Jacek Szostak prowadzący działalność gospodarczą pod nazwą:
Firma Handlowo-Usługowa „Szostak” – Domy Kanadyjskie Jacek Szostak
INFORMACJA
O POLITYKACH POLITYK OCHRONY DANYCH OSOBOWYCH
PRZYJĘTYCH W
FIRMIE HANDLOWO-USŁUGOWEJ „SZOSTAK” – DOMY KANADYJSKIE JACEK SZOSTAK
Miechów, luty 2024 r.
I Informacje wstępne.
- „Firma Handlowo-Usługowa „Szostak” – Domy Kanadyjskie Jacek Szostak” wdrożyła i stosuje się do wszystkich obowiązków wynikających z Ogólnego Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz. U. UE. L. 2016.119.1, dalej jako RODO). W tym celu Firma wdrożyła odpowiednie środki organizacyjne i techniczne by zapewnić odpowiedni do ryzyka stopień ochrony dla danych osobowych.
- Przedmiotem działalności Firmy jest budowa domów jednorodzinnych w systemie kanadyjskim.
- Firma prowadzi rejestr czynności przetwarzania, rejestr kategorii przetwarzania, rejestr osób upoważnionych do przetwarzania danych osobowych oraz rejestr incydentów. Firma dysponuje także analizą ryzyka przetwarzania danych osobowych.
- Firma na podstawie art. 24 ust. 2 RODO, biorąc pod uwagę ilość i charakterystykę przetwarzanych danych osobowych uznała za proporcjonalne wdrożenie polityk ochrony danych osobowych.
- W szczególności w ramach polityk Firma wdrożyła:
- Politykę ochrony danych osobowych wraz z załącznikami;
- Politykę ciągłości działania wspólnie z instrukcją postępowania w sytuacji naruszenia danych osobowych wraz z załącznikami;
- instrukcję zarządzania systemem informatycznym.
II Polityka ochrony danych osobowych
- Celem Polityki Ochrony Danych Osobowych jest stworzenie podstawy dla metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia w Firmie właściwej ochrony informacji. Polityka Ochrony Danych określa w sposób szczegółowy zasady ochrony informacji w organizacji, niezależnie od systemów ich przetwarzania (zautomatyzowany, inny niż zautomatyzowany) oraz sposobu ich przetwarzania w tych systemach. Obejmuje bezpieczeństwo fizyczne, informatyczne oraz komunikacyjne przetwarzanych informacji. Swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą których informacje są przetwarzane, jak i osoby którzy te informacje przetwarzają
- Polityka ma zastosowanie w stosunku do wszystkich pracowników, osób zatrudnionych na podstawie umów cywilnoprawnych, konsultantów, stażystów i innych współpracowników Firmy jak również pozostałych osób mających dostęp do informacji w Spółce.
- Polityka Ochrony Danych Osobowych ma zastosowanie do wszelkich danych osobowych we wszystkich postaciach przetwarzanych w systemach informatycznych i komunikacyjnych wykorzystywanych przez Firmę.
- Polityka Ochrony Danych w sposób szczegółowy opisuje wdrożone przez Firmę techniczne i organizacyjne środki bezpieczeństwa danych osobowych, o których mowa w art. 32 ust. 1 RODO.
- Polityka ustanawia zasadę, że tylko pracownik upoważniony – to jest przeszkolony z zakresu ochrony danych osobowych, zaznajomiony z obowiązującymi procedurami i który zobowiązał się przestrzegać ochrony danych osobowych – może mieć dostęp do danych osobowych przetwarzanych w Firmie.
- Wdrożone są zasady pełnej rozliczalności Firmy z zakresu ochrony danych osobowych, w tym środki i zasady dążące do pełnej ochrony integracji i poufności danych osobowych.
- W Firmie w pełni są wdrożone są polityki kluczy (kontrola dostępu do pomieszczeń), polityki czystego biurka i ekranu.
- Polityka ochrony danych ponadto określają
- podział informacji – dane osobowe;
- obowiązki użytkowników;
- kwestie dostępu do danych osobowych;
- zasady przetwarzania danych osobowych;
- zasady udzielania upoważnień użytkownikom;
- opis systemu przetwarzania danych osobowych;
- zasady sprawdzania systemu ochrony danych;
- szkolenia użytkowników;
- procedury szczegółowe – weryfikacji telefonicznej, udzielania informacji, udostępniania danych osobowych;
- zasady kontroli przestrzegania zasad zabezpieczenia systemu ochrony danych osobowych;
- opis postepowań w przypadku naruszenia i podejrzenia naruszenia zabezpieczenia systemu ochrony;
- opis postępowania w przypadku uszkodzenia zbioru danych.
III Polityka ciągłości działania
- Celem Polityki ciągłości działania jest określenie wymagań w zakresie wdrażania i realizacji działań, zapewniających ciągłość przetwarzania informacji, w szczególności danych osobowych, przetwarzanych przez Firmę i to niezależnie od tego czy Firma jest administratorem tych danych, czy podmiotem przetwarzającym.
- Działania określone w Polityce są adekwatne do konsekwencji przerwania ciągłości przetwarzania informacji, w tym danych osobowych oraz kosztów wdrożenia i utrzymania właściwych mechanizmów zabezpieczających, z uwzględnieniem mechanizmów o charakterze organizacyjnym i technicznym.
- Stąd też Firma podejmuje działania umożliwiające zapewnienie dostępności informacji w zakresie niezbędnym do efektywnej realizacji zadań.
- Firma podejmuje działania mające za zadanie:
– minimalizowanie ryzyka wystąpienia sytuacji, w której nastąpi utrata dostępności informacji;
– umożliwienie realizacji zadań w przypadku utraty dostępności infrastruktury niezbędnej do przetwarzania informacji, w szczególności infrastruktury teleinformatycznej.
- Podstawą do podjęcia działań zapewniających ciągłość przetwarzania informacji w Firmie jest proces szacowania ryzyka utraty poufności, dostępności i integralności przetwarzanych informacji. Proces szacowania ryzyka realizowany jest zgodnie z zasadami opisanymi w dokumencie „Analiza Ryzyka Firmy Usługowo Handlowej Szostak”.
- Firma podejmuje między innymi zadania z zakresu testowania posiadanych systemów i procesów przetwarzania danych osobowych a także procedurę przeglądania i aktualizowania dokumentacji RODO. Firma zapewnia także zabezpieczenia środowiskowe dla swojej infrastruktury, wykonywania kopii bezpieczeństwa oraz zapewnienia zapasowych komponentów technicznych, ciągłości usług i obsadzenia stanowisk związanych z przetwarzaniem danych osobowych.
IV Instrukcja zarządzania systemem informatycznym
- Instrukcja zarządzania systemem informatycznym została wprowadzona w celu zapewnienia bezpieczeństwa informacji (danych osobowych) przetwarzanych w systemie informatycznym Firmy.
- Polityka ma zastosowanie w stosunku do wszystkich pracowników, osób zatrudnionych na podstawie prawa cywilnego, konsultantów, stażystów i innych współpracowników Firmy jak również pozostałych osób mających dostęp do informacji Spółki.
- Instrukcja zarządzania systemem informatycznym (dalej jako Instrukcja) stanowi szczegółowy dokument z zakresu ochrony danych osobowych, który uzupełnia i rozszerza postanowienia Polityki Ochrony Danych Firmy Usługowo Handlowej Szostak.
- Instrukcja określa sposób nadawania i odbierania uprawnień użytkownikom.
- Określa również zasady korzystania z infrastruktury komputerowej, między innymi zabraniając instalowania i modyfikowania oprogramowania przez użytkowników, modyfikowania komputerów, używania sprzętu Firmy do spraw prywatnych;
- Procedura precyzuje również procedury tworzenia kopii zapasowych, programów i narzędzi programowych.
- Procedura określa stosowane zabezpieczenia w systemie informatycznym a także zasady konserwacji i przeglądu systemów.
V Dostęp do informacji o politykach
- Niniejszą informację umieszcza się do wglądu w siedzibie Firmy dla osób zainteresowanych.
- Niniejszą informację umieszcza się do wglądu na stronie internetowej Firmy.
- Informację przedstawia się organom publicznym w każdym przypadku zapytania o zasady ochrony danych osobowych w Firmie.