi należy zamknąć oraz uruchomić wszelkie inne systemy bezpieczeństwa.
4. Zabrania się pozostawiania dokumentów i wydruków zawierających dane osobowe w miejscach gdzie znajdują się urządzenia typu drukarki, kserokopiarki, skanery, bez nadzoru. Wszelkie dokumenty błędnie wydrukowane lub które przeznaczone są do wyrzucenia, należy niezwłocznie niszczyć z wykorzystaniem niszczarek lub pojemników do utylizacji dokumentacji poufnej.
5. Jeśli jest to konieczne i dochodzi do sytuacji przewozu dokumentów w wersji papierowej danych osobowych poza obszar ich przetwarzania, musi odbywać się to w sposób zapewniający ich poufność, tj. dokumenty muszą być zakryte i zabezpieczone przed przypadkową utratą i wglądem dla osób do tego nieuprawnionych.

6. Udostępnianie danych osobowych
1. Osoba przetwarzająca dane osobowe, gdy przekazuje dane drogą telefoniczną musi mieć pewność co do tożsamości swojego rozmówcy, w razie wątpliwości co do tożsamości należy zawiadomić administratora o problemie w ustaleniu tożsamości rozmówcy. Jeżeli ustne przekazanie danych nie gwarantuje poufności, należy skorzystać z udostępnienia w wersji pisemnej (do wglądu).
2. Dane osobowe można udostępnić tylko osobie, której dane dotyczą, lub innej osobie za jej zgodą przechowywaną w celach dowodowych przy zachowaniu procedury przewidzianej w punkcie powyższym.
3. Udostępniając dane osobowe poza siedzibą, gdzie nie mogą one być należycie chronione (np. w miejscach publicznie dostępnych), należy zagwarantować maksymalną poufność tych danych.
4. Ryzyko ujawnienia osobom nieuprawnionym danych osobowych lub innych informacji o stosowanych zabezpieczeniach należy niwelować przez podejmowanie różnych adekwatnych do tego celu środków. Sytuacje ryzykowne to takie jak:
a) żądanie danych o zastosowanych zabezpieczeniach przez osoby podszywające się (kradzież tożsamości),
b) żądanie udostępnienia informacji o poprzednio stosowanych hasłach dostępowych do systemów informatycznych (socjotechnika telefoniczna),
c) wszelkie inne podejrzane żądania udostępnienia niejawnych informacji, w szczególności drogą telefoniczną.

7. Korzystanie z dostępu do Internetu
1. Każdy, kto przetwarza dane jest zobowiązany do korzystania z Internetu tylko w celu niezbędnym dla realizacji funkcji, które powierza mu administrator. Jest kategoryczny zakaz odwiedzania podczas pracy stron internetowych w celach prywatnych.
2. Przy korzystaniu z Internetu osoby przetwarzające dane mają obowiązek przestrzegać prawa, a zwłaszcza przestrzegać własności przemysłowej i praw autorskich.
3. Osoby przetwarzające dane mają kategoryczny zakaz korzystać z Internetu w celu przeglądania treści o charakterze niezwiązanym z ich funkcją, pracą a zwłaszcza o treści obraźliwej, niemoralnej lub niestosownej wobec powszechnie obowiązujących zasad postępowania, a także grać w gry komputerowe w Internecie lub w systemie informatycznym, oglądać filmy, lub korzystać z innej szeroko pojętej rozrywki.
4. W zakresie dozwolonym przepisami prawa administrator danych zastrzega sobie prawo do wglądu i kontrolowania sposobu korzystania przez osoby przetwarzające dane z Internetu, pod kątem wyżej opisanych zasad.

8. Korzystanie z poczty elektronicznej
1. Poczta elektroniczna jest przeznaczona i może być wykorzystywana wyłącznie do wykonywania obowiązków na zajmowanym stanowisku, każde inne wykorzystanie jest niedozwolone i może być przyczyną do pociągnięcia do odpowiedzialności.
2. Przy korzystaniu z poczty elektronicznej osoby przetwarzające dane mają obowiązek przestrzegać prawa własności przemysłowej i prawa autorskiego.
3. Osoby przetwarzające dane powinny zachować szczególną uwagę, by przez nieuwagę nie wysłać za pośrednictwem Internetu, w tym przy użyciu prywatnej elektronicznej skrzynki pocztowej wiadomości zawierających informacji określanych jako poufne osobom nieuprawnionym, dotyczące np. administratora danych, jego pracowników, klientów, dostawców lub kontrahentów.
4. Osoby przetwarzające dane powinny wykazać szczególną rozwagę i nie powinny otwierać wiadomości przesyłanych drogą elektroniczną od nieznanych sobie nadawców, gdy tytuł nie sugeruje związku z wypełnianymi przez nie obowiązkami na zajmowanym stanowisku powinny takie wiadomości zgłosić administratorowi i wykasować ze swojej skrzynki pocztowej.
5. W przypadku przesyłania plików drogą elektroniczną, zawierających dane osobowe do podmiotów zewnętrznych, które są do tego uprawnione, osoba przetwarzająca dane zobowiązana jest do ich skompresowania przy użyciu odpowiedniego oprogramowania i opatrzenia hasłem. Hasło należy przesłać odrębnym środkiem komunikacji tak aby w razie błędnego wysłania bądź nieautoryzowanego przejęcia nie doszło do ryzyka otwarcia pliku z danymi.

9. Elektroniczne nośniki danych
1. Elektroniczne nośniki danych to np. wymienne twarde dyski, pen-drive, płyty CD, DVD, pamięci typu Flash.
2. Osoby przetwarzające dane nie mogą wynosić poza obszar przetwarzania wymiennych elektronicznych nośników zarówno prywatnych jak i udostępnionych w przypadku przegrania na nie informacji z danymi osobowymi bez zgody administratora danych i bez jego wiedzy w każdorazowym przypadku.
3. W przypadku uszkodzenia, zużycia lub zaprzestania korzystania z danego nośnika zawierającego dane osobowe należy fizycznie go zniszczyć przez spalenie lub rozdrobnienie tak aby zawarte na nich informacje nie mogły być ponownie odczytane bądź wykorzystane.

10. Instrukcja alarmowa
Osoba przetwarzająca dane zobowiązana jest do powiadomienia administratora danych w przypadku stwierdzenia lub podejrzenia naruszenia ochrony danych osobowych.
Administrator systemów informatycznych po stwierdzeniu naruszenia systemu informatycznego ma obowiązek, zabezpieczyć ślady pozwalające na określenie przyczyn naruszenia systemu informatycznego, przeanalizować i określić skutki naruszenia systemu informatycznego, określić czynniki, które spowodowały naruszenie systemu informatycznego, dokonać niezbędnych korekt w systemie informatycznym polegających na zabezpieczeniu systemu przed ponownym jego naruszeniem. Administrator podejmuje podobne środki w sytuacji gdy stwierdzi, że:
a) ślady na drzwiach, oknach i szafach wskazują na próbę włamania,
b) dokumentacja z danymi jest niszczona bez użycia niszczarki bądź nie niszczona wcale,
c) drzwi do pomieszczeń, szaf, gdzie przechowywane są dane osobowe, pozostają otwarte,
d) ustawienie monitorów nie zapewnia bezpieczeństwa przed wglądem osób nieupoważnionych,
e) ma miejsce nieautoryzowane kopiowanie i wynoszenie danych osobowych w wersji bądź to papierowej i/lub elektronicznej poza obszar przetwarzania bez zgody i poinformowania admina,
f) występują telefoniczne próby wyłudzenia danych osobowych bądź haseł dostępowych,
g) nastąpiła kradzież komputerów lub elektronicznych nośników danych,
h) pojawia się zagrożenie notyfikowane przez program antywirusowy,
hasła do systemów nie są należycie zabezpieczone bądź przechowywane są w pobliżu komputera.

11. Postępowanie dyscyplinarne
1. Wszelkie przypadki nieuzasadnionego niedopełnienia wytycznych co do ochrony danych wynikających z niniejszego Regulaminu mogą zostać potraktowane jako ciężkie naruszenie podstawowych obowiązków pracowniczych lub zobowiązań umownych, które nakładają na dana osobę przymus określonego zachowania się w danej sytuacji. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego podejrzenia takiego naruszenia nie podjęła działania określonego w niniejszym Regulaminie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, można wszcząć postępowanie dyscyplinarne, co nie wyklucza pociągnięcia jej co do odpowiedzialności na podstawie odpowiednich przepisów prawa, za powstałą szkodę bądź ryzyko jej powstania.
2. Kara dyscyplinarna, gdy zostanie zastosowana wobec osoby uchylającej się od powiadomienia administratora o niebezpieczeństwie, nie wyklucza pociągnięcia jej do dodatkowej odpowiedzialności karnej zgodnie w ustawą z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000, 1669, z 2019 r. poz. 730.), oraz Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego o zrekompensowanie poniesionych strat.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Administrator danych osobowych

Prestige Group Zbigniew Starościak
pl. Górnośląski 21, 81- 509 Gdynia
kontakt@prestigegroup.pl

Data 02.01.2025

Wstęp
Mając na uwadze konstytucyjne prawa każdego obywatela Rzeczypospolitej Polskiej: KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ (ART. 47, 51):
(art. 47.)
Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym.
(art. 51.)
Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby.
Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym.
Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa.
Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą.
Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.
Zgodnie z ustawą z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000, 1669, z 2019 r. poz. 730.), oraz Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE., administrator danych osobowych zobowiązany jest do zapewnienia ochrony przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Jakość zapewnianej ochrony powinna być odpowiednia do zagrożeń oraz kategorii danych nią objętych. Ponadto administrator danych zobowiązany jest zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. Biorąc pod uwagę te konstytucyjne i ustawowe obowiązki wprowadzamy następujący zestaw procedur i rozwiązań, stanowiący Politykę bezpieczeństwa przetwarzania danych osobowych.

Rozdział 1
Postanowienia ogólne
§ 1. Ilekroć w Polityce jest mowa o:
1) ustawie – rozumie się przez to ustawę z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000, 1669, z 2019 r. poz. 730.)
2) danych osobowych – rozumie się przez to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne; informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań;
3) zbiorze danych – rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie;
4) przetwarzaniu danych – rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych;
5) systemie informatycznym – rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;
6) zabezpieczeniu danych w systemie informatycznym – rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem;
7) usuwaniu danych – rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;
8) administratorze danych – rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, decydujące o celach i środkach przetwarzania danych osobowych;
9) zgodzie osoby, której dane dotyczą – rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie;
10) odbiorcy danych – rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem osoby, której dane dotyczą, osoby upoważnionej do przetwarzania danych, przedstawiciela, organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem;
11) państwie trzecim – rozumie się przez to państwo nienależące do Europejskiego Obszaru Gospodarczego (ang. European Economic Area, EEA) – strefa wolnego handlu i Wspólny Rynek.
12) obszarze przetwarzania danych – zgodnie z ustawą, przetwarzaniem danych osobowych nazywamy jakiekolwiek operacje wykonywane na danych osobowych, takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. W związku z powyższym, określanie obszaru pomieszczeń, w którym przetwarzane są dane osobowe, powinno obejmować zarówno te miejsca, w których wykonuje się operacje na nich (wpisuje, modyfikuje, kopiuje), jak również te, gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (szafy z dokumentacją papierową bądź komputerowymi nośnikami informacji z kopiami zapasowymi danych, stacje komputerowe, serwery i inne urządzenia komputerowe, jak np. macierze dyskowe, na których dane osobowe są przetwarzane na bieżąco).
13) wykazie zbiorów – należy przez to rozumieć wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych;
14) opisie struktury zbiorów – należy przez to rozumieć opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi;
15) opis struktury zbiorów – danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi;
16) opisie przepływu danych – należy przez to rozumieć opis sposobu przepływu danych pomiędzy poszczególnymi systemami informatycznymi;
17) środkach technicznych i organizacyjnych – należy przez to rozumieć środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych.

Rozdział 2
Administrator danych
§ 2. Administrator danych zobowiązany jest do podjęcia i wdrożenia następujących działań aby zapewnić pełną i całkowitą, niezbędną ochronę przetwarzanych zbiorów osobowych:
1) wdrożyć niniejszą Politykę bezpieczeństwa przetwarzania danych osobowych oraz Instrukcję zarządzania systemem informatycznym przetwarzającym dane osobowe;
2) upoważniać i cofać upoważnienia do przetwarzania danych osobowych osobom, które mają te dane przetwarzać, mają z nich korzystać na podstawie upoważnienia do przetwarzania danych osobowych w systemie informatycznym lub w zbiorze (załącznik nr 1);
3) prowadzić jasny i rzetelny wykaz osób upoważnionych do przetwarzania danych osobowych, dbać by osoby upoważnione kierowały się najwyższymi standardami ochrony prywatności, dbać by wykaz był aktualny i zawsze zgodny z prawdą (załącznik nr 2);
4) prowadzić wykaz obszarów przetwarzania danych osobowych (załącznik nr 3);
5) prowadzić wykaz zbiorów danych osobowych (załącznik nr 4);
6) prowadzić opis struktury zbiorów (załącznik nr 5);
7) prowadzić opis sposobu przepływu danych osobowych pomiędzy programami, środkami zarządzającymi tymi danymi (załącznik nr 6);

Rozdział 3
Środki techniczne i organizacyjne
§ 3. W celu ochrony danych spełniono następujące wymogi:
a) Administrator danych sam wykonuje czynności administratora bezpieczeństwa informacji;
b) Do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych;
c) Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych;
d) Została opracowana i wdrożona Polityka bezpieczeństwa;
e) Została opracowana i wdrożona Instrukcja zarządzania systemem informatycznym.
§ 4. W celu ochrony danych osobowych stosuje się następujące środki ochrony fizycznej danych osobowych:
Zbiory danych osobowych w formie papierowej przechowywane są w zamkniętej metalowej szafie.
Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmacnianymi, nie przeciwpożarowymi).
Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów.
§ 5. W celu ochrony danych osobowych stosuje się następujące środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej:
Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.
Zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych.
Zastosowano środki kryptograficznej ochrony danych dla danych osobowych przekazywanych drogą teletransmisji.
Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity.
Użyto system Firewall do ochrony dostępu do sieci komputerowej.
§ 6. W celu ochrony danych osobowych stosuje się następujące środki ochrony w ramach narzędzi programowych i baz danych:
Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu danych w ramach przetwarzanego zbioru danych osobowych.
Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.
Zastosowano systemowe środki pozwalające na określenie odpowiednich praw dostępu do zasobów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego.
Zainstalowano wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe.
Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika.
§ 7. Środki organizacyjne:
Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych.
Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresie
zabezpieczeń systemu informatycznego.
Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy.
Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.
Kopie zapasowe zbioru danych osobowych przechowywane są w innym pomieszczeniu niż to, w którym znajduje się serwer, na którym dane osobowe przetwarzane są na bieżąco.

Rozdział 4
Postanowienia końcowe
§ 8. Polityka bezpieczeństwa jest bezwzględnie przestrzegana przez osoby upoważnione do przetwarzania danych osobowych, a nad jej przestrzeganiem czuwa administrator danych osobowych. Osoby upoważnione zostały w sposób prawidłowy i wyczerpujący poinformowane o prawach i obowiązkach na nich ciążących ze szczególnym uwzględnieniem prywatności osób, których dane te dotyczą a która jest zagwarantowana przez Konstytucję, przepisy prawa i niniejszą Politykę Bezpieczeństwa.
§ 9. Administrator danych może w drodze umowy zawartej na piśmie tj. umowy o powierzeniu przetwarzania danych osobowych, powierzyć przetwarzanie danych innemu podmiotowi, który również zobowiązuje się do należytej i prawidłowej ochrony danych i prywatności osób, które zbiory te dotyczą. Podmiot ten może przetwarzać dane i informacje wyłącznie w zakresie niezbędnym dla realizacji swoich usług (na jakie zostały mu powierzone dane osobowe), przewidzianym w umowie oraz jest obowiązany przed rozpoczęciem przetwarzania danych podjąć środki zabezpieczające zbiór danych oraz spełnić wymagania określone w przepisach, o których mowa w art. 39a ustawy. Odpowiedzialność podmiotu, o którym mowa wyżej jest taka sama jak administratora danych w zakresie powierzonych mu obowiązków. Za nieprzestrzeganie przepisów oraz polityki, odpowiedzialność ciąży na administratorze danych, co nie wyłącza odpowiedzialności podmiotu, który zawarł umowę o powierzeniu przetwarzania danych osobowych, za przetwarzanie danych niezgodnie z tą umową, w sposób wadliwy i niezapewniający należytej ochrony w myśl odpowiednich przepisów prawa.
§ 10. Polityka bezpieczeństwa wchodzi w życie z dniem zatwierdzenia jej przez administratora danych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE

Administrator danych osobowych

Prestige Group Zbigniew Starościak
pl. Górnośląski 21, 81- 509 Gdynia
kontakt@prestigegroup.pl

Data 02.01.2025


Wstęp
Mając na uwadze konstytucyjne prawa każdego obywatela Rzeczypospolitej Polskiej KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ (ART. 47, 51):
(art. 47.)
Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym.
(art. 51.)
Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby.
Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym.
Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa.
Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą.
Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.
Zgodnie z ustawą z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000, 1669, z 2019 r. poz. 730.), oraz Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE., administrator danych osobowych zobowiązany jest do zapewnienia ochrony przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Jakość zapewnianej ochrony powinna być odpowiednia do zagrożeń oraz kategorii danych nią objętych. Ponadto administrator danych zobowiązany jest zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. Biorąc pod uwagę te konstytucyjne i ustawowe obowiązki ustanawiamy niniejszą Instrukcję zarządzania systemem informatycznym.

Rozdział 1
Postanowienia ogólne
§ 1. Ilekroć w Instrukcji jest mowa o:
1) ustawie – rozumie się przez to ustawę z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000, 1669, z 2019 r. poz. 730.)
8) administratorze danych – rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, decydujące o celach i środkach przetwarzania danych osobowych;
9) administratorze systemu – /ASI/– rozumie się przez to osobę zarządzającą systemem informatycznym w którym przetwarzane są dane osobowe,
10) użytkowniku systemu – rozumie się przez to osobę upoważnioną przez administratora danych do przetwarzania danych osobowych, której nadano indywidualny identyfikator i przyznano hasło;
13) odbiorcy danych – rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem osoby, której dane dotyczą, osoby upoważnionej do przetwarzania danych, przedstawiciela, organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem;
14) państwie trzecim – rozumie się przez to państwo nienależące do Europejskiego Obszaru Gospodarczego (ang. European Economic Area, EEA) – strefa wolnego handlu i Wspólny Rynek.
16) wykazie zbiorów – należy przez to rozumieć wykaz zbiorów danych osobowych wraz ze
wskazaniem programów zastosowanych do przetwarzania tych danych;
17) opisie struktury zbiorów – należy przez to rozumieć opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi;

Rozdział 2
Procedura nadawania uprawnień do przetwarzania danych
osobowych.
§ 2. Uwzględniając kategorie przetwarzanych danych oraz występujące zagrożenia bezpieczeństwa przetwarzania tych danych osobowych w systemie informatycznym, mając na uwadze także wszystkie odpowiednie środki do realizacji postawionych sobie celów ochrony danych osobowych, zastosowano poziom bezpieczeństwa wysoki. Procedura opisuje zasady: przyznawania, modyfikacji i usuwania uprawnień użytkownika do przetwarzania zbiorów w systemie informatycznym lub w wersji papierowej.
§ 3. Osobą odpowiedzialną za nadawanie i cofanie bądź zmianę uprawnień w systemie informatycznym jest administrator danych. Przyznanie, anulowanie bądź zmiana upoważnienia do przetwarzania danych osobowych w systemie informatycznym lub w zbiorze papierowym wraz z uprawnieniami do przetwarzania tych danych realizowana jest na pisemne zlecenie administratora danych.
§ 4. Procedura nadawania, modyfikowania i odbierania uprawnień przez administratora bezpieczeństwa danych użytkownikowi w systemie informatycznym obejmuje w kolejności następujące zadania:
zapoznanie osoby uprawnionej przed przystąpieniem do zadań z przepisami dotyczącymi ochrony danych osobowych w regulacjach prawnych oraz z procedurami bezpieczeństwa systemu informatycznego określonego niniejszą instrukcją;
sprawdzenia czy dana osoba odbyła szkolenie z zakresu przestrzegania zasad bezpieczeństwa danych osobowych i czy wiedza uzyskana z danego szkolenia jest aktualna;
sprawdzenia czy dana osoba podpisała oświadczenie o zachowaniu poufności co do danych, które będą jej powierzone i przestrzega wewnętrznej dokumentacji ochrony danych osobowych;
sprawdzenia czy dana osoba będzie przetwarzać dane osobowe w zakresie i celu określonym w polityce bezpieczeństwa i instrukcji zarządzania i ewentualnie w Regulaminie ODO;
zwrócenie się z wnioskiem do administratora systemu o przyznanie osobie uprawnionej, uprawnień w systemie informatycznym w niezbędnym zakresie do realizacji powierzonych jej funkcji;
modyfikacja i odbieranie uprawnień użytkownika w systemie informatycznym celem zagwarantowania najwyższych standardów ochrony danych osobowych.
§ 5. Procedurę rejestrowania uprawnień użytkownika w systemie informatycznym przeprowadza administrator tego systemu, procedura obejmuje następujące działania:
1) przypisanie indywidualnego identyfikatora użytkownika w systemie informatycznym do konkretnej osoby wraz z datą przyznania i odebrania uprawnień, kontrola poprawności tych uprawnień;
2) przypisanie zakresu przydzielonych uprawnień w systemie informatycznym do konkretnego identyfikatora użytkownika. Identyfikator użytkownika po wyrejestrowaniu z systemu informatycznego nie może być przydzielany innej osobie, jest jednorazowy.

Rozdział 3
Stosowane metody i środki uwierzytelnienia oraz procedury związane
z ich zarządzaniem i użytkowaniem
§ 6. W zakresie uwierzytelniania użytkownika w systemie informatycznym zastosowano identyfikator i hasło. Dostęp do zbioru danych osobowych (do bazy danych i do programu) wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. Ten podrozdział określa politykę haseł użytkownika przy dostępie do serwera lub sieci, jeśli dane osobowe (np. w Excelu, listy osób, dokumenty z danymi osobowymi) znajdują się bezpośrednio na serwerze lub na poszczególnych stacjach.
§ 7. Hasło zastosowane do uwierzytelnienia użytkownika w systemie informatycznym dla pełniejszej ochrony składa się z co najmniej 8 znaków, w tym musi zawierać co najmniej małe i duże litery oraz liczbę lub znak specjalny. Zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do zbioru danych osobowych. Hasło jest zmieniane w cyklach nie dłuższych niż 30 dni. Administrator zobowiązany jest do prowadzenia metryk haseł użytkownika. Metryka hasła powinna zawierać: treść hasła, datę jego wprowadzenia do systemu, datę i powód awaryjnego udostępnienia hasła oraz być przechowywana przez okres 5 lat.
§ 8. Hasło zastosowane do uwierzytelnienia administratora systemu w systemie informatycznym składa się z co najmniej 10 znaków, w tym musi zawierać co najmniej dwie małe i duże litery oraz liczbę lub znak specjalny. Każdorazowe użycie konta administratora systemu jest odnotowywane w tym systemie w formie logów dostępowych. Hasło jest zmieniane w cyklach nie dłuższych niż 6 miesięcy. Administrator zobowiązany jest do prowadzenia metryk haseł administratora. Metryka hasła powinna zawierać: treść hasła, datę jego wprowadzenia do systemu, datę i powód awaryjnego udostępnienia hasła oraz być przechowywana przez okres 5 lat.
§ 9. Użytkownicy systemów informatycznych przed przystąpieniem do obowiązków są zapoznawani z zagrożeniami wynikającymi ze stosowania haseł o różnym poziomie skomplikowania/trudności jako formy ich uwierzytelniania w systemie informatycznym. W przypadku utraty uprawnień przez osobę administrującą systemem należy niezwłocznie zmienić hasła, do których miała dostęp.

Rozdział 4
Procedura rozpoczęcia, zawieszenia i zakończenia lub zmiany uprawnień pracy użytkowników systemu informatycznego
§ 10. Procedura opisuje szczegółowe zasady: przyznawania, modyfikacji i usuwania uprawnień użytkownika do przetwarzania zbiorów w systemie informatycznym lub w wersji papierowej. Celem procedury jest minimalizacja ryzyka nieuprawnionego dostępu do danych osobowych i utraty poufności przez osoby nieupoważnione. Przed rozpoczęciem pracy w systemie informatycznym uprawniony użytkownik weryfikuje bezpieczeństwo środowiska pracy pod względem treści wyświetlanych na ekranie i przebywanie w ich bezpośrednim sąsiedztwie osób nieupoważnionych.
§ 11. W każdym wypadku zawieszenia pracy lub przerwy w jej wykonywaniu przez pracownika, osobę uprawnioną, użytkownika w systemie informatycznym i odejściem od punktu systemu informatycznego w/w osoba zobowiązana jest wywołać blokowany hasłem wygaszacz ekranu lub wylogować się z systemu. Jeżeli tego nie uczyni – po upływie 5 minut system automatycznie aktywuje wygaszacz (tzw. Polityka czystego ekranu).
§ 12. Osoba uprawniona po zakończeniu pracy zobowiązana jest do zamykania systemu informatycznego poprzez wylogowanie się z niego, a następnie wyłączyć sprzęt komputerowy, zabezpieczyć stanowisko pracy, w szczególności wszelką dokumentację.

Rozdział 5
Procedury tworzenia kopii zapasowych zbiorów danych oraz programów
i narzędzi programowych służących do ich przetwarzania
§ 13. Kopie zapasowe danych są tworzone w cyklach: kopia całościowa tworzona jest raz na tydzień.
§ 14. Kopie powyższe są wykonywane metodą nadpisywania na nośniku danych innym niż ten na którym znajduje się baza danych oraz przechowywany jest w pomieszczeniu odrębnym niż zbiór danych głównych.
§ 15. W przypadku zużycia lub uszkodzenia elektronicznego nośnika zawierającego kopie zapasowe, należy ten uszkodzony nośnik zutylizować w sposób uniemożliwiający odczytanie danych na nim zawartych.

Rozdział 6
Sposób zabezpieczenia systemu informatycznego przed działalnością
oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu
do systemu informatycznego
§ 16. W systemie informatycznym zostało zainstalowane automatycznie aktualizujące się oprogramowanie antywirusowe.
§ 17. Na styku sieci wewnętrznej z siecią publiczną zastosowano zaporę ogniową: programową – zapora systemowa Microsoft Windows.
§ 18. Użytkownicy systemu niezwłocznie informują administratora systemu o zagrożeniach monitorowanych przez oprogramowanie antywirusowe, np. w postaci ujawnionego podejrzanego oprogramowania, cudzej ingerencji w bazę danych.

Rozdział 7
Sposób odnotowania informacji o odbiorcach danych, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia
§ 19. Administrator danych udostępnia dane odbiorcom danych samodzielnie tj. z pominięciem przyznawania dostępu odbiorcom danych do systemu informatycznego administratora danych.

Rozdział 8
Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych osobowych
§ 20. Administrator systemu informatycznego jest zobowiązany do okresowego przeglądania systemu informatycznego. Za terminowość przeprowadzenia przeglądów i konserwacji oraz ich prawidłowy przebieg odpowiada ASI. Działania te podejmowane są w celu określania ich poziomu sprawności, bezpieczeństwa i użyteczności, biorąc pod uwagę racjonalne wykorzystanie sprzętu oraz zapewnienie bezpieczeństwa danych przetwarzanych z jego wykorzystaniem.
§ 21. Administrator systemu przeprowadza w/w przegląd nie rzadziej niż raz na 5 lat. ASI odpowiada za regularną aktualizację oprogramowania, zgodnie z zaleceniami określonymi przez producentów oraz opinią rynkową co do bezpieczeństwa i stabilności nowych wersji.
§ 22. Wszelkie naprawy i konserwacja systemu odbywają się pod nadzorem i wiedzą ASI.

Rozdział 9
Postanowienia końcowe
§ 23. Wszelkie zasady i procedury opisane w niniejszej Instrukcji są wdrożone i przestrzegane przez uprawnionych użytkowników i administratorów systemów. Głównym wyznacznikiem wszystkich działań jest dobro osób, których dane te dotyczą.
§ 24. Instrukcja obowiązuje od dnia jej zatwierdzenia przez administratora danych.