Regulamin ochrony danych osobowych w Trzy Wektory sp. z o.o. / odział Repli Studio 3D

 

1  PODSTAWOWE ZASADY OCHRONY DANYCH OSOBOWYCH

  1. Osoby przetwarzające dane osobowe przed dopuszczeniem ich do przetwarzania danych osobowych zapoznają się z niniejszym Regulaminem.
  2. Osoby zapoznane z treścią Regulaminu ochrony danych osobowych zobowiązane są podpisać Oświadczenie o poufności.
  3. Każda z osób dopuszczona do przetwarzania danych osobowych jest zobowiązana do:
    • ·  przetwarzania danych osobowych wyłącznie w zakresie i celu określonym przez administratora danych,
    • ·  zachowania w tajemnicy danych osobowych do których ma dostęp w związku z wykonywanymi zadaniami, właściwymi do zajmowanego stanowiska,
    • ·  zachowania w tajemnicy sposobów zabezpieczenia danych osobowych w jednostce,
    • ·  ochrony danych osobowych przed przypadkowym lub niezgodnym z prawem zniszczeniem, utratą, modyfikacją danych osobowych, nieuprawnionym ujawnieniem, dostępem do danych osobowych oraz przetwarzaniem.
  4. Zabrania się przekazywania lub ujawniania danych osobom lub instytucjom, które nie wykazują się podstawą prawną uprawniającą do dostępu do takich danych.
  5. Zabrania się przekazywania bezpośrednio lub przez telefon danych osobowych osobom nieupoważnionym lub osobom, których tożsamości nie można zidentyfikować.

2   UŻYTKOWANIE SPRZĘTU ELEKTRONICZNEGO

  1. Użytkownicy pracują na własnych, przydzielonych im przez administratora systemów informatycznych kontach. Zabronione jest umożliwianie innym osobom korzystanie z konta innego użytkownika.
  2. Każdy użytkownik przetwarzający dane osobowe za pomocą sprzętu elektronicznego (np. na komputerze, na dysku sieciowym, w programie lub aplikacji, w poczcie elektronicznej) posiada swój własny indywidualny identyfikator (login) do logowania się.
  3. Użytkownicy nie mogą samodzielnie zmieniać przyznanych im uprawnień.
  4. Wszystkie osoby przetwarzające dane osobowe, korzystające ze sprzętu elektronicznego (np. z komputerów stacjonarnych, laptopów, monitorów, drukarek, skanerów, urządzeń kserujących, służbowych tabletów i telefonów) mają obowiązek jego ochrony przed jakimkolwiek zniszczeniem lub uszkodzeniem.
  5. Zabronione jest samowolne otwieranie (demontaż) sprzętu IT, instalowanie dodatkowych urządzeń (np. twardych dysków, pamięci) lub podłączanie jakichkolwiek niedopuszczonych przez administratora systemów informatycznych do systemu informatycznego.
  6. W przypadku zagubienia, utraty lub zniszczenia sprzętu użytkownik ma obowiązek natychmiast zgłosić takie zdarzenie administratorowi danych (bądź powołanemu inspektorowi ochrony danych).
  7. Użytkownicy sprzętu, pracujący z danymi osobowymi muszą dbać o to, by osoby niepowołane nie miały możliwości wglądu do danych wyświetlanych na używanych komputerach.
  8. W przypadku czasowego opuszczenia stanowiska pracy, użytkownik zobowiązany jest włączyć blokowany hasłem wygaszacz ekranu lub wylogować się z systemu bądź z programu.
  9. Po zakończeniu pracy, użytkownik zobowiązany jest wylogować się z systemu informatycznego, następnie wyłączyć sprzęt komputerowy i zabezpieczyć stanowisko pracy, zgodnie z Polityką czystego biurka.
  10. Należy używać programu antywirusowego. Zakazane jest wyłączanie systemu antywirusowego podczas pracy systemu informatycznego przetwarzającego dane osobowe.

3 POLITYKA HASEŁ

  1. Hasła powinny składać się z przynajmniej .8 znaków i zawierać duże litery + małe litery + cyfry (lub znaki specjalne).
  2. Hasła powinny posiadać odpowiedni stopień skomplikowania. Dlatego nie mogą być łatwymi do odgadnięcia słowami.
  3. Zabronione jest udostępnianie swoich haseł nieuprawnionym osobom. W przypadku ujawnienia hasła – należy natychmiast go zmienić.
  4. Nie wolno ich nigdzie zapisywać, ani naklejać np. na monitorze komputera, pod klawiaturą lub w szufladzie.
  5. Hasła muszą być zmieniane co 30 dni.

4 ZASADY POSTĘPOWANIA Z DOKUMENTACJĄ PAPIEROWĄ, ZAWIERAJĄCĄ DANE OSOBOWE

  1. Osoby pracujące z danymi osobowymi zobowiązane są do stosowania tzw. Polityki czystego biurka. Zgodnie z jej zasadami należy zabezpieczać dokumenty zawierające dane osobowe przed kradzieżą lub wglądem osób nieupoważnionych zarówno w czasie godzin pracy, jak i po jej zakończeniu.
  2. Osoby przetwarzające dane osobowe zobowiązane są niszczyć niepotrzebną dokumentację i jej wydruki zawierające dane osobowe w niszczarkach.
  3. Zabronione jest pozostawianie dokumentów z danymi osobowymi poza zabezpieczonymi pomieszczeniami.
  4. Zabrania się wyrzucania niezniszczonych dokumentów na śmietnik lub porzucania ich na zewnątrz, poza jednostką.

5  WYNOSZENIE NOŚNIKÓW Z DANYMI POZA FIRMĘ

  1. Użytkownicy nie mogą wynosić na zewnątrz organizacji wymiennych elektronicznych nośników informacji (np. twardych dysków, pen-driveów, pamięci typu Flash, płyt) z zapisanymi danymi osobowymi bez zgody administratora danych lub inspektora ochrony danych.
  2. Jeżeli dokumenty przewozi pracownik, to on jest odpowiedzialny za zabezpieczenie przewożonych dokumentów przed zgubieniem i kradzieżą.
  3. Dane osobowe w wersji papierowej muszą być bezpiecznie przewożone np. w torbach, plecakach, teczkach. W razie możliwości należy korzystać ze sprawdzonych firm kurierskich.
  4. W przypadku gdy dane na takich nośnikach są wynoszone poza firmę powinny być właściwie zaszyfrowane.

6  REGULACJE DOTYCZĄCE KORZYSTANIA Z INTERNETU

  1. Pracownicy zobowiązani są do korzystania z internetu wyłącznie w celach służbowych.
  2. Zabronione jest uruchamianie jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomych źródeł. W przypadku takich działań użytkownik ponosi odpowiedzialność za szkody spowodowane przez oprogramowanie instalowane z internetu.
  3. W jednostce wprowadzone są ograniczenia w dostępie do stron internetowych, dlatego zabronione jest wchodzenie na strony o charakterze pornograficznym, przestępczym, hackerskim lub innym zakazanym przez prawo.
  4. W opcjach przeglądarki internetowej nie należy włączać opcji autouzupełniania formularzy i zapamiętywania haseł.

7  KORZYSTANIE Z POCZTY ELEKTRONICZNEJ

  1. E-mail służbowy należy wykorzystywać wyłącznie do wykonywania obowiązków służbowych.
  2. Nie należy wysyłać korespondencji służbowej na prywatne skrzynki pocztowe pracowników lub innych osób.
  3. W przypadku wysyłania dokumentacji zawierającej dane osobowe za pośrednictwem poczty elektronicznej należy zabezpieczać je hasłami.
  4. Należy zwracać szczególną uwagę na poprawność adresu odbiorcy dokumentu.
  5. Przed otwarciem załączników (plików) w mailach zawsze należy przeprowadzić wcześniejszą weryfikację nadawcy.
  6. Nie należy „klikać” na hiperlinki w mailach, gdyż mogą to być hiperlinki do stron zainfekowanych lub niebezpiecznych.
  7. W przypadku wysyłania poczty elektronicznej do wielu adresatów jednocześnie, należy użyć metody „Ukryte do wiadomości – UDW”.
  8. Należy okresowo kasować niepotrzebne maile.
  9. Użytkownik bez zgody administratora danych lub inspektora ochrony danych nie może wysyłać wiadomości zawierających dane osobowe dotyczące firmy, jego pracowników, klientów, dostawców lub kontrahentów za pośrednictwem prywatnej elektronicznej skrzynki pocztowej.

8   ODPOWIEDZIALNOŚĆ DYSCYPLINARNA

Przypadki świadomego naruszenia regulacji Regulaminu ochrony danych osobowych lub nieuzasadnionego zaniechania obowiązków mogą zostać uznane przez administratora danych za ciężkie naruszenie obowiązków pracowniczych oraz za naruszenie przepisów karnych zawartych w RODO.