INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

w Stadninie Koni Białogóra Tartak W. Piaśnica Bogusław Pietraszek, ul. Bałtycka 2, 84-113 Białogóra, NIP 5870000251, REGON 190539846

(data utworzenia dnia 24.05.2018 r.)

 

Niniejsza Instrukcja zarządzania systemem informatycznym słącym do przetwarzania danych osobowych, zwana dalej Instrukcją, przyjęta została w celu wykazania, że dane osobowe w systemach informatycznych Stadnina Koni Białogóra Tartak W. Piaśnica Bogusław Pietraszek przetwarzane są w sposób zgodny z przepisami prawa mającymi zastosowanie do takiej czynności, zgodnie z zasadą art. 5 ust. 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej RODO).

 

Definicje:

Administrator Danych – Stadnina Koni Białogóra Tartak W. Piaśnica Bogusław Pietraszek, zwany dalej Stadniną

Dane osobowe – wszelkie informacje, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

System informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji narzędzi programowych zastosowanych w celu Przetwarzania danych

Użytkownik – osoba upoważniona przez Administratora Danych do Przetwarzania danych osobowych w Stadninie

Sieć lokalna – połączenie Systemów informatycznych Administratora Danych wyłącznie dla własnych potrzeb przy wykorzystaniu urządzeń i sieci telekomunikacyjnych.

Zbiór danych – każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępny według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie

Przetwarzanie danych – jakiekolwiek operacje wykonywane na Danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w Systemach informatycznych

Zabezpieczenie danych w systemie informatycznym – wdrożenie i eksploatacja stosowanych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym Przetwarzaniem

Identyfikator użytkownika ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do Przetwarzania danych osobowych w systemie informatycznym (Użytkownika) w razie Przetwarzania danych osobowych w takim systemie

Hasło ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w Systemie informatycznym (Użytkownikowi)

             I. Procedury bezpieczeństwa w Systemie informatycznym

1.    Za bezpieczeństwo Danych osobowych w Systemie Informatycznym i za właściwy nadzór odpowiedzialny jest Administrator Danych.

2.    Do obsługi Systemu informatycznego oraz urządzenie wchodzących w jego skład, służących do Przetwarzania danych, nie są dopuszczone inne osoby poza Administratora Danych.

            II. Metody i środki Uwierzytelnienia oraz procedury związane z ich zarządzaniem i ytkowaniem

1.    W Systemie informatycznym stosuje się Uwierzytelnianie na poziomie dostępu do systemu operacyjnego wykorzystuje się Hasło oraz Identyfikator użytkownika.

2.    Hasło umożliwiające dostęp do Systemu informatycznego utrzymane się w tajemnicy i nie jest udostępnianie osobom trzecim.

3.    Minimalna długość Hasła wynosi 8 znaków alfanumerycznych i znaków specjalnych.

4.    Zabrania się ywania identyfikatora lub Hasła drugiej osoby.

5.    Dla każdej osoby, której Dane osobowe są przetwarzane w Systemie informatycznym, system zapewnia odnotowanie:

  • daty pierwszego wprowadzenia danych do systemu,
  • identyfikatora Użytkownika wprowadzającego Dane osobowe do systemu,
  • informacji o odbiorcach, którym Dane osobowe zostały udostępnione.

             III. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przez Użytkowników systemu

1.    Pracownik po przyjściu do pracy uruchamia stację roboczą.

2.  Przed uruchomieniem komputera należy sprawdzić, czy nie zostały do niego podłączone żadne niezidentyfikowane urządzenia.

3. Po uruchomieniu pracownik loguje się przy pomocy identyfikatora Użytkownika oraz hasła do systemu informatycznego.

4.    W trakcie pracy przy każdorazowym opuszczeniu stanowiska komputerowego należy dopilnować, aby na ekranie nie były wyświetlane Dane osobowe.

5.    Przy opuszczaniu stanowiska na dłszy czas należy ustawić ręcznie blokadę klawiatury i wygaszacz ekranu (wygaszacz nie rzadszy niż aktywujący się po 15 min braku aktywności).

            IV. Tworzenie kopii zapasowych Zbiorów danych

1.    Dla zabezpieczenia integralności danych dokonuje się archiwizacji danych.

2. Do archiwizacji sły zewnętrzny dysk przenośny zabezpieczony zabezpieczony Hasłem.

3.    Minimalna długość Hasła przydzielonego Użytkownikowi wynosi 8 znaków alfanumerycznych i znaków specjalnych.

            IV. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających Dane osobowe oraz kopii zapasowych

1.    Nośniki z kopiami archiwalnymi są zabezpieczone przed dostępem do nich osób nieupoważnionych, przed zniszczeniem czy kradzieżą.

2.    Nośników z danymi zarchiwizowanymi nie jest przechowywany w tym samym pomieszczeniu, w którym przechowywane są Zbiory danych osobowych używane na bieżąco.

3.    Noś́niki informacji, kopie zapasowe, które nie są przeznaczone do udostępnienia, przechowuje się w warunkach uniemożliwiających dostęp do nich osobom niepowołanym.

4.    Kopie, które są już nieprzydatne, są zniszczone fizycznie bądź wymazywanie poprzez wielokrotny zapis nieistotnych informacji w obszarze zajmowanym przez dane kasowane.

5.    Zabrania się wynoszenia jakichkolwiek nagranych nośników zawierających dane osobowe z miejsca pracy.

            VI. Sposób zabezpieczenia Systemu informatycznego przed działalnością wirusów komputerowych, nieuprawnionym dostępem oraz awariami zasilania

1.    System informatyczny jest zabezpieczony przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawionego dostępu oraz przed działaniami inicjowanymi z sieci zewnętrznej. Zabezpieczenie obejmuje:

 

 Obszar chronionyRodzaj ochronyTyp
1.Stacje roboczeSystem antywirusowy 
Firewall 
Szyfrowanie nośników danych 
2.Sieć wewnętrznaSystem antywirusowy 
Firewall 
3.Poczta e-mailSzyfrowanie danych 
System antiwirusowy i antyspamowy 

 

2.    Użytkowany system jest automatycznie skanowany z częstotliwością raz w tygodniu.

3.    Aktualizacja bazy wirusów odbywa się poprzez automatyczne pobieranie bazy wirusów przez program antywirusowy.

4.    W przypadku wykrycia wirusa należy:

  • uruchomić program antywirusowy i skontrolować ytkowany system,
  • usunąć wirusa z systemu przy wykorzystaniu programu antywirusowego.

5.    Jeżeli operacja usunięcia wirusa się nie powiedzie, należy:

  • zakończyć pracę w systemie komputerowym,
  • odłączyć zainfekowany komputer od sieci,
  • powiadomić o zaistniałej sytuacji Administratora Danych lub ABI.

6.    Urządzenia i nośniki zawierające Dane osobowe przekazywane poza obszar, w którym są one przetwarzane, zabezpiecza się w sposób zapewniający po- ufność i integralność danych.

            VII. Poczta elektroniczna

1.    Pracownicy mogą korzystać z poczty elektronicznej w celach słbowych oraz w celach prywatnych w zakresie ograniczonym swoimi obowiązkami.

2.    Administrator może poznawać treść wiadomości elektronicznych wykorzystywanych przez pracowników znajdujących się we wszystkich systemach Administratora.

3.    Zabronione jest otwieranie wiadomości e-mail pochodzących od nieznanego nadawcy bądź z podejrzanym tytułem (tzw. phishing e-mail). W szczególności zabronione jest otwieranie linków bądź pobieranie plików zapisanych w komunikacji zewnętrznej od nieznanego nadawcy.

            VIII. Sposoby realizacji w systemie wymogów dotyczących Przetwarzania danych

1.    Informacje o odbiorcach danych zapisywane są w Systemie informatycznym, z którego nastąpiło udostępnienie.

2.    Informacja o odbiorcy danych zapisana jest w Systemie informatycznym przy uwzględnianiu daty i zakresu udostępnienia, a także dokładnego określenia odbiorcy danych.

3.    Możliwe jest sporządzenie i wydrukowanie raportu zawierającego, w powszechnie zrozumiałej formie, powyższe informacje.

            IX. Procedury wykonywania przeglądów i konserwacji systemu oraz nośników informacji słących do Przetwarzania danych

1.    Przeglądy kontrolne, serwis sprzętu i oprogramowania powinny być dokonywane przez firmy serwisowe, z którymi zostały zawarte umowy zawierające postanowienia zobowiązujące je do przestrzegania zasad poufności informacji uzyskanych w ramach wykonywanych zadań.

2.    Przy dokonywaniu serwisu należy przestrzegać następujących zasad:

  • czynności serwisowe powinny być wykonywane w obecności osoby upoważnionej do Przetwarzania danych,
  • przed rozpoczęciem tych czynności dane i programy znajdujące się w systemie powinny zostać zabezpieczone przed ich zniszczeniem, skopiowaniem lub niewłaściwą zmianą,
  • prace serwisowe należy ewidencjonować w książce zawierającej rodzaj wykonywanych czynności serwisowych, daty rozpoczęcia i zakończenia usługi, odnotowanie osób dokonujących czynności serwisowych, tj. imienia i nazwiska, a także osób uczestniczących w pracach serwisowych,
  • w przypadku prac serwisowych dokonywanych przez podmiot zewnętrzny, wymagających dostępu do Danych osobowych, z podmiotem takim powinny zostać zawarte stosowne umowy powierzenia danych osobowych.

Bania służy procesowi odnowy biologicznej, podobnie jak sauna. Jednak bania ma w sobie urok tradycyjnych syberyjskich rytuałów połączonych z kąpielą w zimnej wodzie.

Bania mieści się w drewnianym domku z dwoma izbami. W jednym znajduje się piec opalany drewnem i ławki do siedzenia lub leżenia. Drugie pomieszczenia to pokój wypoczynkowy z fotelami.

Do bani przychodzi się podczas rozpalania ognia w piecu. Czekając na kąpiel, pije się gorące ziołowe herbaty z samowara np. szałwię libańską.

Gdy kamienie na piecu rozgrzeją się do temperatury 80-90 st. C., zostają polane wodą, a to podnosi wilgotność powietrza i temperaturę. Ciało chłoszcze się witkami brzozowymi, co powoduje dodatkowe ukrwienie skóry i ma działanie odkażające. Zalecane są trzy seanse po 10-15 min. Po każdym z nich pływa się w żywej wodzie borowinowej.