Dieses Dokument mit dem Titel „Personal Data Protection and Information Systems Security Policy“ (im Folgenden: „Politik“) ist eine Karte der Anforderungen, Regeln und Vorschriften zum Schutz personenbezogener Daten sowie zur Informationssicherheit in den vom Administrator verwendeten Systemen. Die Richtlinie ist eine Beschreibung der Sicherung der Informationssysteme des Administrators sowie eine Richtlinie zum Schutz personenbezogener Daten im Sinne der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen zur Verarbeitung personenbezogener Daten und zum freien Datenverkehr sowie zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung, im Folgenden: „ZEIGT“).
Der Administrator, der seine ihm durch die DSGVO auferlegten Verpflichtungen in der in diesem Dokument angegebenen Weise sowie die Bestimmungen zur Einführung der DSGVO in die polnische Rechtsordnung im Sinne der oben genannten Rechtsakte erfüllt, ist auch:
Das Vertrauen zwischen Kunden und unserem Unternehmen und unseren Mitarbeitern sowie unser Erbe sind die Elemente, die den Wert des Administrators ausmachen, uns auszeichnen und unsere Identität schaffen, unsere Kultur widerspiegeln. Es ist unsere Pflicht, sie zu schützen.
Informationssysteme entwickeln sich täglich weiter, sie erleichtern den Informationsaustausch. Aus diesen Gründen sind die IT-Systeme des Administrators zum Hauptwerkzeug geworden in:
Unser IT-System ist ein Schlüsselfaktor für die Entwicklung unseres Erbes und die Entwicklung eines vollständigen Kundenvertrauens.
Wir sind uns jedoch bewusst, dass unsere IT-Systeme heutzutage allen Arten von Bedrohungen ausgesetzt sind, die im Falle eines Vorfalls negative Folgen für unser Geschäft haben können. Daher wenden wir die gebotene Sorgfalt an, um sie angemessen zu schützen, und stellen uns immer wieder neuen Herausforderungen Tag für Tag, darunter auch das Bestreben, die Sicherheit der von uns eingesetzten IT-Systeme stetig zu erhöhen.
Die Höhe des IT-Sicherheitsrisikos wird auf Basis einer globalen strategischen Risikolandkarte ermittelt. Die wichtigsten IT-Sicherheitsbedrohungen sind:
Unser Erbe und die Informationssysteme, die unsere kritischen Geschäftsprozesse unterstützen, sind in Sicherheitsbedrohungen enthalten.
Ja, um Risiken zu vermeiden, müssen wir unsere sensiblen Informationssysteme in der Praxis schützen. Diese Strategie ist in der Sicherheitsrichtlinie für Informationssysteme enthalten und bezieht sich auf die wichtigsten Sicherheitsziele, die darauf abzielen, das Risiko auf ein akzeptables Niveau zu reduzieren.
Die wichtigsten Sicherheitsziele werden in Kapitel 4 dieses Dokuments ausführlich beschrieben.
Die Richtlinie zum Schutz personenbezogener Daten und zur Sicherheit von Informationssystemen ist das grundlegende Dokument der Unternehmenssicherheit des Administrators, angepasst an strategische Bedrohungen und ein Dokument im Einklang mit der DSGVO.
Die Richtlinie zum Schutz personenbezogener Daten und zur Sicherheit von Informationssystemen des Administrators zielt darauf ab, das Vertrauen der Benutzer (Mitarbeiter, Kunden, Partner) in die Informationssysteme der bereitgestellten Dienste zu wecken, zu fördern und zu stärken.
Unter Berücksichtigung der globalen Sicherheit der Informationssysteme des Administrators unterscheiden wir die folgenden Motivationsprinzipien:
Die Sicherheitsarchitektur des Administrators basiert auf einem Musterreferenzdokument. Diese Vorlage besteht aus:
Diese Sicherheitsarchitektur wird vom Administrator implementiert und hat die Form der Richtlinie zum Schutz personenbezogener Daten und der Sicherheit von Informationssystemen, um die Umsetzung bestimmter Ziele zu ermöglichen.
Dieses Dokument gilt für alle vom Administrator verwendeten Informationssysteme, insbesondere:
Um ihre ständige Nützlichkeit, Angemessenheit und Wirksamkeit zu gewährleisten, wird die Richtlinie zum Schutz personenbezogener Daten und zur Sicherheit von Informationssystemen des Administrators jedes Mal aktualisiert 2 Jahre, oder bei wesentlichen Änderungen im Prozess der Neubewertung ihrer Legitimität und im Prozess der Bestimmung strategischer Risiken.
Personen, die mit dem Administrator zusammenarbeiten, sind die Hauptelemente in Informationssicherheitssystemen. Sie sind das Rückgrat der Sicherheitsstrategie. Ihre Handlungen können jedoch auch zu schweren Unfällen führen, da sie die Risiken nicht kennen und die bewährten Verfahren nicht befolgen.
Folglich sollte ein Informations- und Schulungsprogramm implementiert werden, um die Sicherheitskultur unter allen Mitarbeitern des Administrators, einschließlich Dritter (Partner, Subunternehmer usw.), während der gesamten Zeit, die er beim Administrator und im Ausland verbracht hat, zu verbreiten.
IT-Systeme unterliegen zahlreichen gesetzlichen Vorschriften (Schutz personenbezogener Daten, Finanzinformationen) oder Datenschutzvorschriften (Kreditkartenzahlung).
Gesetzliche Regelungen sind keine Option, sondern Pflicht. Daher muss die behördliche Überwachung in Bezug auf die IT-Sicherheit den lokalen Gesetzen entsprechen. Rechtsberatung sollte von Rechtsberatern eingeholt werden.
Darüber hinaus müssen Informationssysteme alle erforderlichen Sicherheitsmaßnahmen unter Berücksichtigung regulatorischer Anforderungen anwenden.
Das Informationssystem speichert die meisten Daten, außerdem sind einige Informationen aufgrund ihres Inhalts, aber auch aufgrund sich ständig ändernder IT-Bedrohungen, anfälliger für Lecks als andere. Einige dieser Daten unterliegen Vorschriften oder gesetzlichen Verpflichtungen (Kundendaten etc.). Der Zugang zu vertraulichen Informationen muss natürlich strikt beschränkt werden.
Dementsprechend werden Verfahren und betriebliche Maßnahmen eingeführt, um den Zugriff auf das Informationssystem erforderlichenfalls zu kontrollieren. Dies sind die folgenden Regeln:
Zahlreiche sensible Vorgänge durchlaufen das Informationssystem. Erwähnenswert sind hier Finanzoperationen, Operationen auf dem Kunden- oder Mitarbeitermanagement. Diese Vorgänge sind nach einem angepassten Durchlaufverfahren zu überwachen.
Folglich wird die Rückverfolgbarkeit sensibler Vorgänge gewährleistet durch:
Die Richtlinie enthält in ihrem Inhalt:
Der Vorstand des Administrators ist für die Umsetzung und Aufrechterhaltung dieser Richtlinie verantwortlich, und innerhalb des Vorstands:
Für die Anwendung dieser Richtlinie sind verantwortlich:
Der Administrator sollte auch sicherstellen, dass das Verhalten der Auftragnehmer mit dieser Richtlinie in angemessenem Umfang eingehalten wird, insbesondere in Fällen, in denen wir mit der Übermittlung personenbezogener Daten durch den Administrator an sie zu tun haben. Zu diesem Zweck schließt der Administrator mit Auftragnehmern, die Zugang zu den personenbezogenen Daten der Kunden des Administrators erhalten, Verträge zur Beauftragung der Verarbeitung personenbezogener Daten ab.
Der Administrator verarbeitet personenbezogene Daten, wobei zuallererst zu berücksichtigen ist, dass die Datenverarbeitung stattfinden sollte:
Grenzüberschreitende Verarbeitung. Der Administrator prüft jedes Mal, ob eine grenzüberschreitende Verarbeitung personenbezogener Daten vorliegt, um alle gesetzlichen Verpflichtungen zu erfüllen, die dem Administrator in diesem Zusammenhang auferlegt werden.
Der Administrator identifiziert keine Fälle, in denen er Daten besonderer Kategorien oder krimineller Daten verarbeitet oder verarbeiten kann, daher ist es nicht erforderlich, Mechanismen zu unterhalten, die darauf abzielen, die Konformität der Verarbeitung dieser Kategorien personenbezogener Daten mit dem Gesetz zu gewährleisten.
Der Administrator erkennt Fälle an, in denen er nicht identifizierte Daten verarbeitet oder verarbeiten kann, und ergreift daher erforderlichenfalls alle erforderlichen Schritte, um die Umsetzung der Rechte von Personen zu erleichtern, auf die sich nicht identifizierte Daten beziehen.
Der Administrator identifiziert Fälle, in denen er eine Profilerstellung der verarbeiteten Daten durchführt, und ergreift daher alle Maßnahmen und Anstrengungen, um sicherzustellen, dass dieser Prozess in Übereinstimmung mit dem Gesetz und unter Wahrung der Rechte natürlicher Personen erfolgt, deren Daten verarbeitet werden.
Der Administrator identifiziert keine Fälle der Mitverwaltung personenbezogener Daten.
Widerspruch gegen Direktmarketing. Wenn eine natürliche Person, deren personenbezogene Daten vom Administrator verarbeitet werden, der Verarbeitung ihrer Daten durch den Administrator für Direktmarketingzwecke widerspricht, wird der Administrator den Widerspruch berücksichtigen und diese Verarbeitung einstellen, ohne Ausnahmen, die durch die tatsächliche Situation oder gesetzliche Bestimmungen begründet sind .
Der Administrator achtet darauf, die Datenverarbeitung unter folgenden Gesichtspunkten zu minimieren:
Der Administrator wendet Beschränkungen für den Zugriff auf personenbezogene Daten an, die rechtlicher Natur sind (Vertraulichkeitsverpflichtungen von Mitarbeitern, Berechtigungen von Mitarbeitern, die Zugriff auf personenbezogene Daten haben), physisch (Zugriff auf Dateien mit personenbezogenen Daten nur für autorisierte Personen, um diese zu minimieren das Risiko von Datenlecks, Schließung von Räumen ) und Logistik (Zuweisung geeigneter Passwörter für den Zugriff auf personenbezogene Daten, um das Risiko eines unbefugten Zugriffs auf Daten zu minimieren).
Der Administrator wendet auch eine physische Zugangskontrolle an, indem er Kunden und Personen, die keinen Kooperationsvertrag mit dem Administrator und entsprechende Anhänge unterzeichnet haben, die sie zum Zugriff auf Daten sowie Vertraulichkeitserklärungen vom Arbeitsplatz berechtigen, daran hindert.
Der Administrator aktualisiert die Zugriffsrechte bei Änderungen in der Zusammensetzung des Personals und Änderungen in den Rollen von Personen und Änderungen in Verarbeitungseinheiten.
Der Administrator überprüft regelmäßig die eingerichteten Systembenutzer und aktualisiert sie mindestens einmal im Jahr.
Der Administrator implementiert Mechanismen zur Kontrolle der Verarbeitung personenbezogener Daten in allen Phasen der Verarbeitung, einschließlich der Überprüfung der weiteren Eignung der Daten in Bezug auf die in der RCPD angegebenen Daten und Kontrollpunkte sowie in den Informationspflichten für Personen, deren personenbezogene Daten verarbeitet werden .
Daten, deren Nutzwert zeitlich begrenzt ist, werden aus den IT-Systemen des Administrators sowie aus Orten entfernt, an denen Dokumente mit personenbezogenen Daten gespeichert sind.
Die oben genannten Daten können in begründeten Fällen archiviert und in Sicherungskopien der vom Administrator verarbeiteten Systeme und Informationen aufgenommen werden.
Bei der Umsetzung der DSGVO hat der Administrator den Umfang der erhaltenen Daten, den Umfang der Verarbeitung der betreffenden Daten sowie die Menge der verarbeiteten Daten im Hinblick auf die Angemessenheit für die Zwecke der Verarbeitung überprüft.
Der Administrator verpflichtet sich, den Inhalt der verarbeiteten personenbezogenen Daten, ihre Menge und den Umfang ihrer Verarbeitung regelmäßig, mindestens einmal im Jahr, zu überprüfen.
Der Administrator überprüft Änderungen in Bezug auf Umfang und Umfang der Verarbeitung personenbezogener Daten auf die oben genannte Weise im Rahmen der Verfahren zur Verwaltung der betreffenden Änderung (Privacy by Design).
Der Administrator gewährleistet ein Sicherheitsniveau, das dem Risiko der Verletzung der Rechte natürlicher Personen im Zusammenhang mit der Art der verarbeiteten personenbezogenen Daten sowie den Orten, an denen die Daten gespeichert werden, entspricht.
Der Administrator führt Analysen über die Angemessenheit der Maßnahmen zum Schutz personenbezogener Daten durch und dokumentiert diese. Für diesen Zweck:
Der Administrator bewertet die Auswirkungen geplanter Verarbeitungsvorgänge zum Schutz personenbezogener Daten, wenn gemäß der Risikoanalyse (die einen Anhang zur RCPD darstellt) das Risiko einer Verletzung der Rechte und Freiheiten von Personen hoch ist.
Der Administrator wendet Sicherheitsmaßnahmen an, die im Rahmen von Risikoanalysen festgelegt wurden, die für einzelne Kategorien der Datenverarbeitung geeignet sind, sowie die Angemessenheit der getroffenen Sicherheitsmaßnahmen und Datenschutz-Folgenabschätzungen.
Sicherheitsmaßnahmen für personenbezogene Daten sind ein Element der Informationssicherheitsmaßnahmen und der Gewährleistung der Cybersicherheit durch den Administrator.
Der Administrator verwendet Verfahren, um eine festgestellte Datenschutzverletzung innerhalb von 72 Stunden nach Feststellung der Verletzung zu identifizieren, zu bewerten und der Datenschutzbehörde zu melden sowie die Person zu benachrichtigen, deren vom Administrator verarbeitete personenbezogene Daten verletzt wurden, damit die betroffene Person die notwendigen Schritte zum Schutz ihrer Rechte unternehmen können.
Der Administrator hat Regeln für die Auswahl und Überprüfung von Unternehmen, die personenbezogene Daten für und im Auftrag des Administrators verarbeiten. Diese Regeln und Verfahren wurden entwickelt, um sicherzustellen, dass die Auftragsverarbeiter Garantien für die Umsetzung geeigneter organisatorischer und technischer Maßnahmen zur Gewährleistung der Sicherheit, zur Ausübung der Rechte des Einzelnen und anderer Datenschutzverpflichtungen, die dem Administrator obliegen, in der vorgesehenen Weise bieten in den Bestimmungen der DSGVO, gleichzeitig angepasst an die Besonderheiten des Administrators ja, um die verarbeiteten personenbezogenen Daten so effektiv wie möglich zu schützen.
Der Administrator hat die entsprechenden Anforderungen für die Vereinbarung zur Betrauung der Datenverarbeitung übernommen, die Anhang 2 der Richtlinie darstellt – „Vorlage der Vereinbarung zur Betrauung der Datenverarbeitung“.
Der Administrator rechnet die Auftragsverarbeiter mit der Verwendung von Subunternehmern für die Verarbeitung personenbezogener Daten sowie mit anderen Anforderungen ab, die sich aus den Grundsätzen der Anvertrauung personenbezogener Daten ergeben. Zu diesem Zweck erlegt der Administrator den Auftragsverarbeitern Verpflichtungen auf, die Sicherheitsvorschriften bei den Subunternehmern der Verarbeitung einzuhalten, insofern wir davon sprechen, diesen Stellen genau die gleichen faktischen und rechtlichen Anforderungen aufzuerlegen wie den Stellen, die personenbezogene Daten im Auftrag des Administrators verarbeiten.
Der Administrator registriert Fälle des Datenexports im RCPD, d. h. der Übermittlung von Daten außerhalb des Europäischen Wirtschaftsraums (EWR im Jahr 2018 = Europäische Union, Island, Liechtenstein und Norwegen).
Um die Situation des unbefugten Datenexports in Drittländer zu vermeiden, insbesondere im Zusammenhang mit der Nutzung öffentlich zugänglicher Cloud-Dienste, überprüft der Administrator regelmäßig das Verhalten der Benutzer.
Der Administrator reagiert aktiv auf Änderungen in der Verarbeitung personenbezogener Daten, die den Datenschutz betreffen oder beeinträchtigen können, um eine angemessene Sicherheit personenbezogener Daten zu gewährleisten und deren Verarbeitung zu minimieren.
Zu diesem Zweck beziehen sich die Grundsätze der Durchführung von Projekten und Unternehmungen durch den Administrator auf die Grundsätze der Sicherheit und Minimierung personenbezogener Daten, die eine Bewertung der Auswirkungen auf die Privatsphäre und den Datenschutz erfordern. Bei der Planung neuer Projekte berücksichtigt der Administrator von Projektbeginn an die Sicherheit und Minimierung der Datenverarbeitung.
Dieses Dokument wird als „internes Dokument des Administrators“ eingestuft und sollte ohne die formelle Genehmigung des Managements des Administrators nicht außerhalb des Unternehmens offengelegt werden.
Diese Richtlinie zum Schutz personenbezogener Daten und zur Sicherheit des Informationssystems ist Eigentum des Administrators. Die Aktualisierung dieses Dokuments erfolgt durch den Vorstand des Administrators oder dazu bevollmächtigte Personen.