Polityka bezpieczeństwa informacji

1. Definicja bezpieczeństwa informacji

Utrzymanie bezpieczeństwa przetwarzanych przez FORTINA – Iwona Głąbek informacji rozumiane jest jako zapewnienie ich poufności, integralności i dostępności na odpowiednim poziomie. Miarą bezpieczeństwa jest wielkość ryzyka związanego z zasobem stanowiącym przedmiot  Polityki Bezpieczeństwa Informacji.

 

2. Ogólne cele bezpieczeństwa informacji.

Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie:

  • Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim).
  • Integralności informacji (uniknięcie nieautoryzowanych zmian w danych).
  • Dostępności informacji (zapewnienie dostępu do danych, w każdym momencie żądanym przez użytkownika).

Firma stosuje adekwatne do sytuacji środki aby zapewnić bezpieczeństwo informacji. Wszelkie podawane Firmie dane osobowe, podawane są dobrowolnie i mogą zostać usunięte na żądanie ich właściciela. Każdy klient ma wgląd do własnych danych osobowych.

 

3.       Zakres bezpieczeństwa informacji

W systemie informacyjnym firmy FORTINA – Iwona Głąbek przetwarzane są informacje służące do wykonywania zadań wynikających z zgłoszonego zakresu działalności firmy a w szczególności te, które mają na celu obsługę klientów firmy w zakresie sprzedaży wysyłkowej towarów i usług.

System bezpieczeństwa informacji dotyczy także danych przekazywanych Grupie Allegro a w szczególności adresów e-mail klientów oraz informacji o dokonywanych przez nich zamówieniach. Niniejsze dotyczy klientów składających zamówienia za pośrednictwem serwisu CENEO oraz Allegro i ma na celu umożliwienie klientom oceny transakcji za pośrednictwem programu "Zaufane Opinie". Więcej informacji o programie znajdziesz korzystając ze strony: www.info.ceneo.pl/zaufane-opinie .

Klient dokonujący zakupu w sklepie ALEKS wyraża zgodę na przekazanie swojego numeru zamówienia oraz adresu e-mail do Okazje.info z siedzibą w Łodzi oraz na przetwarzanie przez sklepie ALEKS i Okazje.info swoich danych osobowych w celu wypełnienia ankiety z opinią o dokonanej transakcji w sklepie ALEKS w ramach Programu Wiarygodne Opinie (zgodnie z obowiązującymi przepisami ustawy o ochronie danych osobowych z dnia 29.08.1997).

 

 

 

4.       Znaczenie bezpieczeństwa informacji.

Bezpieczeństwo danych powierzonych nam przez Klientów jest strategicznym celem firmy FORTINA – Iwona Głąbek. Mamy świadomość, że spełnienie wymagań dotyczących nadzoru nad powierzonymi danymi stanowi niezbędny krok do budowania pozycji wiarygodnego partnera a tym samym jest elementem niezbędnym do zapewnienia długofalowego sukcesu firmy.

 

5.       Wymagania prawne

Mając na celu dobro naszych klientów i partnerów biznesowych oraz dbając o zrównoważony rozwój, firma FORTINA – Iwona Głąbek zapewnia pełną zgodność z wymaganiami prawnymi dotyczącymi bezpieczeństwa danych osobowych, w szczególności tymi które zdefiniowano w:

  • Ustawie o ochronie konkurencji i konsumentów.
  • Ustawie o ochronie danych osobowych.
  • Ustawie o ochronie informacji niejawnych.
  • Ustawie o ochronie osób i mienia.

 

6. Oznaczanie danych

Jako dane podlegające szczególnej ochronie (informacje poufne) rozumie się:

  • dane dostępowe do systemów IT,
  • dane osobowe,

 

7. Zasada minimalnych uprawnień

W ramach nadawania uprawnień do danych przetwarzanych w systemach IT Firmy należy stosować zasadę „minimalnych uprawnień”, to znaczy przydzielać minimalne uprawnienia, które są konieczne do wykonywania pracy na danym stanowisku. Przykładowo: pracując na komputerze PC każdy pracownik powinien posiadać tylko takie uprawnienia jakie są wymagane do realizacji swoich obowiązków (a nie na przykład uprawnienia administracyjne).

 

8. Zasada wielowarstwowych zabezpieczeń

System IT Firmy chroniony jest równolegle na wielu poziomach. Zapewnia to pełniejszą oraz skuteczniejszą ochronę danych. Komputery stosowane przez firmę zostały odpowiednio skonfigurowane na poziomie przeglądarki internetowej oraz systemu operacyjnego. Ponadto dane krytyczne dla bezpieczeństwa informacji, przechowywane są na serwerach profesjonalnie zorganizowanego partnera zewnętrznego.

 

9. Zasada ograniczania dostępu

Domyślnymi uprawnieniami w systemach IT powinno być zabronienie dostępu. Dopiero w przypadku zaistnienia odpowiedniej potrzeby, administrator IT przyznaje stosowne uprawnienia. Przykładowo: domyślnie dostęp do bazy przechowującej dane klientów jest zabroniony. Stosowny dostęp zostaje przyznany osobie, której zajmowane stanowisko wiąże się z koniecznością pracy w tego typu systemie.

 

10. Zabezpieczenie stacji roboczych

Stacje robocze są zabezpieczone przed nieautoryzowanych dostępem osób trzecich. Minimalne środki ochrony to: 

      • wdrożony system aktualizacji systemu operacyjnego oraz jego składników,
      • wymaganie podania hasła przed uzyskaniem dostępu do stacji,
      • niepozostawianie niezablokowanych stacji PC bez nadzoru,

 

11. Wykorzystanie haseł

  • Hasła są okresowo zmieniane.
  • Hasła nie mogą być przechowywane w formie otwartej (nie zaszyfrowanej).
  • Hasła nie powinny być łatwe do odgadnięcia, to znaczy: powinny składać się z minimum 9 znaków, w tym jeden znak specjalny oraz nie mogą przybierać prostych form, np. 123456789, stanislaw, dom99, haslo, Magda8, itp.

 

12. Odpowiedzialność pracowników za dane poufne

Każdy pracownik odpowiada za utrzymanie w tajemnicy danych poufnych, do których dostęp został mu powierzony.

 

13. Monitoring bezpieczeństwa

W celu zapewnienia ochrony informacji Zarząd może stosować monitoring wykorzystania firmowej infrastruktury informatycznej, w szczególności obejmujący następujące elementy:

  • analiza oprogramowania wykorzystanego na stacjach roboczych,
  • analiza stacji roboczych pod względem wykorzystania nielegalnego oprogramowania / plików multimedialnych oraz innych elementów naruszających Prawo Autorskie,
  • analiza odwiedzanych stron WWW,
  • analiza godzin pracy na stanowiskach komputerowych,
  • analiza ruchu sieciowego pod względem komunikacji, szkodliwej dla bezpieczeństwa danych Firmy.

Monitoring bezpieczeństwa musi odbywać się z zachowaniem obowiązującego prawa.

 

14. Edukacja pracowników w zakresie bezpieczeństwa

Firma dba o cykliczną edukację pracowników w zakresie bezpieczeństwa informacji. Pracownicy w zależności od zajmowanego stanowiska mogą uczestniczyć w szkoleniach z zakresu:

  • ochrony Danych Osobowych,
  • świadomości istnienia problemów bezpieczeństwa,
  • szczegółowych aspektów bezpieczeństwa.

 

15. Odpowiedzialność pracowników za dane dostępowe do systemów

Każdy pracownik zobowiązany jest do ochrony swoich danych dostępowych do systemów informatycznych. Dane dostępowe obejmują między innymi takie elementy jak:

  • hasła dostępowe,
  • inne mechanizmy umożliwiające dostęp do systemów IT.

Przykłady ochrony danych dostępowych:

  • nieprzekazywanie dostępów do systemów IT innym osobom (np. przekazywanie swojego hasła dostępowego osobom trzecim),
  • nieprzechowywanie danych w miejscach publicznych (np. zapisywanie haseł dostępowych w łatwo dostępnych miejscach),
  • ochrona danych dostępowych przed kradzieżą przez osoby trzecie.

 

16. Transport danych poufnych przez pracowników

Zabrania się przenoszenia niezabezpieczonych danych poufnych poza teren Firmy. W szczególności zabrania się przenoszenia danych poufnych na nośnikach elektronicznych (np.: pendrive, nośniki CD) poza teren Firmy.

 

17. Korzystanie z firmowej infrastruktury IT w celach prywatnych - zabrania      się korzystania firmowej infrastruktury IT w celach prywatnych.

 

18. Sieć lokalna (LAN) - sieć lokalna musi być odpowiednio chroniona przed      nieuprawnionym dostępem, przykładowo:

  • istotne serwery muszą być odseparowane od sieci klienckich,
  • goście nie mogą uzyskiwać dostępu do sieci LAN.

 

19. Systemy IT / serwery

  • Systemy IT przechowujące dane poufne (np. dane osobowe) są odpowiednio zabezpieczone.
  • W szczególności należy dbać o poufność i integralność danych przetwarzanych w systemach.

 

20. Dostęp do systemów IT po rozwiązaniu umowy o pracę

W przypadku rozwiązania umowy o pracę z pracownikiem, dezaktywowane są wszelakie jego dostępy w systemach IT.

 

21. Naruszenie bezpieczeństwa

Wszelakie podejrzenia naruszenia bezpieczeństwa danych w Firmie należy zgłaszać w formie ustnej lub za pośrednictwem poczty elektronicznej do właściciela Firmy. Właściciel Firmy podejmuje stosowne kroki zaradcze.

Powyższa polityka jest elementem strategii firmy FORTINA – Iwona Głąbek, prowadzącej sklep internetowy ALEKS i hurtownię internetową ZABAWKI-HURT24.PL. Wszyscy pracownicy firmy są bezwzględnie zobligowani do przestrzegania niniejszej polityki. Właściciel firmy stoi na straży przestrzegania zdefiniowanych w Polityce zasad i zapewnia jej skuteczne wdrożenie w całym zakresie działalności firmy.

 

22. Przekazywanie danych osobowych podmiotom trzecim.

Ze względu na konieczność zapobiegania wykonywania pewnych funkcji na naszych platformach handlowych robotom internetowym, stosujemy mechanizm Google reCAPTCHA do sporadycznego badania, czy zachowania użytkowników nie noszą znamion zachowań robotów. W takiej sytuacji możemy ujawnić Google LLC Twój adres IP.

Transakcja Przelewy24 wymaga udostępnienia Twoich danych firmie PayPro SA ul. Kanclerska 15, 60-327 Poznań. Jeżeli nie zgadzasz się na przetwarzanie Twojego adresu e-mail przez operatora, wybierz inną formę płatności.

Transakcja PayPal wymaga udostępnienia Twoich danych firmie PayPal (Europe) S.à r.l. & Cie, S.C.A z siedzibą pod adresem L-1150 w Luksemburgu. Jeżeli nie zgadzasz się na przetwarzanie Twojego adresu e-mail przez operatora, wybierz inną formę płatności.

W celu zbadania Twojej satysfakcji z realizowanych zakupów, po wyrażeniu przez Ciebie zgody, Twoje dane osobowe w postaci adresu e-mail będą przekazywane do Ceneo.pl Sp. z o.o. ul. Grunwaldzka 182 60-166 Poznań oraz Grupa Okazje Sp. z o.o. ul. AL.KOŚCIUSZKI 23/25/ 90-418 ŁÓDŹ.

do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl