Dziękujemy Ci, że odwiedziłeś naszą stronę. Przywiązujemy szczególną wagę do zapewnienia bezpieczeństwa użytkownikom korzystającym z serwisu www.teletechnika.pl oraz przestrzegania mających zastosowanie przepisów prawa dotyczących prywatności i ochrony danych osobowych:
Rozporządzenie Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE ( ogólne rozporządzenie o ochronie danych)-RODO.
Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną t.j. Dz.U. z 2013 poz. 1422 z późn. zm.
Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne t. j. Dz.U. z 2014 poz. 243 z późn. zm.
1. Podstawa prawna
„Polityka Bezpieczeństwa Informacji w Sat-System sp. z o.o. dla Partnerów Biznesowych Spółki SZBI-SAT”, zwana również w skrócie SZBI-SAT, jest elementem dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji w Sat-System sp. z o.o. (SZBI) i jest zgodna
z obowiązującym prawem oraz międzynarodowymi standardami w zakresie zarządzania bezpieczeństwem informacji, w szczególności z:
1) ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2016 r., poz. 1167 z późn. zm.);
2) ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2016 r., poz. 922);
3) ustawą z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2003 r. Nr 153, poz.1503, z późn. zm.);
4) ustawą z dnia 6 września 2001 r. o dostępnie do informacji publicznej (Dz. U. z 2016 r., poz. 1746 z późn. zm.);
5) przepisami wykonawczymi wydanymi na podstawie w/w ustaw;
6) normą ISO 9001-2008 oraz AQAP 2110-2009, zwaną dalej Normą.
2. Cel
Celem dokumentu SZBI-SAT jest zakomunikowanie Partnerom biznesowym Sat-System
sp. z o.o., zwanej dalej Spółką, podstawowych wymagań i zasad w zakresie bezpieczeństwa informacji oraz o ogólnego podejścia Spółki do bezpieczeństwa informacji.
3. Postanowienia ogólne
SZBI-SAT jest dokumentem:
1) przeznaczonym dla Partnerów biznesowych Spółki, ubiegających się o zawarcie umowy związanej z dostępem Partnera biznesowego do informacji dotyczących Spółki, będących własnością Spółki, chronionych w Spółce,
2) opartym o przyjęty przez Zarząd Spółki dokument wewnętrzny „Polityka Bezpieczeństwa Informacji w Sat-System sp. z o.o. SZBI-SAT”, zwany dalej SZBI-SAT, wyznaczający kierunki i zasady dotyczące zarządzania bezpieczeństwem informacji
w Spółce,
3) przeznaczonym również dla wszystkich pracowników Spółki, którzy mają swój udział
w procesie przygotowywania umów z Partnerami biznesowymi oraz nadzorowania
ich realizacji z zachowaniem wymagań bezpieczeństwa informacji.
2. Zasady klasyfikacji informacji w Spółce, opisuje § 7.
3. Dokument SZBI-SAT jest regulacją, z którą mają obowiązek zapoznać się, w sposób udokumentowany, wszyscy Partnerzy biznesowi Spółki, o których mowa w ust. 1 pkt 1.
4. Dokument SZBI-SAT jest dokumentem przeznaczonym do publikacji na stronie internetowej Spółki.
4. Cel zarządzania bezpieczeństwem informacji w Spółce
1. Celem zarządzania bezpieczeństwem informacji w Spółce, jest zapewnienie:
1) ciągłości realizacji zadań statutowych Spółki;
2) odpowiedniego poziomu poufności, integralności, dostępności i rozliczalności informacji.
2. Zarząd Spółki zadeklarował pełne wsparcie dla realizacji w/w celów oraz wolę zapewnienia niezbędnych ku temu zasobów, zgodnie z wymaganiami Normy.
5. Aktywa Spółki podlegające ochronie
W Spółce dokonano identyfikacji i zdefiniowano podział aktywów podlegających ochronie, na niżej wymienione typy aktywów:
1) Ludzie;
2) Lokalizacje;
3) Systemy informatyczne;
4) Sieci teleinformatyczne;
5) Infrastruktura;
6) Urządzenia mobilne;
7) Urządzenia stacjonarne;
8) Informacje.
6. Zasada skutecznej ochrony informacji
Efektywność ochrony informacji zapewnia wyłącznie jednoczesne zastosowanie wybranych odpowiednio rozwiązań w zakresie bezpieczeństwa fizycznego, bezpieczeństwa osobowego, bezpieczeństwa organizacyjnego, bezpieczeństwa teleinformatycznego.
7. Zasady klasyfikacji informacji
1. W Spółce obowiązuje klasyfikacja informacji na poniższe grupy:
1) grupa I: informacje niejawne – w rozumieniu ustawy o ochronie informacji niejawnych;
2) grupa II: dane osobowe – w rozumieniu ustawy o ochronie danych osobowych;
3) grupa III: informacje stanowiące tajemnicę przedsiębiorcy Sat-System sp. z o.o.,
gdzie pod pojęciem tajemnicy przedsiębiorcy rozumie się:
a) tajemnicę przedsiębiorstwa w rozumieniu art. 11 ust. 4 ustawy o zwalczaniu nieuczciwej konkurencji - nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne oraz inne informacje posiadające wartość gospodarczą dla Spółki, co do których podjęła ona niezbędne działania
w celu zachowania ich poufności;
b) tajemnicę przedsiębiorcy w rozumieniu art. 5 ust. 2 ustawy o dostępnie
do informacji publicznej;
4) grupa IV: informacje uzyskane przez Spółkę w związku z realizowanymi umowami, prowadzoną współpracą z Partnerami biznesowymi, itp., których ochrona wynika
z zawartych umów oraz obowiązujących przepisów prawa;
5) grupa V: informacje wewnętrzne Spółki, wytworzone w Spółce lub na jej rzecz, niewchodzące w zakres informacji zaklasyfikowanych do pozostałych grup;
6) grupa VI: informacje publicznie dostępne (jawne).
2. Przy klasyfikacji informacji przyjęto w Spółce następujące zasady:
1) jeśli informacja jest niejawna w rozumieniu ustawy o ochronie informacji niejawnych, należy zaklasyfikować ją do grupy I i postępować zgodnie z ustawą o ochronie informacji niejawnych, regulującą wymagania współpracy w sposób szczególny;
2) jeśli informacja stanowi dane osobowe w rozumieniu ustawy o ochronie danych osobowych, należy zaklasyfikować ją do grupy II i postępować z nią zgodnie z ustawą
o ochronie danych osobowych i warunkami umowy, w szczególności wymaganiami określonymi w umowie powierzenia przetwarzania danych osobowych, zawartej na mocy art. 31 ustawy;
3) jeśli informacja stanowi tajemnicę przedsiębiorcy (tajemnicę przedsiębiorstwa
w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji lub tajemnicę przedsiębiorcy
w rozumieniu ustawy o dostępie do informacji publicznej), należy zaklasyfikować
ją do grupy III i postępować z nią (chronić) zgodnie z ustawą o zwalczaniu nieuczciwej konkurencji i warunkami umowy, ustawą o dostępie do informacji publicznej,
w szczególności wymaganiami w zakresie zachowania poufności;
4) informacje uzyskane przez Spółkę w związku z realizowanymi umowami, prowadzoną współpracą z Partnerami biznesowymi, itp., należy zakwalifikować do grupy IV
i postępować zgodnie z zawartymi umowami oraz obowiązującymi przepisami prawa;
5) informacje wewnętrzne Spółki, wytworzone w Spółce lub na jej rzecz, niewchodzące
w zakres informacji zaklasyfikowanych do pozostałych grup, należy zakwalifikować
do grupy V i postępować zgodnie z zawartymi umowami oraz obowiązującymi przepisami prawa;
6) informacje publicznie dostępne (jawne), których odpowiednia ochrona obowiązuje
do momentu publikacji przez Spółkę, należy zakwalifikować do grupy VI.
8. Bezpieczeństwo osobowe
Dla każdej grupy informacji wymagania dotyczące bezpieczeństwa osobowego wynikają
z odpowiednich ustaw i zapisów w umowach zawartych z Partnerami biznesowymi Spółki.
9. Bezpieczeństwo fizyczne
1. Bezpieczeństwo fizyczne określają w Spółce uregulowania wewnętrzne.
2. W zakresie niezbędnym z punktu widzenia interesu Spółki, wybrane wymagania w stosunku
do Partnera biznesowego dotyczące bezpieczeństwa fizycznego, są formułowane przed rozpoczęciem współpracy z Partnerem biznesowym.
10. Bezpieczeństwo teleinformatyczne
1. Bezpieczeństwo informacji przetwarzanej w systemach lub sieciach teleinformatycznych
ma na celu utrzymanie podstawowych atrybutów bezpieczeństwa teleinformatycznego,
w szczególności: poufności, integralności i dostępności, co przekłada się na jej ochronę: przed nieuprawnionym dostępem, ujawnieniem, przed losowym lub nieuprawnionym zniszczeniem
lub modyfikacją, a także przed nieuzasadnioną odmową lub opóźnieniem jej dostarczenia.
2. Zapewnienie utrzymania atrybutów bezpieczeństwa teleinformatycznego należy również
do obowiązków Partnerów biznesowych realizujących zawarte umowy.
11. Bezpieczeństwo w umowach z podmiotami zewnętrznymi
1. Podmiot zewnętrzny ubiegający się o zawarcie umowy związanej z dostępem do informacji dotyczących Spółki, będących własnością Spółki, chronionych w Spółce, ma obowiązek zapoznania się z dokumentem SZBI-SAT, zgodnie z zapisami w § 3 ust. 3.
2. Wymóg zapoznania się z zapisami dokumentu SZBI-Ibi-1a przez Partnerów biznesowych określa się w zawieranej umowie, o której mowa w § 3 ust. 1 pkt 1.
3. W zawieranej umowie dookreśla się, stosownie do potrzeb:
1) wymagania dotyczące ochrony informacji w stosunku do Partnera biznesowego Spółki;
2) skutki oraz zakres odpowiedzialności z tytułu nieprzestrzegania wymagań związanych
z ochroną informacji przez Partnera biznesowego Spółki.
12. Odpowiedzialność za przestrzeganie zasad bezpieczeństwa informacji w związku z realizowaną umową
Za zapewnienie przestrzegania zasad bezpieczeństwa informacji dotyczących Spółki, będących własnością Spółki, chronionych w Spółce przez osoby realizujące umowę z ramienia Partnera biznesowego, w tym również przez osoby realizujące umowę z ramienia podwykonawcy, odpowiada przed Spółką Partner biznesowy.