Polityka bezpieczeństwa w zakresie ochrony danych osobowych klientów w firmie "TRISTAN" Kompleksowa organizacja eventów Tristan Malczyk z siedzibą ul. Nowa 16, 44-177 Chudów, określa zasady przetwarzania danych osobowych oraz środki techniczne i organizacyjne
zastosowane dla zapewnienia poufności przetwarzanych danych.
Polityka bezpieczeństwa służy zapewnieniu wysokiego poziomu bezpieczeństwa przetwarzanych danych i dotyczy danych osobowych przetwarzanych w zbiorach manualnych oraz w systemach informatycznych.
Ilekroć w „Polityce Bezpieczeństwa” jest mowa o:
- 1. zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym,
- 2. przetwarzaniu danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, archiwizowanie, a zwłaszcza te, które wykonuje się w systemach informatycznych,
- 3. systemie informatycznym - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych,
- 4. zabezpieczeniu danych w systemie informatycznym - rozumie się przez to wdrożenie i eksploatację stosownych środków (technicznych i organizacyjnych) zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem,
- 5. usuwaniu danych - rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą,
- 6. administratorze danych - rozumie się przez to firmę decydującą o celach i środkach przetwarzania danych osobowych,
- 7. firmie – rozumie się przez to firmę "TRISTAN" Kompleksowa organizacja eventów Tristan Malczyk, z siedzibą ul. Nowa 16, 44-177 Chudów.
§1
Administratorem Danych osobowych zebranych na potrzeby świadczenia usług zawartych w umowie o prowadzeniu imprezy okolicznościowej jest firma "TRISTAN" Kompleksowa organizacja eventów Tristan Malczyk z siedzibą ul. Nowa 16, 44-177 Chudów.
§2
W Firmie dba się o to, aby dane osobowe kontrahentów w formie papierowej były niedostępne dla osób nieupoważnionych. Dokumenty znajdują się w pomieszczeniu zamykanym na klucz, do którego dostęp ma wyłącznie Administrator.
§ 3
System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed:
1) działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego
2) utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. Dane przechowywane w systemie komputerowym zabezpieczone są hasłem, o którym wiedzę ma wyłącznie Administrator. Administrator nie upoważnia osób trzecich do zarządzania i przetwarzania danych osobowych klientów. Osoba użytkująca komputer przenośny, w którym przechowywane są dane osobowe, zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem przetwarzania danych osobowych w tym stosuje hasła dostępu do komputera przenośnego oraz do plików, w których przetwarzane są dane osobowe.
§ 4
Administrator Danych stosuje środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Wszystkie Państwa dane przechowywane są w sposób ściśle określony w Rozporządzeniu Parlamentu Europejskiego, tzw. RODO.
§ 5
Administrator Danych gwarantuje spełnienie wszystkich praw wynikających z ogólnego rozporządzenia o ochronie danych osobowych, tj. prawa dostępu, sprostowania oraz usunięcia danych, ograniczenia ich przetwarzania, prawa do ich przenoszenia, niepodlegania zautomatyzowanemu podejmowaniu decyzji (w tym profilowaniu), a także prawa do wyrażenia sprzeciwu wobec przetwarzania danych osobowych.
§ 6
Dane przechowywane są przez cały czas obowiązywania umowy, a także po jego ustaniu w celach: dochodzenia roszczeń w związku z wykonywaniem umowy, wykonywania obowiązków wynikających z przepisów prawa, w tym w szczególności podatkowych i rachunkowych.
Dane przechowywane są dla celów realizacji umowy przez cały okres ich trwania lub do momentu wniesienia sprzeciwu wobec takiego przetwarzania.
§ 7
Administrator Danych nie przewiduje powierzania danych osobowych innemu podmiotowi. Jednak w sytuacji koniecznej może to zrobić w drodze umowy zawartej na piśmie, a podmiot ten może przetwarzać dane wyłącznie w zakresie i celu przewidzianym w umowie.
§ 8
W sprawach nieuregulowanych w niniejszej „Polityce Bezpieczeństwa” mają zastosowanie odpowiednie przepisy Rozporządzenia Parlamentu Europejskiego w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.
§ 9
1. Administrator Danych wyraża pełne zaangażowanie dla zapewnienia bezpieczeństwa przetwarzanych danych osobowych oraz wsparcie dla przedsięwzięć technicznych i organizacyjnych związanych z ochroną danych osobowych.
2. Polityka określa podstawowe zasady bezpieczeństwa i zarządzania bezpieczeństwem systemów, w których dochodzi do przetwarzania danych osobowych.
3. Polityka dotyczy wszystkich danych osobowych przetwarzanych w firmie, niezależnie od formy ich przetwarzania oraz od tego, czy dane są lub mogą być przetwarzane w zbiorach danych.
5. Celem Polityki jest przetwarzanie zgodnie z przepisami danych osobowych przetwarzanych w podmiocie oraz ich ochrona przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów określających zasady postępowania przy przetwarzaniu danych osobowych oraz przed uszkodzeniem, zniszczeniem lub nieupoważnioną zmianą.
6. Ze względu na nieustannie zmieniające się zagrożenia przetwarzania danych o osobowych
i zmiany prawa niniejsza polityka może być dokumentem dynamicznie zmieniającym się w czasie. Uaktualnienia procedur ochrony, oprogramowania i innych parametrów stosowanych przy przetwarzaniu danych osobowych znajdują na bieżąco odzwierciedlenie funkcjonalne w niniejszej Polityce.
7. Cele Polityki realizowane są poprzez zapewnienie danym osobowym następujących cech:
- a) poufności - właściwości zapewniającej, że dane nie są udostępniane nieupoważnionym podmiotom;
- b) integralności - właściwości zapewniającej, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;
- c) rozliczalności - właściwości zapewniającej, że działania podmiotu operującego na danych osobowych mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi;
- d) ciągłości - zdolności do niezakłóconego ich przetwarzania, bez przerw uniemożliwiających ich udostępnianie osobom upoważnionym.
8. Dla skutecznej realizacji Polityki Administrator Danych zapewnia:
- a) odpowiednie do zagrożeń i kategorii danych objętych ochroną, środki techniczne
i rozwiązania organizacyjne;
- b) szkolenia w zakresie przetwarzania danych osobowych i sposobów ich ochrony;
- c) kontrolę i nadzór nad przetwarzaniem danych osobowych;
- d) monitorowanie zastosowanych środków ochrony;
- e) ciągłe śledzenie zmieniających się zagrożeń wewnętrznych i zewnętrznych, także uwzględnianie zmieniającego się prawa;
- f) kontrolę i nadzór nad przetwarzaniem danych osobowych przez podmioty trzecie, którym dane zostały udostępnione lub powierzone.
9. Monitorowanie przez Administratora Danych zastosowanych środków ochrony obejmuje m.in. naruszanie zasad dostępu do danych, zapewnienie integralności plików oraz ochronę przed atakami zewnętrznymi, oraz wewnętrznymi.
10. Administrator Danych lub osoba przez niego upoważniona wdraża wszystkie niezbędne dokumenty wynikające z przepisów mających zastosowania przy przetwarzaniu danych osobowych.