Polityka Bezpieczeństwa Informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII RADCY PRAWNEGO MONIKI ORŁOWSKIEJ W SANDOMIERZU

Niniejsza Polityka Bezpieczeństwa Informacji, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane i zabezpieczone zgodnie z wymogami prawa, dotyczącymi zasad przetwarzania i zabezpieczenia danych w kancelarii, w tym z przepisami Ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz.U. z 2018 r. poz. 1000) oraz Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej RODO).

I. Definicje:

  1. Administrator danych – radca prawny Monika Orłowska Kancelaria Radcy Prawnego, ul. Batalionów Chłopskich 6, 27-600 Sandomierz, NIP: 864 165 00 49, REGON:260473850, zwany dalej: Kancelaria
  2. Dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, imię, nazwisko, informacje teleadresowe, wszelkie inne informacje dotyczące osoby w związku ze sprawą, której dotyczy udzielana pomoc prawna, a także pliki cookies.
  3. System informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji narzędzi programowych zastosowanych w celu przetwarzania danych
  4. Użytkownik – osoba upoważniona przez Administratora Danych do Przetwarzania danych osobowych
  5. Zbiór danych – każdy uporządkowany zestaw danych o charakterze osobowym, dostępny według określonych kryteriów
  6. Przetwarzanie danych – jakiekolwiek operacje wykonywane na Danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie w formie tradycyjnej oraz w systemach informatycznych
  7. Identyfikator użytkownika – ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym (Użytkownika) w razie Przetwarzania danych osobowych w takim systemie
  8. Hasło – ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym (Użytkownikowi) w razie przetwarzania danych osobowych w takim systemie
  9. Uwierzytelnianie – działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu (Użytkownika).

II. Postanowienia ogólne

  1. Polityka dotyczy wszystkich danych osobowych przetwarzanych w Kancelarii, niezależnie od formy ich przetwarzania (przetwarzane tradycyjnie zbiory ewidencyjne, systemy informatyczne) oraz od tego, czy dane są lub mogą być przetwarzane w zbiorach danych.
  2. Polityka jest przechowywana w wersji elektronicznej oraz w wersji papierowej w siedzibie Administratora.
  3. Polityka jest udostępniana do wglądu osobom posiadającym upoważnienie do przetwarzania danych osobowych na ich wniosek, a także osobom, którym ma zostać nadane upoważnienie do przetwarzania danych osobowych, celem zapoznania się z jej treścią.
  4. Zgodnie z art. 3 ust. 3 do 5 ustawy z 6 lipca 1982 r. o radcach prawnych (Dz.U. 1982 Nr 19, poz. 145t.j. Dz.U. z 2017 r. poz. 1870) Dane osobowe przetwarzane w Kancelarii, a uzyskane w związku z udzielaniem pomocy prawnej przez radcę prawnego, objęte są tajemnicą zawodową. Radcy prawnego nie można zwolnić od obowiązku zachowania tajemnicy zawodowej co do faktów, o których dowiedział się udzielając pomocy prawnej lub prowadząc sprawę.
  5. Dane osobowe – imię, nazwisko, dane osobowe,  dane do wystawienia faktury, dane dotyczące szczegółów sprawy są wykorzystywane zgodnie z obowiązującymi przepisami w celu i w zakresie niezbędnym do realizacji umowy, w tym świadczenia pomocy prawnej.
  6. Elektroniczne dane osobowe (cookies) tj. informacje zapisywane przez serwery na urządzeniu końcowym użytkownika, czyli np. komputerze Klienta, które mogą być odczytane przy każdorazowym połączeniu się z tego urządzenia końcowego. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym użytkownika serwisu internetowego. Cookies zazwyczaj zawierają nazwę domeny serwisu internetowego, z którego pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer..
    Pliki cookies wykorzystywane są w celu:
    a) dostosowania zawartości stron serwisów internetowych do preferencji użytkownika oraz optymalizacji korzystania ze stron internetowych; w szczególności pliki te pozwalają rozpoznać urządzenie użytkownika serwisu internetowego i odpowiednio wyświetlić stronę internetową, dostosowaną do jego indywidualnych potrzeb,b) tworzenia statystyk, które pomagają zrozumieć, w jaki sposób użytkownicy serwisu korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i zawartości,
    c) utrzymania sesji użytkownika serwisu internetowego (po zalogowaniu), dzięki której użytkownik nie musi na każdej podstronie serwisu ponownie wpisywać loginu i hasła,
    d) dostarczania użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań.
  7. Mogą być stosowane następujące rodzaje plików cookies:
    a) „niezbędne” pliki cookies, umożliwiające korzystanie z usług dostępnych w ramach serwisu internetowego, np. uwierzytelniające pliki cookies wykorzystywane do usług wymagających uwierzytelniania w ramach serwisu,
    b) pliki cookies służące do zapewnienia bezpieczeństwa, np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania w ramach serwisu,
    c) pliki cookies, umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych serwisu,
    d) „funkcjonalne” pliki cookies, umożliwiające „zapamiętanie” wybranych przez użytkownika ustawień i personalizację interfejsu użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi użytkownik, rozmiaru czcionki, wyglądu strony internetowej itp.,
    e) „reklamowe” pliki cookies, umożliwiające dostarczanie użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań.
  8. W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa)domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym użytkownika. Użytkownicy strony internetowej https://atomic-temporary-86291637.wpcomstaging.com mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Ustawienia te mogą zostać zmienione w szczególności w taki sposób, aby blokować automatyczną obsługę plików cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu w urządzeniu użytkownika serwisu internetowego. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej). Niedokonanie zmiany ustawień w zakresie cookies oznacza, że będą one zamieszczone w urządzeniu końcowym użytkownika, a tym samym będziemy przechowywać informacje w urządzeniu końcowym użytkownika i uzyskiwać dostęp do tych informacji.
  9. Wyłączenie stosowania cookies może spowodować utrudnienia korzystanie z niektórych usług w ramach mojej strony, w szczególności wymagających logowania. Wyłączenie opcji przyjmowania cookies nie powoduje natomiast braku możliwości czytania lub oglądania treści zamieszczanych w serwisie internetowym jakim jest ten Blog z zastrzeżeniem tych, do których dostęp wymaga logowania.

III. Tajemnica zawodowa

1. Zgodnie z art. 3 ust. 6 ustawy z 6 lipca 1982 r.  o radcach prawnych obowiązek zachowania tajemnicy zawodowej nie dotyczy informacji udostępnianych na podstawie przepisów ustawy z dnia 16 listopada 2000 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (Dz.U. z 2017 r. poz. 1049) – w zakresie określonym tymi przepisami.

2. W zakresie przetwarzania danych pozyskanych w związku z wykonywaniem czynności objętych tajemnicą radcowską Administrator stosuje się do wskazanych powyżej przepisów dotyczących zachowania tajemnicy zawodowej.

3. Dla skutecznej realizacji Polityki Prywatności Administrator Danych zapewnia:
a) odpowiednie do zagrożeń i kategorii danych objętych ochroną środki techniczne i rozwiązania organizacyjne,
b) kontrolę i nadzór nad Przetwarzaniem danych osobowych,
c) monitorowanie zastosowanych środków ochrony.

4. Monitorowanie przez Administratora Danych zastosowanych środków ochrony obejmuje m.in. działania Użytkowników, naruszanie zasad dostępu do danych, zapewnienie integralności plików oraz ochronę przed atakami zewnętrznymi oraz wewnętrznymi.

5. Administrator Danych zapewnia, że czynności wykonywane w związku z przetwarzaniem i zabezpieczeniem danych osobowych są zgodne z niniejszą polityką oraz odpowiednimi przepisami prawa.

IV. Dane osobowe przetwarzane u administratora danych

  1. Dane osobowe przetwarzane przez Administratora Danych gromadzone są w zbiorach danych.
  2. Administrator danych nie podejmuje czynności przetwarzania, które mogłyby się wiązać z poważnym prawdopodobieństwem wystąpienia wysokiego ryzyka dla praw i wolności osób. W przypadku planowania takiego działania Administrator wykona czynności określone w art. 35 i nast. RODO.
  3. W przypadku planowania nowych czynności przetwarzania Administrator dokonuje analizy ich skutków dla ochrony danych osobowych oraz uwzględnia kwestie ochrony danych w fazie ich projektowania.
  4. Administrator danych prowadzi rejestr czynności przetwarzania. Wzór rejestru czynności przetwarzania stanowi Załącznik nr 1 do niniejszej polityki.

V. Obowiązki i odpowiedzialność w zakresie zarządzania bezpieczeństwem

  1. Wszystkie osoby zobowiązane są do przetwarzania danych osobowych zgodnie z obowiązującymi przepisami i zgodnie z ustaloną przez Administratora Danych Polityką Bezpieczeństwa, Instrukcją Zarządzania Systemem Informatycznym, a także innymi dokumentami wewnętrznymi i procedurami związanymi z Przetwarzaniem danych osobowych w Kancelarii.
  2. Wszystkie dane osobowe w Kancelarii są przetwarzane z poszanowaniem zasad przetwarzania przewidzianych przez przepisy prawa:
    a) W każdym wypadku występuje chociaż jedna z przewidzianych przepisami prawa podstaw dla przetwarzania danych.
    b) Dane są przetwarzane są rzetelnie i w sposób przejrzysty.
    c) Dane osobowe zbierane są w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami.
    d) Dane osobowe są przetwarzane jedynie w takim zakresie, jaki jest niezbędny dla osiągnięcia celu przetwarzania danych.
    e) Dane osobowe są prawidłowe i w razie potrzeby uaktualniane.
    f ) Czas przechowywania danych jest ograniczony do okresu ich przydatności do celów, do których zostały zebrane, a po tym okresie są one anonimizowane bądź usuwane.
    g) Wobec osoby, której dane dotyczą, wykonywany jest obowiązek informacyjny zgodnie z treścią art. 13 i 14 RODO.
    h) Dane są zabezpieczone przed naruszeniami zasad ich ochrony.
  3. Administrator danych nie przekazuje osobom, których dane dotyczą, informacji w sytuacji, w której dane te muszą zostać poufne zgodnie z obowiązkiem zachowania tajemnicy zawodowej (art. 14 ust 5 pkt d RODO).
  4. Za naruszenie lub próbę naruszenia zasad przetwarzania i ochrony Danych osobowych uważa się w szczególności:
    a) naruszenie bezpieczeństwa Systemów informatycznych, w których przetwarzane są dane osobowe, w razie ich przetwarzania w takich systemach;
    b) udostępnianie lub umożliwienie udostępniania danych osobom lub podmiotom do tego nieupoważnionym;
    c) zaniechanie, choćby nieumyślne, dopełnienia obowiązku zapewnienia danym osobowym ochrony;
    d) niedopełnienie obowiązku zachowania w tajemnicy Danych osobowych oraz sposobów ich zabezpieczenia;
    e) przetwarzanie Danych osobowych niezgodnie z założonym zakresem i celem ich zbierania;
    f) spowodowanie uszkodzenia, utraty, niekontrolowanej zmiany lub nieuprawnione kopiowanie Danych osobowych;
    g) naruszenie praw osób, których dane są przetwarzane.
  5. W przypadku stwierdzenia okoliczności naruszenia zasad ochrony danych osobowych Użytkownik zobowiązany jest do podjęcia wszystkich niezbędnych kroków, mających na celu ograniczenie skutków naruszenia i do niezwłocznego powiadomienia Administratora Danych,
  6. Do obowiązków Administratora Danych w zakresie zatrudniania, zakończenia lub zmiany warunków zatrudnienia współpracowników (osób podejmujących czynności na rzecz Administratora Danych na podstawie umów cywilnoprawnych) należy dopilnowanie, by:
    a) osoby zatrudnione były odpowiednio przygotowani do wykonywania swoich obowiązków,
    b) każdy z przetwarzających Dane osobowe był pisemnie upoważniony do przetwarzania zgodnie z „Upoważnieniem do przetwarzania danych osobowych” – wzór Upoważnienia stanowi Załącznik nr 2 do niniejszej Polityki Bezpieczeństwa,
    c) każdy zatrudniony zobowiązał się do zachowania danych osobowych przetwarzanych w kancelarii w tajemnicy. „Oświadczenie i zobowiązanie osoby przetwarzającej dane osobowe do zachowania tajemnicy” stanowi element „Upoważnienia do przetwarzania danych osobowych”.
  7. Osoby zatrudnione zobowiązane są do:
    a) ścisłego przestrzegania zakresu nadanego upoważnienia;
    b) przetwarzania i ochrony danych osobowych zgodnie z przepisami;
    c) zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia;
    d) zgłaszania incydentów związanych z naruszeniem bezpieczeństwa danych oraz niewłaściwym funkcjonowaniem systemu.

VI. Obszar przetwarzania danych osobowych

  1. Obszar, w którym przetwarzane są Dane osobowe na terenie Kancelarii obejmuje pomieszczenie biurowe kancelarii.
  1. Dodatkowo obszar, w którym przetwarzane są Dane osobowe, stanowią wszystkie komputery przenośne oraz inne nośniki danych znajdujące się poza obszarem wskazanym powyżej.
  2. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych
  3. Administrator Danych zapewnia zastosowanie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności, rozliczalności i ciągłości Przetwarzanych danych.
  4. Zastosowane środki ochrony (techniczne i organizacyjne) są adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów, rodzajów zbiorów i kategorii danych, Środki obejmują:
    a) Ograniczenie dostępu do pomieszczeń, w których przetwarzane są dane osobowe, jedynie do osób odpowiednio upoważnionych. Inne osoby mogą przebywać w pomieszczeniach wykorzystywanych do przetwarzania danych jedynie w towarzystwie osoby upoważnionej.
    b) Zamykanie pomieszczeń tworzących obszar Przetwarzania danych osobowych określony w pkt IV powyżej na czas nieobecności pracowników, w sposób uniemożliwiający dostęp do nich osób trzecich.
    c) Wykorzystanie zamykanych szafek i sejfów do zabezpieczenia dokumentów.
    d) Wykorzystanie niszczarki do skutecznego usuwania dokumentów zawierających dane osobowe.
    e) Ochronę sieci lokalnej przed działaniami inicjowanymi z zewnątrz przy użyciu sieci firewall.
    f) Wykonywanie kopii awaryjnych danych na chronionych dyskach zewnętrznych.
    g) Ochronę sprzętu komputerowego wykorzystywanego u administratora przed złośliwym oprogramowaniem.
    h) Zabezpieczenie dostępu do urządzeń Kancelarii przy pomocy haseł dostępu.
    i) Wykorzystanie szyfrowania danych przy ich transmisji.

VII. Naruszenia zasad ochrony danych osobowych

  1. W przypadku stwierdzenia naruszenia ochrony danych osobowych Administrator dokonuje oceny, czy zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych.
  2. W każdej sytuacji, w której zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych, Administrator zgłasza fakt naruszenia zasad ochrony danych organowi nadzorczemu bez zbędnej zwłoki – jeżeli to wykonalne, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia. Wzór zgłoszenia określa załącznik nr 3 do niniejszej polityki.
  3. Jeżeli ryzyko naruszenia praw i wolności jest wysokie, Administrator zawiadamia o incydencie także osobę, której dane dotyczą.

VIII. Powierzenie przetwarzania danych osobowych

  1. Administrator Danych Osobowych może powierzyć przetwarzanie danych osobowych innemu podmiotowi wyłącznie w drodze umowy zawartej w formie pisemnej, zgodnie z wymogami wskazanymi dla takich umów w art. 28 RODO i tylko jeżeli są to dane, które może ujawnić bez naruszenia adwokackiej tajemnicy zawodowej.
  2. Przed powierzeniem przetwarzania danych osobowych Administrator w miarę możliwości uzyskuje informacje o dotychczasowych praktykach procesora dotyczących zabezpieczenia danych osobowych.

IX. Przekazywanie danych do państwa trzeciego

Administrator Danych Osobowych nie będzie przekazywał danych osobowych do państwa trzeciego, poza sytuacjami w których następuje to na wniosek osoby, której dane dotyczą.

Wiadomości e-mail obsługiwane są w poczcie Proton Mail for Business.  Firma Proton ma siedzibę w Szwajcarii. Tam też znajdują się serwery. System zabezpieczeń wiadomości e-mail, tj. otwarte, niezależnie kontrolowane szyfrowanie end-to-end oraz szyfrowanie z zerowym dostępem chroni przed naruszeniem danych i gwarantuje, że nikt (nawet firma Proton) nie uzyska dostępu do przesyłanych w wiadomościach danych.

X. Postanowienia końcowe

Za niedopełnienie obowiązków wynikających z niniejszego dokumentu pracownik ponosi odpowiedzialność na podstawie Kodeksu pracy, przepisów o ochronie danych osobowych oraz Kodeksu karnego w odniesieniu do danych osobowych objętych tajemnicą zawodową.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *