.

ZASADY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Niniejsza instrukcja została opracowana w oparciu o art. 32 ust. 1 przepisów Rozporządzenia PE i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych.

ROZDZIAŁ 1

ZASADY WYKORZYSTYWANIA SPRZĘTU INFORMATYCZNEGO I OPROGRAMOWANIA W SOUL BEADS

  1. Sprzęt informatyczny w Soul Beads jest wykorzystywany jedynie do celów związanych z realizacją umów zawieranych przez Klientów e-sklepu www.soulbeads.pl ze sprzedającym oraz z Klientami sklepu stacjonarnego Soul Beads.
  2. Wykorzystuje się następujący sprzęt informatyczny:
  1. Komputery stacjonarne,
  2. Komputery przenośne,
  3. Dyski zewnętrzne,
  1. W celu realizacji zadań związanych z infrastrukturą informatyczną,  Administrator może korzystać z pomocy Informatyka. Jeżeli Informatykiem jest podmiot zewnętrzny jego dane kontaktowe znajdują się w ogólnodostępnym miejscu dla pracowników Administratora.
  2. Administrator lub Informatyk prowadzi ewidencję sprzętu komputerowego Soul Beads oraz wykaz niezbędnego oprogramowania. Prowadzenie wykazów i ewidencji może odbywać się za pomocą dedykowanych do tego narzędzi informatycznych.
  3. W Soul Beads wykorzystuje się jedynie legalne oprogramowanie, które posiada licencje. Za przechowywanie licencji odpowiada Administrator. Administrator zobowiązuje się do aktualizowania oprogramowania zgodnie z zaleceniami jego producentów. Administrator może zlecić obowiązek zapewnienia aktualności oprogramowania Informatykowi.
  4. Wprowadzono zasadę, że każdy użytkownik systemów komputerowych pracuje na własnym loginie i haśle. Wprowadzono zakaz udostępniania haseł innym użytkownikom oraz pracy na jednym loginie przez kilku użytkowników. 
  5. Dopuszcza się wykorzystywanie zewnętrznych miejsc przechowywania danych (usługi w tzw. chmurze) e-sklepu oraz sklepu stacjonarnego Soul Beads o ile zapewniają one bezpieczeństwo i są zgodne z wytycznymi/ rekomendacjami w zakresie bezpieczeństwa wydanymi przez uprawnione do tego organy.
  6. W Soul Beads wprowadzono zasadę instalacji sprzętu komputerowego w taki sposób, aby wgląd w ekran miała jedynie osoba upoważniona do przetwarzania danych osobowych.
  7. Na sprzęcie komputerowym zainstalowano wygaszacze ekranu, które po 3 minutach bez pracy ulegają automatycznemu uruchomieniu. 
  8. Odchodząc od stanowiska komputerowego, użytkownik winien zamknąć program służący do przetwarzania danych osobowych lub wprowadzić blokadę ekranu za pomocą klawiszy alt+ctrl+delete. Po powrocie do stanowiska pracy ponowne uruchomienie możliwości pracy powinno nastąpić po wpisaniu hasła użytkownika.
  9. Zabrania się użytkownikom korzystania z internetowych sieci publicznych.
  10. Zabrania się użytkownikom wykorzystywania zewnętrznych nośników danych niewiadomego pochodzenia.
  11. Administrator ma obowiązek zabezpieczenia sprzętu komputerowego, systemów informatycznych, kopii bezpieczeństwa przed dostępem osób postronnych, a także przed zagrożeniami losowymi takimi jak pożar, zalanie itp.
  12. Po zakończeniu pracy każdy użytkownik ma obowiązek zamknąć systemy służące do przetwarzania danych osobowych, używając opcji wylogowania się i zapisania danych przed zamknięciem systemu. 
  13. W przypadku korzystania z komputerów przenośnych do celów realizacji zadań służbowych w Soul Beads, użytkownik po zakończeniu pracy ma obowiązek zamknięcia sprzętu komputerowego w szafie zamykanej na klucz. 

ROZDZIAŁ 2

DOSTĘP DO PRZETWARZANIA DANYCH OSOBOWYCH NA SPRZĘCIE KOMPUTEROWYM I SYSTEMACH INFORMATYCZNYCH

  1. Dostęp do komputerów w Soul Beads mają jedynie upoważnieni użytkownicy i Informatyk, którzy posiadają indywidualne loginy i hasła dostępu.
  2. Pierwsze hasło dostępowe zakłada Informatyk na polecenie Administratora, które jest wyrażone poprzez przekazanie Upoważnienia celem jego uzupełnienia, o którym mowa w punkcie 8 Rozdziału 1 niniejszego załącznika. Użytkownik, po pierwszym logowaniu, winien niezwłocznie zmienić hasło, na takie, które odpowiada postanowieniom punktu 4 niniejszego Rozdziału.
  3. Hasła składają się z co najmniej 8 znaków. W skład hasła powinny wchodzić duże i małe litery, cyfra i znak specjalny. Hasło nie może być ciągiem następujących po sobie klawiszy. Zakazana jest powtarzalność hasła w okresie 12 miesięcy.
  4. Użytkowników obowiązuje bezwzględny zakaz zapisywania i pozostawiania haseł w miejscach ogólnodostępnych.
  5. Hasła należy zmieniać co 30 dni. Za regularność zmiany hasła odpowiada użytkownik. Administrator może zlecić Informatykowi wykorzystanie narzędzi informatycznych do wymuszania regularnych zmian hasła.
  6. Postanowienia niniejszego rozdziału dotyczą również haseł dostępowych do systemów informatycznych służących do przetwarzania danych osobowych. Stosowane systemy informatyczne winny zapewniać pełną rozliczalność procesów przetwarzania danych osobowych w Soul Beads.
  7. Dopuszcza się ograniczenia w stosowaniu postanowień niniejszego rozdziału, z wyłączeniem sytuacji dotyczącej systemów informatycznych służących do przetwarzania danych osobowych, o ile na sprzęcie informatycznym nie ma zlokalizowanych żadnych plików zawierających dane osobowe, które znajdują się poza systemem informatycznym tj. dokumentów tekstowych zawierających dane osobowe, 
  8. Administrator wprowadził zasadę blokady dostępu do sprzętu komputerowego po trzech nieudanych próbach autoryzacji przez użytkownika. Taka sama procedura jest zalecana w przypadku dostępu do systemu informatycznego służącego do przetwarzania danych osobowych. 
  9. W przypadku zablokowania dostępu, użytkownik ma obowiązek powiadomić o tym fakcie Informatyka, który przywraca mu dostęp na zasadach, o których mowa w punkcie 2-4 niniejszego rozdziału.

ROZDZIAŁ 3

KORZYSTANIE Z INTERNETU 

  1. W Soul Beads wykorzystuje się sieć internetową do realizacji zadań sklepu stacjonarnego oraz sklepu internetowego Soul Beads.
  2. Użytkownicy wykorzystują Internet jedynie do realizacji zadań na stanowiskach pracy i do celów służbowych.
  3. Użytkownicy mają bezwzględny zakaz instalowania oprogramowania niewiadomego pochodzenia. O każdorazowej potrzebie instalacji dodatkowego oprogramowania powinni powiadomić Informatyka.
  4. Użytkownicy mogą korzystać jedynie ze stron internetowych służących do realizacji zadań wynikających z obowiązków służbowych.
  5. Wykorzystując do celów służbowych mechanizmy logowania się do zewnętrznych systemów za pomocą przeglądarek internetowych użytkownik ma bezwzględny zakaz stosowania narzędzi automatycznego zapamiętywania haseł.
  6. Realizując zadania e-sklepu użytkownik zobowiązany jest do wykorzystywania jedynie sieci internetowej e-sklepu. 
  7. Zabrania się pobierania plików, zgrywania plików i innych czynności narażających sieć Administratora na nieprawidłowe działanie.

ROZDZIAŁ 4

POCZTA ELEKTRONICZNA

  1. Pracownicy Soul Beads mają prawo wykorzystywać pocztę elektroniczną do zadań na stanowiskach pracy pod warunkiem, że korzystają z adresów pocztowych Soul Beads. Istnieje bezwzględny zakaz korzystania z prywatnych skrzynek do realizacji zadań pracowniczych.
  2. Dopuszczalne jest wysyłanie plików zawierających dane osobowe drogą elektroniczną pod następującymi warunkami:
  1. plik zawierający dane osobowe został zaszyfrowany i jest chroniony hasłem,
  2. hasło do pliku winno spełniać kryteria, o którym mowa w punkcie 4 Rozdziału 2,
  3. hasło do pliku winno być przekazane niezależnie od właściwej informacji: wiadomością sms, wiadomością telefoniczną lub w odrębnej wiadomości mailowej,
  4. wiadomość mailowa powinna zawierać adnotację, że jest kierowana do konkretnego odbiorcy i powinna zawierać pouczenie, że jeśli została błędnie przesłana to jej przypadkowy odbiorca powinien ją usunąć,
  5. należy zażądać potwierdzenia otrzymania wiadomości mailowej przez odbiorcę.
  1. Sposoby szyfrowania plików określa Administrator przy udziale Informatyka.
  2. Użytkownik odbierający wiadomości mailowe kierowane do Soul Beads ma obowiązek zachować szczególną ostrożność w przypadkach, kiedy wiadomości zawierają załączniki, w których znajdują się pliki do rozpakowania lub tzw. hiperlinki. W każdej podejrzanej sytuacji użytkownik powinien skonsultować się z Informatykiem.
  3. Użytkownik ma zakaz uczestniczenia w korespondencji „zbiorowej”, kiedy przesyłane są informacje z użyciem opcji „prześlij dalej” przez wielu użytkowników.
  4. Wysyłając korespondencję mailową do kilku odbiorców, użytkownik ma obowiązek korzystania z opcji „UDW” tj. ukrycia odbiorców wiadomości.
  5. Nie zaleca się użytkownikom przesyłania/ odbierania plików o dużych rozmiarach tj. o wielkości większej niż 5 MB.
  6. Informatyk ma obowiązek okresowo weryfikować stan pojemności skrzynki pocztowej i w zależności od pojemności serwera i jego możliwości technicznych archiwizować zgromadzone wiadomości lub usuwać wiadomości niepotrzebne.

ROZDZIAŁ 5

ODPOWIEDZIALNOŚĆ UŻYTKOWNIKÓW

  1. Administrator jest zobowiązany do nadzoru w zakresie uprawnień użytkowników w taki sposób, aby zrealizowana została zasada minimalizacji tj. aby każdy użytkownik dopuszczony do pracy w systemach informatycznych posiadał jedynie uprawnienia niezbędne do realizacji zadań na stanowisku pracy.
  2. Użytkownik odpowiada za wszystkie czynności, które zostały wykonane z użyciem jego loginu i hasła.
  3. Użytkownik odpowiada również za wszystkie czynności, które doprowadziły do awarii systemów i sprzętu komputerowego w Soul Beads.
(0)