+48 58 662 26 62, +48 58 662 27 72
Kontakt telefoniczny
Logowanie do IOK Internetowa Obsługa Klienta
Zaloguj Zaloguj

POLITYKA BEZPIECZEŃSTWA

Stosowana przez Osiedle Zielone sj Anna Kolcan z siedzibą w Gdyni w ramach prowadzonej działalności gospodarczej.

 

  1. PODSTAWA PRAWNA

Niniejsza Polityka jest polityką ochrony danych osobowych w rozumieniu RODO – Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

 

  1. CEL OPRACOWANIA DOKUMENTU

Celem opracowania niniejszego dokumentu jest ustalenie zasad i wymagań w zakresie ochrony danych osobowych przetwarzanych przez Osiedle Zielone sj Anna Kolcan Gdynia ul. Legionów 116B1 zwaną dalej również jako „administrator”, w szczególności ich ochrona przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów określających zasady postępowania przy przetwarzaniu danych osobowych oraz przed zmianą, uszkodzeniem lub zniszczeniem. Wypracowane zasady i wymagania budują system bezpieczeństwa oraz utrzymują go podczas eksploatacji systemów informatycznych, na poziomie odpowiadającym potrzebom podmiotu stosującego przedmiotową Politykę bezpieczeństwa.

 

  1. DEFINICJE

  1. administrator danych - Osiedle Zielone sj Anna Kolcan Gdynia ul. Legionów 116B1;

  2. dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej (osoby, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne),

  3. informatyczne nośniki danych – materiały lub urządzenia służące do zapisywania, przechowywania i odczytywania danych osobowych w postaci cyfrowej lub analogowej,

  4. integralność danych – właściwość zapewniająca, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany,

  5. poufność danych – właściwość zapewniająca, że dane nie są udostępniane nieupoważnionym podmiotom,

  6. przetwarzanie danych osobowych – jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie udostępnianie i usuwanie, a zwłaszcza te które wykonuje się w systemach informatycznych,

  7. rozliczalność danych – właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi,

  8. usuwanie danych – zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwala na ustalenie tożsamości osoby, której dane dotyczą (”anonimizacja”),

  9. państwo trzecie – państwo nienależące do Europejskiego Obszaru Gospodarczego.

 

  1. CEL POLITYKI BEZPIECZEŃSTWA

Celem Polityki bezpieczeństwa jest ochrona danych osobowych, przetwarzanych przez administratora, w szczególności ich ochrona przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów określających zasady postępowania przy przetwarzaniu danych osobowych oraz przed zmianą, uszkodzeniem lub zniszczeniem.

 

  1. ZAKRES STOSOWANIA POLITYKI BEZPIECZEŃSTWA

 

W ramach zabezpieczenia danych osobowych ochronie podlegają:

  1. sprzęt komputerowy – serwer, komputery osobiste (w tym laptopy) i inne urządzenia

zewnętrzne,

  1. oprogramowanie,

  2. dane osobowe zapisane na informatycznych nośnikach danych oraz dane przetwarzane w systemach informatycznych,

  3. hasła użytkowników,

  4. bazy danych i kopie zapasowe,

  5. wydruki,

  6. związana z przetwarzaniem danych dokumentacja papierowa.

 

Niniejsza Polityka bezpieczeństwa dotyczy przetwarzania wszystkich danych osobowych, przez administratora w kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych, a także w systemach informatycznych będących w dyspozycji administratora i zawiera następujące informacje:

  1. wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe (obszar przetwarzania danych osobowych),

  2. wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania danych,

  3. opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania pomiędzy nimi,

  4. sposób przepływu danych pomiędzy poszczególnymi systemami,

  5. środki techniczne i organizacyjne niezbędne do zapewnienia poufności, integralności i rozliczalności przetwarzanych danych,

 

Polityka bezpieczeństwa ma zastosowanie wobec wszystkich komórek organizacyjnych

administratora

 

Ad a. Obszar przetwarzania danych osobowych

Przetwarzanie danych osobowych przez administratora odbywa się zarówno przy wykorzystaniu systemów informatycznych jak i formach tradycyjnych tj. w wersji papierowej. Obszar przetwarzania danych osobowych przez administratora. został określony w załączniku nr 1 do Polityki bezpieczeństwa - Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w których przetwarzane są dane osobowe. Obszarem przetwarzania danych jest obszar, w którym wykonywana jest choćby jedna z czynności przetwarzania danych osobowych.

 

Ad b. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania danych

Wykaz zbiorów danych osobowych przetwarzanych przez administratora oraz programów zastosowanych do przetwarzania tych danych stanowi załącznik 2 do Polityki bezpieczeństwa - Wykaz zbiorów danych osobowych i systemów zastosowanych do ich przetwarzania.

 

Ad. c. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania pomiędzy nimi

Pola informacyjne (rodzaje przetwarzanych danych osobowych) w odniesieniu do poszczególnych zbiorów danych zostały określone w dokumencie „Wykaz zbiorów danych i systemów zastosowanych do ich przetwarzania” stanowiącym załącznik nr 2 do Polityki bezpieczeństwa.

 

Ad. d. Sposób przepływu danych pomiędzy poszczególnymi systemami

Sposób przepływu danych pomiędzy różnymi systemami informatycznymi określa załącznik 2 do Polityki bezpieczeństwa - Wykaz zbiorów danych osobowych i systemów zastosowanych do ich przetwarzania.

 

Ad e. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

Do elementów zabezpieczenia danych osobowych przez administratora zalicza się:

  1. stosowane metody ochrony pomieszczeń, w których przetwarzane są dane osobowe (zabezpieczenia fizyczne),

  2. odpowiednie środki zabezpieczenia danych w systemach informatycznych (zabezpieczenia techniczne),

  3. nadzór administratora danych nad wprowadzonymi zasadami i procedurami zabezpieczenia danych (zabezpieczenie organizacyjne),

  4. bezpieczeństwo osobowe.

 

  1. ROZPOWSZECHNIANIE I ZARZĄDZANIE DOKUMENTEM POLITYKI

 

  1. Niniejszy dokument zawiera informacje o zabezpieczeniach, dlatego też został objęty ochroną na zasadzie tajemnicy przedsiębiorstwa w myśl art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz. U. z 2003 r. Nr 153, poz. 1503 ze zm.). Wybrane jego elementy mogą zostać udostępnione innym podmiotom po zawarciu stosownej umowy o zachowaniu poufności.

  2. Za zarządzanie dokumentem Polityki Bezpieczeństwa, w tym jego rozpowszechnianiem, aktualizacją, utrzymywaniem spójności z innymi dokumentami,

jest odpowiedzialny administrator danych.

  1. Z treścią niniejszego dokumentu zostały zapoznane wszystkie osoby upoważnione do przetwarzania danych osobowych, które z racji wykonywanych obowiązków i czynności mają dostęp do danych osobowych przetwarzanych przez administratora

 

 

Integralną część niniejszej Polityki Bezpieczeństwa stanowią następujące załączniki:

  1. Załącznik nr 1 – Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w których przetwarzane są dane osobowe;

  2.  Załącznik nr 2 – Wykaz zbiorów danych i systemów zastosowanych do ich przetwarzania;

  3. Załącznik nr 3 – upoważnienia do przetwarzania danych osobowych;

  4. Załącznik nr 4 – Ewidencja osób upoważnionych do przetwarzania danych osobowych.