Polityka prywatności

Jacek Szostak prowadzący działalność gospodarczą pod nazwą:

 Firma Handlowo-Usługowa „Szostak” – Domy Kanadyjskie Jacek Szostak

INFORMACJA

O POLITYKACH POLITYK OCHRONY DANYCH OSOBOWYCH

PRZYJĘTYCH W

FIRMIE HANDLOWO-USŁUGOWEJ „SZOSTAK” – DOMY KANADYJSKIE JACEK SZOSTAK

Miechów, luty 2024 r.

I Informacje wstępne.

  1. „Firma Handlowo-Usługowa „Szostak” – Domy Kanadyjskie Jacek Szostak” wdrożyła i stosuje się do wszystkich obowiązków wynikających z Ogólnego Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz. U. UE. L. 2016.119.1, dalej jako RODO). W tym celu Firma wdrożyła odpowiednie środki organizacyjne i techniczne by zapewnić odpowiedni do ryzyka stopień ochrony dla danych osobowych.
  2. Przedmiotem działalności Firmy jest budowa domów jednorodzinnych w systemie kanadyjskim.
  3. Firma prowadzi rejestr czynności przetwarzania, rejestr kategorii przetwarzania, rejestr osób upoważnionych do przetwarzania danych osobowych oraz rejestr incydentów. Firma dysponuje także analizą ryzyka przetwarzania danych osobowych.
  4. Firma na podstawie art. 24 ust. 2 RODO, biorąc pod uwagę ilość i charakterystykę przetwarzanych danych osobowych uznała za proporcjonalne wdrożenie polityk ochrony danych osobowych.
  5. W szczególności w ramach polityk Firma wdrożyła:
  1. Politykę ochrony danych osobowych wraz z załącznikami;
  2. Politykę ciągłości działania wspólnie z instrukcją postępowania w sytuacji naruszenia danych osobowych wraz z załącznikami;
  3. instrukcję zarządzania systemem informatycznym.

II Polityka ochrony danych osobowych

  1. Celem Polityki Ochrony Danych Osobowych jest stworzenie podstawy dla metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia w Firmie właściwej ochrony informacji. Polityka Ochrony Danych określa w sposób szczegółowy zasady ochrony informacji w organizacji, niezależnie od systemów ich przetwarzania (zautomatyzowany, inny niż zautomatyzowany) oraz sposobu ich przetwarzania w tych systemach. Obejmuje bezpieczeństwo fizyczne, informatyczne oraz komunikacyjne przetwarzanych informacji. Swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą których informacje są przetwarzane, jak i osoby którzy te informacje przetwarzają
  2. Polityka ma zastosowanie w stosunku do wszystkich pracowników, osób zatrudnionych na podstawie umów cywilnoprawnych, konsultantów, stażystów i innych współpracowników Firmy jak również pozostałych osób mających dostęp do informacji w Spółce.
  3. Polityka Ochrony Danych Osobowych ma zastosowanie do wszelkich danych osobowych we wszystkich postaciach przetwarzanych w systemach informatycznych i komunikacyjnych wykorzystywanych przez Firmę.
  4. Polityka Ochrony Danych w sposób szczegółowy opisuje wdrożone przez Firmę techniczne i organizacyjne środki bezpieczeństwa danych osobowych, o których mowa w art. 32 ust. 1 RODO.
  5. Polityka ustanawia zasadę, że tylko pracownik upoważniony – to jest przeszkolony z zakresu ochrony danych osobowych, zaznajomiony z obowiązującymi procedurami i który zobowiązał się przestrzegać ochrony danych osobowych – może mieć dostęp do danych osobowych przetwarzanych w Firmie.
  6. Wdrożone są zasady pełnej rozliczalności Firmy z zakresu ochrony danych osobowych, w tym środki i zasady dążące do pełnej ochrony integracji i poufności danych osobowych.
  7. W Firmie w pełni są wdrożone są polityki kluczy (kontrola dostępu do pomieszczeń), polityki czystego biurka i ekranu.
  8. Polityka ochrony danych ponadto określają
  1. podział informacji – dane osobowe;
  2. obowiązki użytkowników;
  3. kwestie dostępu do danych osobowych;
  4. zasady przetwarzania danych osobowych;
  5. zasady udzielania upoważnień użytkownikom;
  6. opis systemu przetwarzania danych osobowych;
  7. zasady sprawdzania systemu ochrony danych;
  8. szkolenia użytkowników;
  9. procedury szczegółowe – weryfikacji telefonicznej, udzielania informacji, udostępniania danych osobowych;
  10. zasady kontroli przestrzegania zasad zabezpieczenia systemu ochrony danych osobowych;
  11. opis postepowań w przypadku naruszenia i podejrzenia naruszenia zabezpieczenia systemu ochrony;
  12. opis postępowania w przypadku uszkodzenia zbioru danych.

III Polityka ciągłości działania

  1. Celem Polityki ciągłości działania jest określenie wymagań w zakresie wdrażania i realizacji działań, zapewniających ciągłość przetwarzania informacji, w szczególności danych osobowych, przetwarzanych przez Firmę i to niezależnie od tego czy Firma jest administratorem tych danych, czy podmiotem przetwarzającym.
  2. Działania określone w Polityce są adekwatne do konsekwencji przerwania ciągłości przetwarzania informacji, w tym danych osobowych oraz kosztów wdrożenia i utrzymania właściwych mechanizmów zabezpieczających, z uwzględnieniem mechanizmów o charakterze organizacyjnym i technicznym.
  3. Stąd też Firma podejmuje działania umożliwiające zapewnienie dostępności informacji w zakresie niezbędnym do efektywnej realizacji zadań.
  4. Firma podejmuje działania mające za zadanie:
  5. – minimalizowanie ryzyka wystąpienia sytuacji, w której nastąpi utrata dostępności informacji;

    – umożliwienie realizacji zadań w przypadku utraty dostępności infrastruktury niezbędnej do przetwarzania informacji, w szczególności infrastruktury teleinformatycznej.

  6. Podstawą do podjęcia działań zapewniających ciągłość przetwarzania informacji w Firmie jest proces szacowania ryzyka utraty poufności, dostępności i integralności przetwarzanych informacji. Proces szacowania ryzyka realizowany jest zgodnie z zasadami opisanymi w dokumencie „Analiza Ryzyka Firmy Usługowo Handlowej Szostak”.

  7. Firma podejmuje między innymi zadania z zakresu testowania posiadanych systemów i procesów przetwarzania danych osobowych a także procedurę przeglądania i aktualizowania dokumentacji RODO. Firma zapewnia także zabezpieczenia środowiskowe dla swojej infrastruktury, wykonywania kopii bezpieczeństwa oraz zapewnienia zapasowych komponentów technicznych, ciągłości usług i obsadzenia stanowisk związanych z przetwarzaniem danych osobowych.

IV Instrukcja zarządzania systemem informatycznym

  1. Instrukcja zarządzania systemem informatycznym została wprowadzona w celu zapewnienia bezpieczeństwa informacji (danych osobowych) przetwarzanych w systemie informatycznym Firmy.
  2. Polityka ma zastosowanie w stosunku do wszystkich pracowników, osób zatrudnionych na podstawie prawa cywilnego, konsultantów, stażystów i innych współpracowników Firmy jak również pozostałych osób mających dostęp do informacji Spółki.
  3. Instrukcja zarządzania systemem informatycznym (dalej jako Instrukcja) stanowi szczegółowy dokument z zakresu ochrony danych osobowych, który uzupełnia i rozszerza postanowienia Polityki Ochrony Danych Firmy Usługowo Handlowej Szostak.
  4. Instrukcja określa sposób nadawania i odbierania uprawnień użytkownikom.
  5. Określa również zasady korzystania z infrastruktury komputerowej, między innymi zabraniając instalowania i modyfikowania oprogramowania przez użytkowników, modyfikowania komputerów, używania sprzętu Firmy do spraw prywatnych;
  6. Procedura precyzuje również procedury tworzenia kopii zapasowych, programów i narzędzi programowych.
  7. Procedura określa stosowane zabezpieczenia w systemie informatycznym a także zasady konserwacji i przeglądu systemów.

V Dostęp do informacji o politykach

  1. Niniejszą informację umieszcza się do wglądu w siedzibie Firmy dla osób zainteresowanych.
  2. Niniejszą informację umieszcza się do wglądu na stronie internetowej Firmy.
  3. Informację przedstawia się organom publicznym w każdym przypadku zapytania o zasady ochrony danych osobowych w Firmie.