Polityka bezpieczeństwa

Polityka Bezpieczeństwa Informacji sklepu internetowego z oprogramowaniem x13.pl

 

Na podstawie przepisów Ustawy z 1 sierpnia 1997 o ochronie danych osobowych oraz rozporządzenia Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia
2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków
technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy
informatyczne służące do przetwarzania danych osobowych określa się niniejszą Politykę Bezpieczeństwa danych osobowych przetwarzanych w związku z prowadzeniem sklepu internetowego x13.pl

 

Administrator Bezpieczeństwa Informacji: Cezary Sokalski mail [email protected]

 

Wykaz lokalizacji w których przetwarzane są dane osobowe oraz zastosowane zabezpieczenia

 

  1. Dane osobowe przetwarzane są za pośrednictwem systemu informatycznego w architekturze rozproszonej, przy użyciu serwera znajdującego się w siedzibie firmy Biznes-Host oraz, na podstawie umowy, serwerów znajdujących się w profesjonalnym centrum przetwarzania danych należącym do Biznes-Host.pl sp. z o.o. z siedzibą w Poznaniu przy ulicy Grodziskiej 17a.

  2. Zastosowano następujące środki ochrony fizycznej danych osobowych:

    1. Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami o podwyższonej odporności na włamanie - drzwi klasy C.

    2. Pomieszczenia, w którym przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy.

    3. Dostęp do pomieszczeń, w których przetwarzany jest zbiory danych osobowych objęte są systemem kontroli dostępu –

    4. Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych.

    5. Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych jest nadzorowany przez służbę ochrony podczas nieobecności pracowników.

    6. Zastosowano System przeciwpożarowy we wszystkich pomieszczeniach serwerowni.

 

  1. Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej:

 

    1. Zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania.

    2. Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.

    3. Fakt uzyskania dostępu do danych odkładany jest w logach systemowych

    4. Zastosowano systemowe środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych.

    5. Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów uwierzytelnienia.

    6. Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii pamięci dyskowej.

    7. Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity.

    8. Użyto system Firewall do ochrony dostępu do sieci komputerowej.

 

Struktura zbiorów danych osobowych

 

W ramach systemu informatycznego przetwarzane są dwa zbiory danych osobowych:

 

  1. Zbiór podstawowy sklepu x13.pl zawierający:

    1. Numer porządkowy

    2. Adres -email

    3. Imię i nazwisko

    4. Adres korespondencyjny

    5. Nr telefonu

    6. Datę rozpoczęcia przetwarzania danych

    7. Flagę wyrażenia zgody na przetwarzanie danych

  2. Dane obydwu zbiorów przechowywane są w tabelach bazy danych MySQL, zainstalowanej na zaszyfrowanej partycji serwera wirtualnego. Dostęp do zbioru danych ma wyłącznie administrator danych osobowych oraz osoby przez niego pisemnie upoważnione.

  3. Kopia danych osobowych tworzona jest w postaci pliku arkusza kalkulacyjnego Excel (.xls lub .xlsx), a następnie drukowana. Po wydrukowaniu plik zawierający kopię danych osobowych zostaje trwale usunięty z nośnika elektronicznego.

 

Zadania administratora bezpieczeństwa informacji

 

Administrator Bezpieczeństwa Informacji:

 

  1. Prowadzi ewidencję osób upoważnionych do dostępu do zbioru danych osobowych

  2. Kontroluje prawidłowość przetwarzania danych osobowych

  3. Podejmuje odpowiednie działania w przypadku stwierdzenia naruszeń zabezpieczeń

  4. Podejmuje odpowiednie kroki w celu zapewnienia ciągłości działania systemów zabezpieczających dane osobowe.

 

 

Procedura w przypadku podejrzenia naruszenia zabezpieczeń zbioru danych osobowych

 

  1. Każdy, kto stwierdzi fakt nasuwający podejrzenie wystąpienia możliwości naruszenia bezpieczeństwa informacji zobowiązany jest do niezwłocznego powiadomienia Administratora Bezpieczeństwa Informacji

  2. Do czasu przybycia Administratora Bezpieczeństwa Informacji należy:

    1. Niezwłocznie podjąć działanie w celu powstrzymania skutków naruszenia bezpieczeństwa

    2. Ustalić przyczynę naruszenia bezpieczeństwa

    3. Podjąć niezbędne działania w celu udokumentowania przypadku wystąpienia incydentu

    4. Nie opuszczać miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa Informacji

  3. Administrator Bezpieczeństwa Informacji, po zapoznaniu się z sytuacją podejmuje niezbędne kroki w celu:

    1. Wyjaśnienia incydentu

    2. Ograniczeniu negatywnych skutków incydentu

    3. Zapobieżenia pojawienia się podobnego incydentu w przyszłości

    4. Zgłoszenia wystąpienia incydentu do odpowiednich organów ochrony prawnej, w sytuacji, gdy jest to wymagane dla danego incydentu przez przepisy prawa.