POLITYKA BEZPIECZEŃSTWA
Stosowana przez Osiedle Zielone sj Anna Kolcan z siedzibą w Gdyni w ramach prowadzonej działalności gospodarczej.
PODSTAWA PRAWNA
Niniejsza Polityka jest polityką ochrony danych osobowych w rozumieniu RODO – Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).
CEL OPRACOWANIA DOKUMENTU
Celem opracowania niniejszego dokumentu jest ustalenie zasad i wymagań w zakresie ochrony danych osobowych przetwarzanych przez Osiedle Zielone sj Anna Kolcan Gdynia ul. Legionów 116B1 zwaną dalej również jako „administrator”, w szczególności ich ochrona przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów określających zasady postępowania przy przetwarzaniu danych osobowych oraz przed zmianą, uszkodzeniem lub zniszczeniem. Wypracowane zasady i wymagania budują system bezpieczeństwa oraz utrzymują go podczas eksploatacji systemów informatycznych, na poziomie odpowiadającym potrzebom podmiotu stosującego przedmiotową Politykę bezpieczeństwa.
DEFINICJE
administrator danych - Osiedle Zielone sj Anna Kolcan Gdynia ul. Legionów 116B1;
dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej (osoby, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne),
informatyczne nośniki danych – materiały lub urządzenia służące do zapisywania, przechowywania i odczytywania danych osobowych w postaci cyfrowej lub analogowej,
integralność danych – właściwość zapewniająca, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany,
poufność danych – właściwość zapewniająca, że dane nie są udostępniane nieupoważnionym podmiotom,
przetwarzanie danych osobowych – jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie udostępnianie i usuwanie, a zwłaszcza te które wykonuje się w systemach informatycznych,
rozliczalność danych – właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi,
usuwanie danych – zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwala na ustalenie tożsamości osoby, której dane dotyczą (”anonimizacja”),
państwo trzecie – państwo nienależące do Europejskiego Obszaru Gospodarczego.
CEL POLITYKI BEZPIECZEŃSTWA
Celem Polityki bezpieczeństwa jest ochrona danych osobowych, przetwarzanych przez administratora, w szczególności ich ochrona przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów określających zasady postępowania przy przetwarzaniu danych osobowych oraz przed zmianą, uszkodzeniem lub zniszczeniem.
ZAKRES STOSOWANIA POLITYKI BEZPIECZEŃSTWA
W ramach zabezpieczenia danych osobowych ochronie podlegają:
sprzęt komputerowy – serwer, komputery osobiste (w tym laptopy) i inne urządzenia
zewnętrzne,
oprogramowanie,
dane osobowe zapisane na informatycznych nośnikach danych oraz dane przetwarzane w systemach informatycznych,
hasła użytkowników,
bazy danych i kopie zapasowe,
wydruki,
związana z przetwarzaniem danych dokumentacja papierowa.
Niniejsza Polityka bezpieczeństwa dotyczy przetwarzania wszystkich danych osobowych, przez administratora w kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych, a także w systemach informatycznych będących w dyspozycji administratora i zawiera następujące informacje:
wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe (obszar przetwarzania danych osobowych),
wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania danych,
opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania pomiędzy nimi,
sposób przepływu danych pomiędzy poszczególnymi systemami,
środki techniczne i organizacyjne niezbędne do zapewnienia poufności, integralności i rozliczalności przetwarzanych danych,
Polityka bezpieczeństwa ma zastosowanie wobec wszystkich komórek organizacyjnych
administratora
Ad a. Obszar przetwarzania danych osobowych
Przetwarzanie danych osobowych przez administratora odbywa się zarówno przy wykorzystaniu systemów informatycznych jak i formach tradycyjnych tj. w wersji papierowej. Obszar przetwarzania danych osobowych przez administratora. został określony w załączniku nr 1 do Polityki bezpieczeństwa - Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w których przetwarzane są dane osobowe. Obszarem przetwarzania danych jest obszar, w którym wykonywana jest choćby jedna z czynności przetwarzania danych osobowych.
Ad b. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania danych
Wykaz zbiorów danych osobowych przetwarzanych przez administratora oraz programów zastosowanych do przetwarzania tych danych stanowi załącznik 2 do Polityki bezpieczeństwa - Wykaz zbiorów danych osobowych i systemów zastosowanych do ich przetwarzania.
Ad. c. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania pomiędzy nimi
Pola informacyjne (rodzaje przetwarzanych danych osobowych) w odniesieniu do poszczególnych zbiorów danych zostały określone w dokumencie „Wykaz zbiorów danych i systemów zastosowanych do ich przetwarzania” stanowiącym załącznik nr 2 do Polityki bezpieczeństwa.
Ad. d. Sposób przepływu danych pomiędzy poszczególnymi systemami
Sposób przepływu danych pomiędzy różnymi systemami informatycznymi określa załącznik 2 do Polityki bezpieczeństwa - Wykaz zbiorów danych osobowych i systemów zastosowanych do ich przetwarzania.
Ad e. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności i rozliczalności przetwarzanych danych
Do elementów zabezpieczenia danych osobowych przez administratora zalicza się:
stosowane metody ochrony pomieszczeń, w których przetwarzane są dane osobowe (zabezpieczenia fizyczne),
odpowiednie środki zabezpieczenia danych w systemach informatycznych (zabezpieczenia techniczne),
nadzór administratora danych nad wprowadzonymi zasadami i procedurami zabezpieczenia danych (zabezpieczenie organizacyjne),
bezpieczeństwo osobowe.
ROZPOWSZECHNIANIE I ZARZĄDZANIE DOKUMENTEM POLITYKI
Niniejszy dokument zawiera informacje o zabezpieczeniach, dlatego też został objęty ochroną na zasadzie tajemnicy przedsiębiorstwa w myśl art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz. U. z 2003 r. Nr 153, poz. 1503 ze zm.). Wybrane jego elementy mogą zostać udostępnione innym podmiotom po zawarciu stosownej umowy o zachowaniu poufności.
Za zarządzanie dokumentem Polityki Bezpieczeństwa, w tym jego rozpowszechnianiem, aktualizacją, utrzymywaniem spójności z innymi dokumentami,
jest odpowiedzialny administrator danych.
Z treścią niniejszego dokumentu zostały zapoznane wszystkie osoby upoważnione do przetwarzania danych osobowych, które z racji wykonywanych obowiązków i czynności mają dostęp do danych osobowych przetwarzanych przez administratora
Integralną część niniejszej Polityki Bezpieczeństwa stanowią następujące załączniki:
Załącznik nr 1 – Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w których przetwarzane są dane osobowe;
Załącznik nr 2 – Wykaz zbiorów danych i systemów zastosowanych do ich przetwarzania;
Załącznik nr 3 – upoważnienia do przetwarzania danych osobowych;
Załącznik nr 4 – Ewidencja osób upoważnionych do przetwarzania danych osobowych.