POLITYKA BEZPIECZEŃSTWA INFORMACJI „1
Transkrypt
POLITYKA BEZPIECZEŃSTWA INFORMACJI „1
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) „1-2” SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści: 1. Wstęp .............................................................................................................................................4 2. Definicje..........................................................................................................................................4 3. Zadania Administratora Bezpieczeństwa Informacji.........................................................................7 4. Szczególne wymogi przetwarzania danych osobowych ....................................................................8 5. Środki techniczne i organizacyjne zapewniające poufność, integralność i rozliczalność przetwarzanych danych .................................................................................................................... 10 6. Postanowienia końcowe ............................................................................................................... 10 1. Wstęp Polityka Bezpieczeństwa jest zbiorem uprawnień, obowiązków i procedur regulujących sposób zarządzania, ochrony i dystrybucji danych przetwarzanych w „1-2” Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie oraz w zależnych jednostkach. Celem Polityki Bezpieczeństwa jest wyeliminowanie lub znaczne ograniczenie incydentów: wewnętrznych, zewnętrznych, świadomych, nieświadomych; bezprawnego użycia danych osobowych przetwarzanych w „1-2” Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie oraz w zależnych jednostkach. Załącznikiem do niniejszej polityki jest Instrukcja zarządzania systemem informatycznym, zwana dalej Instrukcją. Załącznik określa sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, podkreślając istotę zapewnienia ich bezpieczeństwa. Środkami użytymi do realizacji celu Polityki Bezpieczeństwa są: zapewnienie bezpieczeństwa fizycznego systemów przetwarzania danych i nośników informacji, tworzenie adekwatnych procedur organizacyjnych, użycie właściwego oprogramowania systemowego, budowanie i utrzymywanie świadomości użytkowników danych oraz egzekwowanie stosowania Instrukcji. Polityka Bezpieczeństwa wraz z towarzyszącymi dokumentami ma w szczególności zapewnić: poufność danych, integralność danych, rozliczalność danych, integralność systemu przetwarzania danych. Niniejszy dokument jest zgodny z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) i Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. nr 100, poz 1024) i innymi aktami wykonawczymi wydanymi do powołanej ustawy. 2. Definicje §1 1. „1-2” Spółka z Ograniczoną Odpowiedzialnością z siedzibą w Warszawie w niniejszym dokumencie jest zwana dalej SPÓŁKĄ. 2. Polityka Bezpieczeństwa informacji w SPÓŁCE, zwana dalej POLITYKĄ, obejmuje wszystkie zbiory danych osobowych administrowanych przez SPÓŁKĘ, zwanych dalej ZBIORAMI. 3. Wszelkie czynności wykonywane na ZBIORACH przez SPÓŁKĘ są możliwe do przeprowadzenia wyłącznie pod warunkiem przestrzegania Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 roku wraz z późniejszymi modyfikacjami (Dz. U. 2014 poz. 1182), zwanej dalej USTAWĄ, oraz wydanych na jej podstawie przepisów wykonawczych, a także przepisów wewnętrznych wdrożonych w tej materii przez SPÓŁKĘ. 4. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. 5. Zbiór danych osobowych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. 6. Administrator danych osobowych (ADO) to organ, jednostka organizacyjna, podmiot lub osoba, które decydują o celach i środkach przetwarzania danych osobowych. Administratorem danych osobowych jest SPÓŁKA. ADO decyduje o celach i środkach przetwarzania danych osobowych; 7. Administrator Bezpieczeństwa Informacji (ABI) – osoba wyznaczona przez ADO, odpowiedzialna za organizację i bezpieczeństwo danych osobowych. Jeżeli SPÓŁKA nie powołała ADI wszystki jego obowiązki wykonuje samodzielnie. §2 Przetwarzanie danych osobowych. 1. Przetwarzanie danych osobowych stanowi wszelkie operacje wykonywane na danych osobowych takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie, usuwanie; ze szczególnym uwzględnieniem operacji w systemach informatycznych. 2. Do szczególnych operacji należy Usuwanie danych osobowych, które jest zniszczenie danych osobowych lub taką ich modyfikacją, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą. 3. Większość operacji przetwarzania danych osobowych wykonywana jest w systemie informatycznym, zwanym dalej systemem. System jest zespołem współpracujących ze sobą: urządzeń, programów, procedur przetwarzania informacji, narzędzi programowych; zastosowanych w celu przetwarzania danych. §3 W obsłudze i administracji systemu spotyka się szereg określeń. 1. Hasło – ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym; 2. Osoba upoważniona – osoba posiadająca upoważnienie wydane przez Administratora Danych Osobowych (lub osobę uprawnioną przez niego) i dopuszczona do przetwarzania danych w systemie, zbiorach papierowych i/lub elektronicznych w zakresie wskazanym w upoważnieniu; 3. Osoba uprawniona – osoba posiadająca upoważnienie wydane przez Administratora Danych Osobowych do wykonywania określonych czynności; 4. Identyfikator użytkownika – ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujących osobę upoważnioną w systemie; Jeżeli osoba upoważniona jest również osobą uprawnioną z identyfikatorem użytkownika kojarzone są odpowiednie uprawnienia w systemie. 5. Użytkownik - osoba używająca określonego identyfikatora użytkownika, której operacje rejestrowane są przez system. 6. Naruszenie bezpieczeństwa systemu – jakiekolwiek naruszenie poufności, integralności, systemu lub dostępności do systemu, włącznie z jego zniszczeniem, spowodowane przez ludzi, jak też naruszenia powstałe na skutek oddziaływania sił przyrody, katastrof cywilizacyjnych itp.; 7. Stacja robocza – stacjonarne lub przenośne urządzenie wchodzące w skład systemu i umożliwiające użytkownikom dostęp do danych osobowych znajdujących się w systemie; 8. Zabezpieczenie systemu – środki: administracyjne, techniczne, fizyczne; stosowane w celu zabezpieczenia przed naruszeniem bezpieczeństwa systemu; 9. Nośnik komputerowy (wymienny) – nośnik służący do zapisu i przechowywania informacji np. taśmy, dyski twarde, płyty CD, pendrive itp.; 10. Bezpieczeństwo systemu informatycznego – wdrożenie przez ABI zabezpieczenia systemu; 11. Użytkownik uprzywilejowany – specjalny status użytkownika tworzony podczas instalacji danego systemu posiadający nadrzędne nad użytkownikiem systemu uprawnienia. 12. Obszar przetwarzania danych – obiekty, pomieszczenia jednostek organizacyjnych SPÓŁKI, w których odbywa się przetwarzanie danych w systemie, w tym również w postaci papierowej np. kartoteki lub pomieszczenia gdzie znajdują się urządzenia, elementy techniczne, z których charakteru pracy wynika wydawanie informacji na zewnątrz tzn. monitory, skanery, drukarki itp.; 13. Odbiorca danych – każdy, komu udostępnia się dane, z wyłączeniem: a) osoby, której dane dotyczą, b) osoby upoważnionej do przetwarzania danych, c) przedstawiciela, o którym mowa w art. 31 a ustawy, d) podmiotu, o którym mowa w art. 31 ustawy, e) organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem i na podstawie przepisów prawa; 14. Zgoda osoby, której dane dotyczą – rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie (zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści); 15. Państwo trzecie – państwo nie należące do Europejskiego Obszaru Gospodarczego; 16. Pracownik – osoba pozostająca w stosunku pracy z pracodawcą; 3. Zadania Administratora Bezpieczeństwa Informacji §4 Do najważniejszych obowiązków Administratora Bezpieczeństwa Informacji należą: 1. Ochrona danych osobowych i organizacja bezpieczeństwa zgodnie z wymogami USTAWY; 2. Gwarancja przetwarzania informacji zgodnie z regulacjami zawartymi w Polityce Bezpieczeństwa Ochrony Danych Osobowych; 3. Zarządzanie upoważnieniami użytkowników do przetwarzania danych osobowych; 4. Prowadzenie ewidencji upoważnień; 5. Prowadzenie postępowania wyjaśniającego w przypadku naruszenia danych osobowych; 6. Prowadzenie zapobiegawczych; ewidencji zdarzeń i problemów oraz działań korygujących i 7. Nadzór nad stosowanymi metodami, środkami technicznymi i organizacyjnymi niezbędnymi dla zapewnienia poufności, integralności i rozliczalności przetwarzania danych; 8. Nadzór nad sposobem zabezpieczenia systemu Informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego i utratą danych; 9. Nadzorowanie prac komisyjnego niszczenia kopii bezpieczeństwa i nośników danych; 10. Kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami prawa; 11. Inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych. §5 Administrator Bezpieczeństwa Informacji ma prawo: 1. Wyznaczania, rekomendowania i egzekwowania wykonania zadań związanych z ochroną danych osobowych w całej organizacji; 2. Wstępu do pomieszczeń, w których zlokalizowane są zbiory danych i przeprowadzenia niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z ustawą; 3. Żądać złożenia pisemnych lub ustnych wyjaśnień w zakresie niezbędnym do ustalenia stanu faktycznego; 4. Żądać okazania dokumentów i wszelkich danych mających bezpośredni związek z problematyką kontroli; 5. Żądać udostępnienia do kontroli urządzeń, nośników oraz systemów informatycznych służących do przetwarzania danych. 4. Szczególne wymogi przetwarzania danych osobowych §6 Obszary przetwarzania danych w obiektach i pomieszczeniach w SPÓŁCE nie mogą być dostępne dla osób nieuprawnionych. Dopuszcza się odstępstwo od tej reguły wyłącznie dla pomieszczeń przeznaczonych do obsługi klientów. W takim przypadku należy stosować szczególne reguły postępowania, w tym: 1. Pracownicy mają obowiązek chronienia swoich stanowisk pracy przed dostępem klientów lub innych osób postronnych poprzez blokowanie ich hasłem; 2. Klienci i osoby postronne powinni pozostawać w pomieszczeniu tylko w obecności pracownika SPÓŁKI; 3. Kartoteki tradycyjne należy zabezpieczyć przed dostępem osób nieuprawnionych; 4. Nie należy pozostawiać dokumentów papierowych i nośników elektronicznych niezabezpieczonych przed dostępem osób nieuprawnionych; 5. Monitory należy usytuować tak, aby ekran był niewidoczny dla osób nieuprawnionych; 6. Drukarki i urządzenia peryferyjne mają być usytuowane tak, aby znajdowały się pod kontrolą pracowników SPÓŁKI; 7. ABI określa szczegółowe zasady ogłoszenia alarmu i wezwania pomocy przez pracownika SPÓŁKI w przypadku zauważenia próby nieautoryzowanego pozyskania danych; 8. W przypadkach podyktowanych wyższą koniecznością lub pracami niezbędnymi do wykonania, a przede wszystkim uzasadnionych potrzebami służbowymi wypadkach, dopuszcza się przebywanie w obszarze przetwarzania danych osób nieuprawnionych; 9. Obszar przetwarzania danych powinien być wyposażony w atestowane zamki i drzwi. Dostęp do niego powinien być utrudniony osobom nieuprawnionym; §7 ABI wraz z ADO odpowiadają za zastosowanie odpowiednich środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych w jednostkach dbając by: 1. Zastosowane środki techniczne były adekwatne do warunków użytkowania obiektów z określonymi obszarami przetwarzania danych; 2. Prowadzona była ewidencja osób upoważnionych do przetwarzania danych; 3. Ewidencja osób upoważnionych do przetwarzania danych w SPÓŁCE i jednostkach organizacyjnych podlega ciągłej aktualizacji; 4. Był prowadzony nadzór nad przestrzeganiem zasad ochrony w obszarach przetwarzania danych. 5. Była prowadzona ewidencja zbiorów danych osobowych i zbiorów dokumentacji papierowej zawierającej dane osobowe wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych i znajdowała się w bezpośredniej gestii ABI. 5. Środki techniczne i organizacyjne zapewniające integralność i rozliczalność przetwarzanych danych poufność, §8 W celu zapewnienia właściwego działania systemu i zgodności z przepisami przedsięwzięto następujące kroki: 1. Opracowano i wdrożono Politykę Bezpieczeństwa; 2. Opracowano i wdrożono Instrukcję zarządzania systemem informatycznym; 3. Dopuszczono do przetwarzania danych wyłącznie osoby upoważnione; 4. Prowadzona jest bieżąca ewidencja osób upoważnionych i osób uprawnionych; 5. Osoby upoważnione podlegają obowiązkowi przeszkolenia w zakresie przepisów prawa i uregulowań wewnętrznych dotyczących ochrony danych w SPÓŁCE, po którym zobowiązane są podpisać oświadczenie o zachowaniu poufności; 6. Zabezpieczenie systemu gwarantuje brak dostępu osobom nieupoważnionych; 7. Osoby nieuprawnione mogą przebywać w pomieszczeniach tylko w obecności osoby uprawnionej oraz w warunkach zapewniających bezpieczeństwo danych; 8. Stosowane są pisemne umowy powierzenia i umowy o poufności przetwarzania danych dla współpracy z podwykonawcami przetwarzającymi dane osobowe. 6. Postanowienia końcowe §9 1. „Polityka Bezpieczeństwa” jest dokumentem jawnym. 2. ABI ma obowiązek zapoznania z Polityką każdego pracownika i współpracownika. 3. Wszystkie regulacje dotyczą systemów informatycznych, określone w Polityce dotyczą również przetwarzania danych osobowych w bazach prowadzonych w jakiejkolwiek formie. § 10 Regulacje dotyczące pracowników SPÓŁKI i ich odpowiedzialność. 1. Pracownicy SPÓŁKI zobowiązani są do stosowania postanowień zawartych w Polityce. 2. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu potraktowane będą jako ciężkie naruszenie obowiązków pracowniczych. 3. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także, gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, można wszcząć postępowanie dyscyplinarne. 4. Kara dyscyplinarna orzeczona wobec osoby uchylającej się od powiadomienia nie wyklucza odpowiedzialności karnej tej osoby, zgodnie z ustawą z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 1997 r. nr 133, poz. 883 ze zm.) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat. W sprawach nieuregulowanych w niniejszej „Polityce Bezpieczeństwa” mają zastosowanie przepisy ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 1997 r. nr 133, poz. 883 ze zm.) oraz wydane na jej podstawie akty wykonawcze.