Polityka prywatności
POLITYKA BEZPIECZEŃSTWA INFORMACJI
W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH w
KRAKOWSKIM PRZEDSIĘBIORSTWIE HOTELARSKO-TURYSTYCZNYM SP. Z O.O.
I. POSTANOWIENIA OGÓLNE
§1.
Celem Polityki Bezpieczeństwa danych osobowych, zwanej dalej Polityką Bezpieczeństwa, jest uzyskanie optymalnego i zgodnego z wymogami obowiązujących aktów prawnych w zakresie ochrony danych osobowych, sposobu przetwarzania w Krakowskim Przedsiębiorstwie Hotelarsko-Turystycznym sp. z o.o. w Krakowie przy ul. Nowohuckiej 33 grupy informacji zawierającej dane osobowe przez przetwarzanie danych osobowych rozumie się wszelkie operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie i modyfikowanie, udostępnianie odczytu danych oraz usuwanie danych, w rozumieniu art. 7 pkt 2 oraz art. 4 pkt 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (zwanym dalej „RODO”).
§2.
Określenia użyte w Polityce
- Bezpieczeństwa oznaczają: Jednostka – Krakowskie Przedsiębiorstwo Hotelarsko-Turystyczne sp. z o.o. 30-728 Kraków, ul. Nowohucka 33,
- dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej,
- przetwarzanie danych osobowych – gromadzenie, utrwalanie przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie danych osobowych, zwłaszcza w systemach informatycznych,
- użytkownik – osoba upoważniona do przetwarzania danych osobowych,
- administrator systemu – osoba upoważniona do zarządzania systemem informatycznym,
- system informatyczny – system przetwarzania danych w Krakowskim Przedsiębiorstwie Hotelarsko-Turystycznym sp. z o.o. wraz z zasobami ludzkimi, technicznymi oraz finansowymi, który dostarcza i rozprowadza informacje,
- zabezpieczenie systemu informatycznego – należy przez to rozumieć wdrożenie stosowanych środków administracyjnych, technicznych oraz ochrony przed modyfikacją, zniszczeniem, nieuprawnionym dostępem i ujawnieniem lub pozyskaniem danych osobowych a także ich utratą.
II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI
§3.
- Utrzymanie bezpieczeństwa przetwarzanych przez Jednostkę informacji rozumiane jest jako zapewnienie ich poufności, integralności i dostępności na odpowiednim poziomie. Miarą bezpieczeństwa jest wielkość ryzyka związanego z zasobem stanowiącym przedmiot niniejszej Polityki.
- Poniżej opisane jest rozumienie wyżej wymienionych pojęć w odniesieniu do informacji i aplikacji:
- Poufność informacji – rozumiana jako zapewnienie, że tylko uprawnieni pracownicy mają dostęp do informacji,
- Integralność informacji – rozumiana jako zapewnienie dokładności i kompletności informacji oraz metod jej przetwarzania,
- Dostępność informacji – rozumiane jako zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią zasobów wtedy, gdy jest to potrzebne,
- Zarządzanie ryzykiem – rozumiane jako proces identyfikowania, kontrolowania i minimalizowania lub eliminowania ryzyka dotyczącego bezpieczeństwa, które może dotyczyć systemów informacyjnych.
- Dodatkowo zarządzanie bezpieczeństwem informacji wiąże się z zapewnieniem:
- Niezaprzeczalności odbioru – rozumianej jako zdolność systemu do udowodnienia, że adresat informacji otrzymał ją w określonym miejscu i czasie,
- Niezaprzeczalności nadania – rozumianej jako zdolność systemu do udowodnienia, że nadawca informacji faktycznie ją nadał lub wprowadził do systemu w określonym miejscu i czasie,
- Rozliczalności działań – rozumianej, jako zapewnienie, że wszystkie działania istotne dla przetwarzania informacji zostały zarejestrowane w systemie i możliwym jest zidentyfikowanie użytkownika, który działania dokonał.
III. ZAKRES
§4.
- W systemie informacyjnym Jednostki przetwarzane są informacje służące do wykonywania zadań niezbędnych dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisów prawa.
- Informacje te są przetwarzane i składowane zarówno w postaci manualnej jak i elektronicznej.
§5.
Politykę Bezpieczeństwa stosuje się do:
- danych osobowych przetwarzanych w systemie informatycznym, w szczególności w systemach rezerwacyjnych i meldunkowych naszych hoteli,
- wszystkich informacji dotyczących danych pracowników Jednostki, w tym danych osobowych personelu i treści zawieranych umów o pracę,
- wszystkich danych kandydatów do pracy zbieranych na etapie rekrutacji,
- informacji dotyczących zabezpieczenia danych osobowych, w tym w szczególności nazw kont i haseł w systemach przetwarzania danych osobowych,
- rejestru osób dopuszczonych do przetwarzania danych osobowych,
- innych dokumentów zawierających dane osobowe.
§6.
- Zakresy określone przez dokumenty Polityki Bezpieczeństwa Informacji mają zastosowanie do całego systemu informacyjnego Jednostki w szczególności do:
- wszystkich istniejących, wdrażanych obecnie lub w przyszłości systemów informatycznych oraz papierowych, w których przetwarzane są informacje podlegające ochronie,
- wszystkich lokalizacji – budynków i pomieszczeń, w których są lub będą przetwarzane informacje podlegające ochronie,
- wszystkich pracowników w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów i innych osób mających dostęp do informacji podlegających ochronie.
- Do stosowania zasad określonych przez dokumenty Polityki Bezpieczeństwa zobowiązani są wszyscy pracownicy w rozumieniu Kodeksu Pracy, konsultanci, stażyści oraz inne osoby mające dostęp do informacji podlegających ochronie.
§7.
Informacje niejawne nie są objęte zakresem niniejszej Polityki.
IV. STRUKTURA DOKUMENTÓW POLITYKI BEZPIECZEŃSTWA INFORMACJI
§8.
- Dokumenty Polityki Bezpieczeństwa Informacji ustanawiają metody zarządzania oraz wymagania niezbędne do zapewnienia skutecznej i spójnej ochrony przetwarzanych informacji.
- Zestaw dokumentów Polityki Bezpieczeństwa Informacji składa się z:
- Niniejszego dokumentu Polityki Bezpieczeństwa Informacji,
- Instrukcji zarządzania systemami informatycznymi w zakresie wymogów bezpieczeństwa przetwarzania danych osobowych, opisującej sposób zarządzania systemami przetwarzania danych osobowych w Jednostce - załącznik nr 1,
- Instrukcji postępowania w sytuacji naruszenia ochrony danych osobowych, opisującej tryb postępowania w sytuacjach naruszenia zabezpieczenia zasobów danych osobowych, zaobserwowanych prób naruszenia tego zabezpieczenia, a także uzasadnionego podejrzenia o przygotowywanej próbie naruszenia- załącznik nr 2.
1. DOSTĘP DO INFORMACJI
§9.
Wszystkie osoby, których rodzaj wykonywanej pracy będzie wiązał się z dostępem do danych osobowych, przed przystąpieniem do pracy, podlegają przeszkoleniu w zakresie obowiązujących przepisów prawa dotyczących ochrony danych osobowych oraz obowiązujących w Jednostce zasad ochrony danych osobowych.
§10.
Zakres czynności dla osoby dopuszczonej do przetwarzania danych osobowych powinien określać zakres odpowiedzialności tej osoby za ochronę danych osobowych w stopniu odpowiednim do zadań tej osoby realizowanych przy przetwarzaniu tych danych.
§11.
Udostępnianie danych osobowych podmiotom upoważnionym do ich otrzymania, na podstawie przepisów prawa, mogą być udostępnione jeżeli w sposób wiarygodny uzasadnią potrzebę posiadania tych danych, a ich udostępnienie nie naruszy praw i wolności osób, których dane dotyczą.
§12.
Pomieszczenia, w których przetwarzane są dane osobowe, powinny być zamykane na czas nieobecności w nich osób zatrudnionych przy przetwarzaniu danych, w sposób uniemożliwiający dostęp do nich osób trzecich.
§13.
Dane osobowe udostępnia się na pisemny, umotywowany wniosek, który powinien zawierać informacje umożliwiające wyszukanie w zbiorze żądanych danych osobowych oraz wskazywać zakres i przeznaczenie.
2. ZARZĄDZANIE DANYMI OSOBOWYMI
§14.
Administratorem danych osobowych jest Dyrektor Krakowskiego Przedsiębiorstwa Hotelarsko-Turystycznego sp. z o.o. 30-728 Kraków, ul. Nowohucka 33
§15.
- Za bezpieczeństwo danych osobowych Jednostki, odpowiadają:
- Dyrektor KPHT sp. z o.o.
- Administrator danych osobowych
- Z-ca dyrektora Hoteli.
- Administrator danych osobowych realizując politykę bezpieczeństwa informacji ma prawo wydawać decyzje regulujące kwestie związane z ochroną danych w strukturach Jednostki.
- W umowach zawieranych przez Jednostkę winny znajdować się postanowienia zobowiązujące podmioty zewnętrzne do ochrony danych udostępnionych przez Jednostkę.
§16.
- Zapoznanie się z dokumentami określonymi w §8 pkt 2 pracownicy Jednostki potwierdzają podpisem na „Indywidualnym zakresie czynności osoby zatrudnionej przy przetwarzaniu danych osobowych” (wzór w załączniku nr 3) i przekazują Administratorowi danych osobowych.
§17.
Ochrona zasobów danych osobowych Jednostki jako całości przed ich nieuprawnionym użyciem lub zniszczeniem jest jednym z podstawowych obowiązków pracowników Jednostki.
3. ZAKRESY ODPOWIEDZIALNOŚCI
§18.
Za bezpieczeństwo informacji odpowiedzialny jest każdy pracownik Jednostki.
§19.
Dyrektor KPHT sp. z o.o. w zakresie nadzoru nad bezpieczeństwem informacji:
- odpowiada za realizację ustawy o ochronie danych osobowych w zakresie dotyczącym Administratora danych osobowych,
- sprawuje nadzór nad fizycznym zabezpieczeniem pomieszczeń, w których dane są przetwarzane oraz kontrolą przebywających w nich osób,
- określa strategię zabezpieczania systemów informatycznych Jednostki,
- sprawuje nadzór nad zapewnieniem awaryjnego zasilania komputerów oraz innych urządzeń mających wpływ na bezpieczeństwo przetwarzania danych,
- sprawuje nadzór nad naprawami, konserwacją oraz likwidacją urządzeń komputerowych na których zapisane są dane osobowe,
- identyfikuje i analizuje zagrożenia oraz ryzyko, na które narażone może być przetwarzanie danych osobowych w systemach informatycznych Jednostki,
- określa potrzeby w zakresie zabezpieczenia systemów informatycznych, w których przetwarzane są dane osobowe,
- sprawuje nadzór nad bezpieczeństwem danych zawartych w komputerach przenośnych, dyskach wymiennych, palmtopach, w których przetwarzane są dane osobowe,
- sprawuje nadzór nad obiegiem oraz przechowywaniem dokumentów i wydawnictw zawierających dane osobowe,
- monitoruje działanie zabezpieczeń wdrożonych w celu ochrony danych osobowych w systemach informatycznych,
- sprawuje nadzór nad funkcjonowaniem mechanizmów uwierzytelniania użytkowników w systemie informatycznym przetwarzającym dane oraz kontrolą dostępu do danych,
- zatwierdza wnioski o przyznaniu danemu użytkownikowi identyfikatora oraz praw dostępu do informacji chronionych w danym systemie przetwarzania,
- powiadamia administratora systemu o konieczności utworzenia identyfikatora użytkownika w systemie oraz zmianie/nadaniu uprawnień dostępu użytkownika do systemu.
§20.
Administrator danych osobowych zobowiązany jest do przestrzegania wszystkich przepisów ustawy o ochronie danych, w szczególności poprzez:
- określanie indywidualnych obowiązków i odpowiedzialności osób zatrudnionych przy przetwarzaniu danych osobowych, wynikających z ustawy o ochronie danych osobowych,
- określenie budynków, pomieszczeń lub części pomieszczeń, tworzące obszar, w którym przetwarzane są dane osobowe z użyciem stacjonarnego sprzętu komputerowego,
- zapoznawanie osób zatrudnionych przy przetwarzaniu danych osobowych z przepisami obowiązującymi w tym zakresie,
- wdrażanie zaleceń Dyrektora KPHT sp. z o.o. w zakresie ochrony danych osobowych,
- wdrażanie i nadzorowanie przestrzegania Polityki bezpieczeństwa informacji,
- wdrażanie i nadzorowanie przestrzegania instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych,
- działanie zgodnie z instrukcją postępowania w sytuacji naruszenia ochrony danych osobowych,
- stwarzanie warunków organizacyjnych i technicznych umożliwiających spełnienie wymogów wynikających z obowiązywania ustawy o ochronie danych osobowych,
- odpowiedzialność za poprawność merytoryczną danych gromadzonych w systemach informacyjnych,
- określanie, które osoby i na jakich prawach mają dostęp do danych informacji,
- prowadzi ewidencję baz danych w systemach informatycznych, w których przetwarzane są dane osobowe,
- prowadzi ewidencję osób zatrudnionych przy przetwarzaniu danych osobowych w systemach informatycznych, prowadzi ewidencję miejsc przetwarzania danych osobowych w systemach informatycznych,
- prowadzi rejestr zbiorów danych osobowych Jednostki (przetwarzanych metodą tradycyjną lub w systemach informatycznych).
§21.
Dyrektor KPHT sp. z o.o. wyznacza również zasady i decyduje w sprawach:
- bieżący monitoring i zapewnienie ciągłości działania systemu informatycznego oraz baz danych,
- optymalizację wydajności systemu informatycznego, baz danych,
- instalacje i konfiguracje sprzętu sieciowego i serwerowego,
- instalacje i konfiguracje oprogramowania systemowego, sieciowego, oprogramowania bazodanowego,
- konfigurację i administrację oprogramowaniem systemowym, sieciowym oraz bazodanowym zabezpieczającym dane chronione przed nieupoważnionym dostępem,
- współpracę z dostawcami usług oraz sprzętu sieciowego i serwerowego oraz zapewnienie zapisów dotyczących ochrony danych osobowych, zarządzanie kopiami awaryjnymi konfiguracji oprogramowania systemowego, sieciowego,
- zarządzanie kopiami awaryjnymi danych w tym danych osobowych oraz zasobów umożliwiających ich przetwarzanie,
- przeciwdziałanie próbom naruszenia bezpieczeństwa informacji,
- przyznawanie na wniosek Administratora Danych ściśle określonych praw dostępu do informacji w danym systemie,
- ustala procedury bezpieczeństwa i standardów zabezpieczeń,
- zarządzanie licencjami, procedurami ich dotyczącymi,
- prowadzenie profilaktyki antywirusowej.
PRZETWARZANIE DANYCH OSOBOWYCH
§22.
- Przetwarzanie danych osobowych następuje w wyznaczonych miejscach zabezpieczonych przed przypadkowym dostępem przez wyznaczone do tego celu osoby.
- Urządzenia, w których przetwarzane są dane osobowe, powinny być zamykane na czas nieobecności w nich osób zatrudnionych przy przetwarzaniu danych, w sposób uniemożliwiający dostęp do nich osób trzecich.
§23.
- Wydruki, które zawierają dane osobowe i są przeznaczone do usunięcia należy niszczyć w stopniu uniemożliwiającym ich odczytanie.
- Urządzenia, dyski lub inne informatyczne nośniki danych, przeznaczone do naprawy, pozbawia się przed naprawą zapisu tych danych albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych.
OKREŚLENIE ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH NIEZBĘDNYCH DO ZAPEWNIENIA POUFNOŚCI PRZETWARZANYCH DANYCH
§24.
W Jednostce rozróżnia się następujące kategorie środków zabezpieczeń danych osobowych:
- Zabezpieczenia fizyczne:
- pomieszczenia zamykane na klucz,
- szafy pancerne z zamkami,
- Zabezpieczenia procesów przetwarzania danych w dokumentacji papierowej:
- przetwarzanie danych osobowych następuje w wyznaczonych pomieszczeniach,
- przetwarzanie danych osobowych następuje przez wyznaczone do tego celu osoby.
- Zabezpieczenia organizacyjne:
- osobą odpowiedzialną za bezpieczeństwo danych jest Administrator danych osobowych;
- Administrator danych osobowych na bieżąco kontroluje pracę systemu informatycznego z należytą starannością, zgodnie z aktualnie obowiązującą w tym zakresie wiedzą i z obowiązującymi procedurami,
- Organizacja pracy przy przetwarzaniu danych osobowych i zasady przetwarzania:
- wykaz pracowników Jednostki uprawnionych do przetwarzania danych osobowych, znajduje się u Administratora danych osobowych
- przetwarzać dane osobowe mogą jedynie pracownicy, którzy posiadają stosowne upoważnienie przyznane przez Administratora Danych Osobowych- zał. Nr 3,
- w trakcie przetwarzania danych osobowych, pracownik jest osobiście odpowiedzialny za bezpieczeństwo powierzonych mu danych,
- przed przystąpieniem do realizacji zadań związanych z przetwarzaniem danych osobowych, pracownik winien sprawdzić, czy posiadane przez niego dane były należycie zabezpieczone, oraz czy zabezpieczenia te nie były naruszone,
- w trakcie przetwarzania danych osobowych, pracownik winien dbać o należyte ich zabezpieczenie przed możliwością wglądu, bądź zmiany przez osoby do tego celu nieupoważnione,
- po zakończeniu przetwarzania danych pracownik winien należycie zabezpieczyć dane osobowe przed możliwością dostępu do nich osób nieupoważnionych.
6. ARCHIWIZOWANIE INFORMACJI ZAWIERAJĄCYCH DANE OSOBOWE
§25.
Archiwizacja informacji zawierających dane osobowe odbywa w formie elektronicznej oraz papierowej. Nośniki danych przechowywane są w wydzielonych pomieszczeniach, które są zabezpieczone przed dostępem osób nieupoważnionych.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Krakowskim Przedsiębiorstwie Hotelarsko-Turystycznym sp. z o.o. w Krakowie przy ul. Nowohuckiej 33
I. ZAKRES STOSOWANIA
Instrukcja określa zasady zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, a w szczególności: sposób rejestrowania i wyrejestrowania użytkownika, sposób przydziału haseł i zasady korzystania z nich, procedury rozpoczęcia i zakończenie pracy, obowiązki użytkownika, metodę i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemu.
II. OBSZAR PRZETWARZANIA DANYCH
- Obszar przetwarzania danych osobowych z użyciem stacjonarnego sprzętu komputerowego stanowią pomieszczenia ustalone przez Dyrektora KPHT sp. z o.o.. Ich wykazem dysponuje Administrator danych osobowych.
- Wszystkie pomieszczenia, które należą do obszaru przetwarzania danych, wyposażone są w zamknięcia. W czasie, gdy nie znajdują się w nich osoby upoważnione, pomieszczenia są zamykane w sposób uniemożliwiający wstęp osobom nieupoważnionym. Osoby nieupoważnione mogą przebywać w obszarze przetwarzania danych tylko za zgodą Administratora Danych lub w obecności osób upoważnionych.
III. REJESTROWANIE I WYREJESTROWANIE UŻYTKOWNIKA
- Użytkownikiem systemu informatycznego (osobą upoważnioną) może być:
- osoba zatrudniona przy przetwarzaniu danych osobowych w Jednostce, która posiada upoważnienie do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład,
- pracownik innego podmiotu lub przedsiębiorca będący osobą fizyczną prowadzi działalność na podstawie wpisu do ewidencji działalności gospodarczej, którzy świadczą na podstawie stosowanych umów usługi związane z ich pracą w systemie informatycznym (serwis, zlecenie przetwarzania danych osobowych itp.).
- Uzyskanie uprawnień następuje na dwóch poziomach:
- zarejestrowania w sieci komputerowej (założenie konta),
- nadanie określonych uprawnień do korzystania z systemu komputerowego.
- Pisemny wniosek o zarejestrowanie użytkownika składa bezpośredni przełożony pracownika. Wniosek zostaje przekazany do Administratora danych osobowych, który może zgłosić sprzeciw wobec przyznania uprawnień, ze względu na zagrożenie naruszenia bezpieczeństwa danych osobowych.
- W przypadku zakończenia pracy w Jednostce, stosuje się następująca procedurę wyrejestrowania użytkownika:
- na karcie obiegowej, na której osoba odchodząca zbiera podpisy potwierdzenia rozliczenia się z pracodawcą, znajduje się pozycja stwierdzająca fakt usunięcia lub zablokowania profilu użytkownika,
- Administrator danych osobowych jako osoba upoważniona do podpisania obiegówki przed podpisaniem pozycji stwierdzającej fakt usunięcia lub zablokowania profilu użytkownika wydaje polecenie administratorowi systemu o natychmiastowym wykonaniu tej czynności,
- po wykonaniu tej czynności następuje podpisanie przez Administratora danych osobowych obiegówki potwierdzającej usunięcie lub zablokowanie profilu użytkownika,
- wykonanie tej operacji jest jednoznaczne z uniemożliwieniem dostępu do systemu dla pracownika, z którym rozwiązano umowę o pracę w Jednostce,
IV. SPOSÓB PRZYDZIAŁU HASEŁ I ZASADY KORZYSTANIA Z NICH
- Każdorazowe uwierzytelnienie użytkownika w systemie następuje po podaniu loginu i hasła.
- Używanie hasła jest obowiązkowe dla każdego użytkownika, posiadającego login w systemie.
- W Jednostce obowiązują następujące zasady korzystania z haseł:
- zabrania się ujawniania haseł jakimkolwiek osobom trzecim,
- zabrania się zapisywania haseł lub takiego z nimi postępowania, które umożliwia lub ułatwia dostęp do haseł osobom trzecim.
- Prawidłowe wykonywanie obowiązków związanych z korzystaniem użytkowników z haseł nadzoruje Administrator danych osobowych. Nadzór ten w szczególności polega na obserwacji (monitorowaniu) funkcjonowania mechanizmu uwierzytelniania i przywracania stanu prawidłowego w przypadku nieprawidłowości.
V. ROZPOCZĘCIE I ZAKOŃCZENIE PRACY
- Przed przystąpieniem do pracy w systemie informatycznym użytkownik zobowiązany jest sprawdzić urządzenie komputerowe i stanowisko pracy ze zwróceniem uwagi, czy nie zaszły okoliczności wskazujące na naruszenie ochrony danych osobowych. W przypadku naruszenia ochrony danych osobowych użytkownik niezwłocznie powiadamia Administratora danych osobowych.
- Użytkownik rozpoczyna pracę w systemie informatycznym od następujących czynności:
- włączenia komputera,
- uwierzytelnienia się („zalogowania” w systemie) za pomocą loginu i hasła.
- Niedopuszczalne jest uwierzytelnianie się na hasło i login innego użytkownika lub praca w systemie informatycznym na koncie innego użytkownika.
- Zakończenie pracy użytkownika w systemie następuje po „wylogowaniu się” z systemu. Po zakończeniu pracy użytkownik zabezpiecza swoje stanowisko pracy, w szczególności dyskietki, dokumenty i wydruki zawierające dane osobowe, przed dostępem osób nieupoważnionych.
- W przypadku dłuższego opuszczenia stanowiska pracy, użytkownik zobowiązany jest „wylogować się” lub zaktywizować wygaszacz ekranu z opcją ponownego „logowania” się do systemu.
- W przypadku wystąpienia nieprawidłowości w mechanizmie uwierzytelniania („logowaniu się” w systemie), użytkownik niezwłocznie powiadamia o nich administratora.
VI. TWORZENIE, PRZECHOWYWANIE, SPRAWDZANIE PRZYDATNOŚCI I LIKWIDACJI KOPII ZAPASOWYCH
- Kopie zapasowe są tworzone, przechowywane i wykorzystywane z uwzględnieniem następujących zasad:
- kopie wykonywane są w terminach i w technikach właściwych dla poszczególnych programów.
- kopie są okresowo, raz w miesiącu, sprawdzane pod kątem ich przydatności do odtworzenia danych, a jeżeli ustanie ich użyteczność są niezwłocznie usuwane.
VII. SPRAWDZANIE OBECNOŚCI WIRUSÓW KOMPUTEROWYCH
- Sprawdzanie obecności wirusów komputerowych dokonywane jest poprzez zainstalowanie programu, który skanuje automatycznie, bez udziału użytkownika, na obecność wirusów wszystkie pliki. Program jest zainstalowany na wszystkich stacjach roboczych.
- Po każdej naprawie i konserwacji komputera należy dokonać sprawdzenia pod kątem występowania wirusów i ponownie zainstalować program antywirusowy.
- Elektroniczne nośniki informacji pochodzenia zewnętrznego podlegają sprawdzeniu programem antywirusowym przed rozpoczęciem korzystania z nich. Dane uzyskiwane drogą teletransmisji należy umieszczać – przed otwarciem – w katalogu przejściowym, który podlega sprawdzeniu.
VIII. SPOSÓB I CZAS PRZECHOWYWANIA NOŚNIKÓW INFORMACJI, W TYM KOPII INFORMATYCZNYCH I WYDRUKÓW
- Wydruki i dokumenty papierowe zawierające dane osobowe przechowywane są wyłącznie w odrębnych zamykanych szafach.
- Osoba zatrudniona przy przetwarzaniu danych osobowych sporządzająca wydruk zawierający dane osobowe ma obowiązek na bieżąco sprawdzać przydatność wydruku w wykonywanej pracy, a w przypadku jego nieprzydatności – niezwłocznie wydruk zniszczyć.
- Elektroniczne nośniki informacji z danymi osobowymi są oznaczane i przechowywane w zamykanych szafach lub sejfach znajdujących się w specjalnym pomieszczeniu, do którego dostęp mają wyłącznie odrębnie upoważnieni pracownicy.
- Fizyczna likwidacja zniszczonych lub niepotrzebnych elektronicznych nośników informacji z danymi osobowymi odbywa się w sposób uniemożliwiający odczyt danych osobowych.
- Dopuszczalne jest zlecenie/powierzenie niszczenia wszelkich nośników danych osobowych wyspecjalizowanym podmiotom zewnętrznym. Podstawą przekazania danych do zniszczenia innemu podmiotowi powinna być w każdym przypadku umowa zawarta na piśmie.
IX. ZASADY PRZEGLĄDANIA I KONSERWACJI SYSTEMU
- Przegląd i konserwacja zbiorów danych dokonywane są poprzez:
- badanie spójności bazy danych,
- uruchamianie zapytań do bazy danych w celu analizy danych,
- przegląd wydruków po wyznaczonych procesach,
- sprawdzanie zgodności danych z dokumentami,
- analiza zgłaszanych uwag użytkowników.
- Przeglądu i konserwacji dokonują specjalista ds Informatyki w porozumieniu z Administratorem danych osobowych.
- W przypadku zlecenia wykonywania czynności, o których mowa wyżej, podmiotowi zewnętrznemu, wszelkie prace powinny odbywać się pod nadzorem Administratora danych osobowych.
X. KOMUNIKACJA W SIECI KOMPUTEROWEJ
- W zakresie korzystania z sieci komputerowej w Jednostce obowiązują następujące zasady:
- pracownicy nie są uprawnieni do instalacji jakiegokolwiek prywatnego oprogramowania. W przypadku zainstalowania takiego oprogramowania bez odpowiedniej akceptacji pracownik ponosi odpowiedzialność porządkową i prawną,
- oprogramowanie na komputerach może być zainstalowane wyłącznie przez informatyka,
- pracownicy nie mają prawa przekazywać za pośrednictwem sieci komputerowej do stron trzecich jakichkolwiek danych stanowiących własność Jednostki,
- pracownicy nie mogą ściągać za pośrednictwem sieci komputerowej żadnego oprogramowania,
XI. OBOWIĄZKI I ODPOWIEDZILANOŚĆ UŻYTKOWNIKA ZWIĄZANE Z OBOWIĄZYWANIEM INSTRUKCJI
- Użytkownik systemu jest zobowiązany zapoznać się z treścią niniejszej Instrukcji i potwierdzić to stosownym oświadczeniem.
- Naruszenie przez pracownika niniejszej Instrukcji może zostać potraktowane jako naruszenie obowiązków pracowniczych i powodować określoną przepisami Kodeksu pracy odpowiedzialność pracownika.
- Treść niniejszej Instrukcji ma charakter poufny, chroniony tajemnicą pracodawcy na zasadzie art. 100 § 2 pkt 4 Kodeksu pracy.
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH w Krakowskim Przedsiębiorstwie Hotelarsko-Turystycznym sp. z o.o. w Krakowie przy ul. Nowohuckiej 33
§1
Instrukcja jest przeznaczona dla osób zatrudnionych przy przetwarzaniu danych osobowych.
§2
Za naruszenie ochrony danych osobowych uznaje się przypadki, gdy:
- stwierdzono naruszenie zabezpieczenia systemu informatycznego lub naruszenie zabezpieczenia zbioru danych osobowych zebranych i przetwarzanych w innej formie,
- stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci telekomunikacyjnej mogą wskazywać na naruszenie zabezpieczeń tych danych.
§3
Każdy pracownik Jednostki, który stwierdzi lub podejrzewa naruszenie ochrony danych osobowych w systemie informatycznym (lub przetwarzanych w inny sposób) zobowiązany jest do niezwłocznego poinformowania o tym administratora tego systemu informatycznego lub w przypadku jego nieobecności administratora danych osobowych Jednostki.
§4
- Dane osobowe zostają ujawnione, gdy stają się znane w całości lub części pozwalającej na określenie osobom nieuprawnionym tożsamości osoby, której dane dotyczą.
- W stosunku do danych, które zostały zagubione, pozostawione bez nadzoru poza obszarem bezpieczeństwa należy przeprowadzić postępowanie wyjaśniające, czy dane osobowe należy uznać za ujawnione.
§5
- Administrator bazy danych osobowych, który stwierdził lub uzyskał informację wskazującą na naruszenie ochrony tej bazy danych zobowiązany jest do niezwłocznego:
- zapisania wszelkich informacji i okoliczności związanych z danym zdarzeniem, a w szczególności dokładnego czasu uzyskania informacji o naruszeniu ochrony danych osobowych lub samodzielnym wykryciu tego faktu,
- jeżeli zasoby systemu na to pozwalają, wygenerowania i wydrukowania wszystkich dokumentów i raportów, które mogą pomóc w ustaleniu wszelkich okoliczności zdarzenia, opatrzenia ich datą i podpisania,
- przystąpienia do zidentyfikowania rodzaju zaistniałego zdarzenia, w tym do określenia skali zniszczeń, metody dostępu osoby niepowołanej do danych itp.
- podjęcia odpowiednich kroków w celu powstrzymania lub ograniczenia dostępu osoby niepowołanej, zminimalizowania szkód i zabezpieczenia przed usunięciem śladów naruszenia ochrony danych, w tym m.in.
- izycznego odłączenia urządzeń i segmentów sieci które mogły umożliwić dostęp do bazy danych osobie niepowołanej,
- wylogowania użytkownika podejrzanego o naruszenie ochrony danych,
- zmianę hasła na konto administratora i użytkownika poprzez którego uzyskano nielegalny dostęp w celu uniknięcia ponownej próby uzyskania takiego dostępu.
- szczegółowej analizy stanu systemu informatycznego w celu potwierdzenia lub wykluczenia faktu naruszenia ochrony danych osobowych,
- przywrócenia normalnego działania systemu, przy czym, jeżeli nastąpiło uszkodzenie bazy danych, odtworzenia jej z ostatniej kopii awaryjnej z zachowaniem wszelkich środków ostrożności mających na celu uniknięcie ponownego uzyskania dostępu przez osobę nieupoważnioną, tą samą drogą.
- Po przywróceniu normalnego stanu bazy danych osobowych należy przeprowadzić szczegółową analizę w celu określenia przyczyn naruszenia ochrony danych osobowych lub podejrzenia takiego naruszenia, oraz przedsięwziąć kroki mające na celu wyeliminowanie podobnych zdarzeń w przyszłości.
- Jeżeli przyczyną zdarzenia był błąd użytkownika systemu informatycznego, należy przeprowadzić szkolenie wszystkich osób biorących udział w przetwarzaniu danych.
- Jeżeli przyczyną zdarzenia była infekcja wirusem należy ustalić źródło jego pochodzenia i wykonać zabezpieczenia antywirusowe i organizacyjne wykluczające powtórzenie się podobnego zdarzenia w przyszłości.
- Jeżeli przyczyną zdarzenia było zaniedbanie ze strony użytkownika systemu należy wyciągnąć konsekwencje dyscyplinarne wynikające z kodeksu pracy oraz ustawy o ochronie danych osobowych.
§6
- Administrator bazy danych osobowych, w której nastąpiło naruszenie ochrony danych osobowych przygotowuje szczegółowy raport o przyczynach, przebiegu i wnioskach ze zdarzenia i w terminie 14 dni od daty jego zaistnienia przekazuje i administratorowi bezpieczeństwa informacji Jednostce.
- Administrator danych osobowych w KPHT sp. z o.o. przeprowadza analizę raportów i uwzględnia je w opracowywaniu corocznego raportu dla Dyrektora KPHT sp. z o.o.
Kraków, dnia ................
Upoważnienie imienne
do przetwarzania danych osobowych
Stosownie do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (zwanym „Rodo”) upoważniam Panią / Pana:
..............................................................................................................................................
(imię i nazwisko osoby upoważnionej)
zatrudnioną (ego) w
..............................................................................................................................................
(nazwa jednostki i komórki organizacyjnej)
na stanowisku: ........................................................................................................................................
do przetwarzania od dnia ........................................ r. danych osobowych w zakresie : ........................................................................................................................................
i nadaję identyfikator: ..................................................................................................................
......................................................................
(podpis administratora danych )
Kraków, dnia ................
OŚWIADCZENIE
Oświadczam, że przed przystąpieniem do pracy przy przetwarzaniu danych osobowych zostałam/em zaznajomiona/ny z przepisami dotyczącymi ochrony danych osobowych, w tym z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (zwanym „Rodo”)
Zapoznałam/em się i rozumiem zasady dotyczące ochrony danych osobowych opisane w:
-
Polityce bezpieczeństwa przetwarzania danych osobowych w Krakowskim Przedsiębiorstwie Hotelarsko-Turystycznym sp. z o.o. w Krakowie przy ul. Nowohuckiej 33
-
Instrukcji zarządzania systemem informatycznym w Krakowskim Przedsiębiorstwie Hotelarsko-Turystycznym sp. z o.o. w Krakowie przy ul. Nowohuckiej 33
-
Instrukcji postępowania w sytuacji naruszenia ochrony danych osobowych w Krakowskim Przedsiębiorstwie Hotelarsko-Turystycznym sp. z o.o. w Krakowie przy ul. Nowohuckiej 33.
......................................................
podpis pracownika
WYKAZ POMIESZCZEŃ, W KTÓRYCH SĄ PRZETWARZANE, PRZECHOWYWANE, NISZCZONE DANE OSOBOWE W Krakowskim Przedsiębiorstwie Hotelarsko-Turystycznym sp. z o.o. w Krakowie przy ul. Nowohuckiej 33.
ZARZĄDZENIE nr 1
Dyrektora Krakowskiego Przedsiębiorstwa Hotelarsko-Turystycznego
sp. z o.o. z dnia 23 maja 2018 roku
w sprawie: zasad przetwarzania danych osobowych w KPHT sp. z o.o..
Na podstawie rozdz. III pkt. 3 Regulaminu Organizacyjnego KPHT sp. z o.o. oraz ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych z a r z ą d z a m, co następuje:
§ 1.
-
Wprowadzam do stosowania zasady zawarte w dokumencie pn.: „Polityka bezpieczeństwa informacji w zakresie przetwarzania danych w Krakowskim Przedsiębiorstwie Hotelarsko-Turystycznym sp. z o.o.” stanowiący załącznik do niniejszego Zarządzenia. Załącznik publikowany jest w oryginale w Biurze Zarządu oraz w formie elektronicznej na wszystkie skrzynki mailowe w KPHT sp. z o.o..
-
Integralną częścią w.w. dokumentu są jego załączniki:
-
Nr 1 – Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych;
-
Nr 2 – Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych;
-
Nr 3 – Upoważnienie imienne do przetwarzania danych osobowych;
-
Nr 4 – Oświadczenie uprawnionego;
§ 2.
Wyznaczam jako Administratora Danych Osobowych zastępcę Dyrektora Hoteli Krakus.
§ 2.
Zarządzenie wchodzi w życie z dniem 25 maja 2018 roku.
W oryginale
Podpis Prezes Zarządu
Andrzej Krzyworzeka
Lista podmiotów przetwarzajacych dane
-
Korzystamy z następujących narzędzi analitycznych:
Google
-
Korzystamy z następujących narzędzi marketingowych: