Dziękujemy Ci, że odwiedziłeś naszą stronę. Przywiązujemy szczególną wagę do zapewnienia bezpieczeństwa użytkownikom korzystającym z serwisu www.teletechnika.pl oraz przestrzegania mających zastosowanie przepisów prawa dotyczących prywatności i ochrony danych osobowych:

 

Rozporządzenie Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE ( ogólne rozporządzenie o ochronie danych)-RODO.

Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną t.j. Dz.U. z 2013 poz. 1422 z późn. zm.

Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne t. j. Dz.U. z 2014 poz. 243 z późn. zm.

 1. Podstawa prawna

„Polityka Bezpieczeństwa Informacji w Sat-System sp. z o.o. dla Partnerów Biznesowych Spółki SZBI-SAT”, zwana również w skrócie SZBI-SAT, jest elementem dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji w Sat-System sp. z o.o. (SZBI) i jest zgodna 
z obowiązującym prawem oraz międzynarodowymi standardami w zakresie zarządzania bezpieczeństwem informacji, w szczególności z:

1)         ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2016 r., poz. 1167 z późn. zm.);

2)         ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2016 r., poz. 922);

3)         ustawą z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2003 r. Nr 153, poz.1503, z późn. zm.);

4)         ustawą z dnia 6 września 2001 r. o dostępnie do informacji publicznej (Dz. U. z 2016 r., poz. 1746 z późn. zm.);

5)         przepisami wykonawczymi wydanymi na podstawie w/w ustaw;

6)         normą ISO 9001-2008 oraz AQAP 2110-2009, zwaną dalej Normą.

 2. Cel

Celem dokumentu SZBI-SAT jest zakomunikowanie Partnerom biznesowym Sat-System 
sp. z o.o., zwanej dalej Spółką, podstawowych wymagań i zasad w zakresie bezpieczeństwa informacji oraz o ogólnego podejścia Spółki do bezpieczeństwa informacji.

3. Postanowienia ogólne

SZBI-SAT jest dokumentem:

 

1)         przeznaczonym dla Partnerów biznesowych Spółki, ubiegających się o zawarcie umowy związanej z dostępem Partnera biznesowego do informacji dotyczących Spółki, będących własnością Spółki, chronionych w Spółce,

2)         opartym o przyjęty przez Zarząd Spółki  dokument wewnętrzny „Polityka Bezpieczeństwa Informacji w Sat-System sp. z o.o. SZBI-SAT”, zwany dalej SZBI-SAT, wyznaczający kierunki i zasady dotyczące zarządzania bezpieczeństwem informacji 
w Spółce,

3)         przeznaczonym również dla wszystkich pracowników Spółki, którzy mają swój udział 
w procesie przygotowywania umów z Partnerami biznesowymi oraz nadzorowania 
ich realizacji z zachowaniem wymagań bezpieczeństwa informacji.

2.         Zasady klasyfikacji informacji w Spółce, opisuje § 7.

3.         Dokument SZBI-SAT jest regulacją, z którą mają obowiązek zapoznać się, w sposób udokumentowany, wszyscy Partnerzy biznesowi Spółki, o których mowa w ust. 1 pkt 1.

4.         Dokument SZBI-SAT jest dokumentem przeznaczonym do publikacji na stronie internetowej Spółki.

4. Cel zarządzania bezpieczeństwem informacji w Spółce

1.         Celem zarządzania bezpieczeństwem informacji w Spółce, jest zapewnienie:

1)         ciągłości realizacji zadań statutowych Spółki;

2)         odpowiedniego poziomu poufności, integralności, dostępności i rozliczalności informacji.

2.         Zarząd Spółki zadeklarował  pełne wsparcie dla realizacji w/w celów oraz wolę zapewnienia niezbędnych ku temu zasobów, zgodnie z wymaganiami Normy.

5. Aktywa Spółki podlegające ochronie

W Spółce dokonano identyfikacji i zdefiniowano podział aktywów podlegających ochronie, na niżej wymienione typy aktywów:

1)         Ludzie;

2)         Lokalizacje;

3)         Systemy informatyczne;

4)         Sieci teleinformatyczne; 
5)         Infrastruktura;

6)         Urządzenia mobilne; 
7)         Urządzenia stacjonarne;
8)         Informacje.

 6. Zasada skutecznej ochrony  informacji

Efektywność ochrony informacji zapewnia wyłącznie jednoczesne zastosowanie wybranych odpowiednio rozwiązań w zakresie bezpieczeństwa fizycznego, bezpieczeństwa osobowego, bezpieczeństwa organizacyjnego, bezpieczeństwa teleinformatycznego.

 7. Zasady klasyfikacji informacji

1.         W Spółce obowiązuje klasyfikacja informacji na poniższe grupy:

1)         grupa I: informacje niejawne – w rozumieniu ustawy o ochronie informacji niejawnych;

2)         grupa II: dane osobowe – w rozumieniu ustawy o ochronie danych osobowych;

3)         grupa III: informacje stanowiące tajemnicę przedsiębiorcy Sat-System sp. z o.o., 
gdzie pod pojęciem tajemnicy przedsiębiorcy rozumie się:

a)         tajemnicę przedsiębiorstwa w rozumieniu art. 11 ust. 4 ustawy o zwalczaniu nieuczciwej konkurencji - nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne oraz inne informacje posiadające wartość gospodarczą dla Spółki, co do których podjęła ona niezbędne działania 
w celu zachowania ich poufności;

b)         tajemnicę przedsiębiorcy w rozumieniu art. 5 ust. 2 ustawy o dostępnie 
do informacji publicznej;

4)         grupa IV: informacje uzyskane przez Spółkę w związku z realizowanymi umowami, prowadzoną współpracą z Partnerami biznesowymi, itp., których ochrona wynika 
z zawartych umów oraz obowiązujących przepisów prawa;

5)         grupa V: informacje wewnętrzne Spółki, wytworzone w Spółce lub na jej rzecz, niewchodzące w zakres informacji zaklasyfikowanych do pozostałych grup;

6)         grupa VI: informacje publicznie dostępne (jawne).

2.         Przy klasyfikacji informacji przyjęto w Spółce następujące zasady:

1)         jeśli informacja jest niejawna w rozumieniu ustawy o ochronie informacji niejawnych, należy zaklasyfikować ją do grupy I i postępować zgodnie z ustawą o ochronie informacji niejawnych, regulującą wymagania współpracy w sposób szczególny;

2)         jeśli informacja stanowi dane osobowe w rozumieniu ustawy o ochronie danych osobowych, należy zaklasyfikować ją do grupy II i postępować z nią zgodnie z ustawą 
o ochronie danych osobowych i warunkami umowy, w szczególności wymaganiami określonymi w umowie powierzenia przetwarzania danych osobowych, zawartej na mocy art. 31 ustawy;

3)         jeśli informacja stanowi tajemnicę przedsiębiorcy (tajemnicę przedsiębiorstwa 
w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji lub tajemnicę przedsiębiorcy 
w rozumieniu ustawy o dostępie do informacji publicznej), należy zaklasyfikować 
ją do grupy III i postępować z nią (chronić) zgodnie z ustawą o zwalczaniu nieuczciwej konkurencji i warunkami umowy, ustawą o dostępie do informacji publicznej, 
w szczególności wymaganiami w zakresie zachowania poufności;

4)         informacje uzyskane przez Spółkę w związku z realizowanymi umowami, prowadzoną współpracą z Partnerami biznesowymi, itp., należy zakwalifikować do grupy IV 
i postępować zgodnie z zawartymi umowami oraz obowiązującymi przepisami prawa;

5)         informacje wewnętrzne Spółki, wytworzone w Spółce lub na jej rzecz, niewchodzące 
w zakres informacji zaklasyfikowanych do pozostałych grup, należy zakwalifikować 
do grupy V i postępować zgodnie z zawartymi umowami oraz obowiązującymi przepisami prawa;

6)         informacje publicznie dostępne (jawne), których odpowiednia ochrona obowiązuje 
do momentu publikacji przez Spółkę, należy zakwalifikować do grupy VI.

 8. Bezpieczeństwo osobowe

Dla każdej grupy informacji wymagania dotyczące bezpieczeństwa osobowego wynikają 
z odpowiednich ustaw i zapisów w umowach zawartych z Partnerami biznesowymi Spółki.

 9. Bezpieczeństwo fizyczne

1.         Bezpieczeństwo fizyczne określają w Spółce uregulowania wewnętrzne.

2.         W zakresie niezbędnym z punktu widzenia interesu Spółki, wybrane wymagania w stosunku 
do Partnera biznesowego dotyczące bezpieczeństwa fizycznego, są formułowane przed rozpoczęciem współpracy z Partnerem biznesowym.

10. Bezpieczeństwo teleinformatyczne

1.         Bezpieczeństwo informacji przetwarzanej w systemach lub sieciach teleinformatycznych 
ma na celu utrzymanie podstawowych atrybutów bezpieczeństwa teleinformatycznego, 
w szczególności: poufności, integralności i dostępności, co przekłada się na jej ochronę: przed nieuprawnionym dostępem, ujawnieniem, przed losowym lub nieuprawnionym zniszczeniem 
lub modyfikacją, a także przed nieuzasadnioną odmową lub opóźnieniem jej dostarczenia.

2.         Zapewnienie utrzymania atrybutów bezpieczeństwa teleinformatycznego należy również 
do obowiązków Partnerów biznesowych realizujących zawarte umowy.

11. Bezpieczeństwo w umowach z podmiotami zewnętrznymi

1.         Podmiot zewnętrzny ubiegający się o zawarcie umowy związanej z dostępem do informacji dotyczących Spółki, będących własnością Spółki, chronionych w Spółce, ma obowiązek zapoznania się z dokumentem SZBI-SAT, zgodnie z zapisami w § 3 ust. 3.

2.         Wymóg zapoznania się z zapisami dokumentu SZBI-Ibi-1a przez Partnerów biznesowych określa się w zawieranej umowie, o której mowa w § 3 ust. 1 pkt 1.

3.         W zawieranej umowie dookreśla się, stosownie do potrzeb: 

1)         wymagania dotyczące ochrony informacji w stosunku do Partnera biznesowego Spółki;

2)         skutki oraz zakres odpowiedzialności z tytułu nieprzestrzegania wymagań związanych 
z ochroną informacji przez Partnera biznesowego Spółki.

12. Odpowiedzialność za przestrzeganie zasad bezpieczeństwa informacji w związku z realizowaną umową

Za zapewnienie przestrzegania zasad bezpieczeństwa informacji dotyczących Spółki, będących własnością Spółki, chronionych w Spółce przez osoby realizujące umowę z ramienia Partnera biznesowego, w tym również przez osoby realizujące umowę z ramienia podwykonawcy, odpowiada przed Spółką Partner biznesowy.