Posiadamy wdrożone środki techniczne i organizacyjne zapewniające zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania.

Środki organizacyjne

  1. W Spółce powołano Inspektora Ochrony Danych.

  2. Każda osoba mająca dostęp do danych została zapoznana z zasadami bezpiecznego przetwarzania danych.

  3. Prowadzone są wstępne oraz okresowe szkolenia dla osób upoważnionych do przetwarzania danych osobowych.

  4. Dostęp do komputerów i systemów, na których są przetwarzane dane osobowe, posiadają tylko osoby upoważnione.

  5. Dostęp do danych osobowych przetwarzanych w Spółce posiadają wyłącznie osoby, którym wydano imienne upoważnienia do ich przetwarzania we właściwym zakresie.

  6. Dostęp osób upoważnionych odbywa się na zasadzie wiedzy koniecznej.

  7. Osoby mające dostęp do danych osobowych zobowiązane są do zachowania danych osobowych oraz informacji o sposobach ich zabezpieczenia w tajemnicy.

  8. Zobowiązanie do zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia odbywa się za pośrednictwem pisemnych oświadczeń odbieranych od osób dopuszczonych do przetwarzania danych osobowych.

  9. Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych.

  10. Prowadzona jest dokumentacja obejmująca Politykę Ochrony Danych z załącznikami.

  11. Przeprowadzane są okresowe audyty stanu faktycznego Spółki w obszarze ochrony danych osobowych.

  12. Wprowadzono procedurę reagowania na incydenty

  13. Przeprowadzana jest okresowa aktualizacja Polityki Ochrony Danych.

Środki ochrony technicznej i logicznej

  1. Wykonywane są kopie zapasowe.

  2. Nośniki z kopiami zapasowymi znajdują się w pomieszczeniu innym, niż serwerownia.

  3. Serwery zostały zabezpieczone poprzez firewall, urządzenia typu UPS, generator prądu i wydzieloną sieć elektroenergetyczną, redundantne przyłącza energetyczne z dwóch różnych obwodów chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania.

  4. Dostęp do danych przetwarzanych w Spółce w systemach informatycznych i na serwerach jest możliwy tylko po uwierzytelnieniu (podaniu identyfikatora i hasła).

  5. Logi z działania aplikacji i systemów operacyjnych są cyklicznie monitorowane.

  6. Zasoby przetwarzane na serwerach dostępne są w zależności od posiadanych uprawnień tylko upoważnionym pracownikom.

  7. Aplikacje składające się na system informatyczny wymagają uwierzytelnienia poprzez podanie loginu i hasła składającego się z minimum 8 znaków, zawierającego co najmniej jedną małą i wielką literę oraz cyfrę lub znak specjalny.

  8. Hasło zmieniane jest nie rzadziej niż co 30 dni.

  9. Wszystkie komputery zostały wyposażone w program antywirusowy, antyspamowy i firewall.

  10. Na wszystkich komputerach przenośnych zastosowano środki kryptograficznej ochrony danych.

  11. Stosowane są zabezpieczenia WPA2 lub WPA2 Enterprise dla firmowej sieci wifi.

  12. Przekazywanie danych Spółce za pośrednictwem serwisów internetowych Spółki odbywa się w sposób zaszyfrowany (logowanie do serwisu odbywa się przy wykorzystaniu bezpiecznego protokołu https).

  13. Dostęp do sieci zabezpieczony jest systemem Firewall.

  14. Zainstalowano wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe.

  15. Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika.

  16. Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.

  17. Hasła służące do uwierzytelniania zabezpieczone są dedykowanym programem szyfrującym.

  18. Zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych.

Środki ochrony fizycznej (biuro)

  1. W budynku znajduje się ochrona fizyczna (w godz. 08:00-18:00) i monitoring wizyjny.

  2. Klucze do biura Spółki posiadają wybrani pracownicy Spółki, co jest odnotowane w odpowiednim rejestrze.

  3. Dokumentacja papierowa przechowywana jest pod zamknięciem, w szafach wyposażonych w kody bezpieczeństwa lub sprawne zamki.

  4. Użytkownikom udostępniono niszczarki służące mechanicznemu usunięciu danych osobowych.

Środki ochrony fizycznej - serwerownia

  1. Dostęp do serwerowni posiadają wyłącznie osoby autoryzowane.

  2. Dostęp do serwerowni zabezpieczony jest drzwiami o wzmocnionej odporności.

  3. Serwerownię wyposażono w system antywłamaniowy i klimatyzację.

  4. W budynku znajduje się całodobowa ochrona fizyczna i monitoring wizyjny.

  5. Pomieszczenie serwerowni stanowi wydzieloną strefę pożarową, wyposażoną w stałe urządzenie gaśnicze wykorzystujące gaz FM200.

Czy udało Ci się znaleźć odpowiedź na swoje pytanie?