Jak napisać samemu Politykę Bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym - Cezary Suchan - ebook

Jak napisać samemu Politykę Bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym ebook

Cezary Suchan

0,0
12,65 zł

lub
-50%
Zbieraj punkty w Klubie Mola Książkowego i kupuj ebooki, audiobooki oraz książki papierowe do 50% taniej.
Dowiedz się więcej.
Opis

Poradnik skierowany jest do osób prowadzących działalność gospodarczą opartą na sprzedaży prowadzonej poprzez sklep internetowy.

Ebooka przeczytasz w aplikacjach Legimi lub dowolnej aplikacji obsługującej format:

EPUB
MOBI

Liczba stron: 30

Oceny
0,0
0
0
0
0
0
Więcej informacji
Więcej informacji
Legimi nie weryfikuje, czy opinie pochodzą od konsumentów, którzy nabyli lub czytali/słuchali daną pozycję, ale usuwa fałszywe opinie, jeśli je wykryje.



Cezary Suchan

Jak napisać samemu Politykę Bezpieczeństwa przetwarzania danych osobowych w SKLEPIE INTERNETOWYM

z cyklu: ekspres porady

© Cezary Suchan, 2016

Poradnik skierowany jest do osób prowadzących działalność gospodarczą opartą na sprzedaży prowadzonej poprzez sklep internetowy.

ISBN 978-83-8104-141-6

Książka powstała w inteligentnym systemie wydawniczym Ridero

Wprowadzenie

Polityka bezpieczeństwa przetwarzania danych osobowych jest podstawowym dokumentem, który powinna wdrożyć do stosowania każda firma działająca na rynku krajowym czy też jednostka administracji samorządowej lub organizacje pozarządowe takie jak stowarzyszenia czy też fundacje. Wymagania te narzuca ustawa o ochronie danych osobowych.

W związku z powyższym nie ma szans aby przedsiębiorca prowadzący sprzedaż w sieci poprzez sklep internetowy mógł od tego obowiązku odstąpić. Dodatkowo jeżeli prowadzi bazę klientów w formie elektronicznej pozyskując ich chociażby poprzez formularz na swojej stronie — zbiór takich danych musi zgłosić do rejestru Generalnego Inspektora Ochrony Danych Osobowych.

Tak więc jak widać nie ma co dyskutować tylko trzeba zabrać się na początku za przygotowanie zasad ochrony danych osobowych, które ustalone zostaną w tzw.: „Polityce bezpieczeństwa przetwarzania danych osobowych”.

Drugim dokumentem, o który zabiega ustawodawca jest Instrukcja Zarządzania Systemem Informatycznym.

Niniejsze opracowanie jest swoistego rodzaju szablonem konstrukcji treści jakie powinny zostać ujęte we wspomnianej już polityce bezpieczeństwa…

Tak więc piszemy samemu politykę swojego sklepu internetowego

Oczywiście zaczynamy od strony tytułowej, króla informuje precyzyjnie, że dana polityka bezpieczeństwa dotyczy przetwarzania danych osobowych w firmie/sklepie internetowym o nazwie ………… z siedzibą ………… — podajemy nazwę pod jaką prowadzimy działalność oraz wskazujemy adres siedziby.

Przykład:

Polityka bezpieczeństwaprzetwarzania danych osobowych

SKLEPU INTERNETOWEGO „NA ZDROWIE”

z siedzibą przy ulicy:

Zielna 3, lokal 15

09—009 Kraków

Rozpoczynamy pisanie pierwszego rozdziału, w którym ustalamy najważniejszą terminologię oraz skróty jakimi będziemy się posługiwać w treści polityki bezpieczeństwa.Propozycja tych treści znajduje się w przytoczonym poniżej przykładzie:

1. Terminologia i skróty

Poniżej przedstawiono specyficzne pojęcia, definicje i skróty przywołane w niniejszej Polityce Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym:

Adekwatność danych — przetwarzanie danych osobowych, w zakresie niezbędnym ze względu na cel zbierania danych.

Administrator Danych Osobowych (ADO) — firma: SKLEP INTERNETOWY z siedzibą przy ul. ADRES.

Administrator Bezpieczeństwa Informacji (ABI) — osoba formalnie powołana przez ADO, nadzorująca przestrzeganie zasad ochrony danych osobowych i odpowiadająca za bezpieczeństwo danych osobowych przetwarzanych m.in. w systemie informatycznym, jednocześnie sprawuje nadzór i koordynuje prace w zakresie eksploatacji, monitorowania i praw dostępu do zasobów informatycznych gromadzonych i przetwarzanych w sieci informatycznej.

Administrator Systemu Informatycznego (ASI) — osoba lub firma sprawująca nadzór i koordynująca prace w zakresie eksploatacji, monitorowania i praw dostępu do zasobów informatycznych gromadzonych i przetwarzanych w sieci informatycznej.

Anonimizacji danych osobowych — pozbawienie danych osobowych cech pozwalających na identyfikacje osób fizycznych, których anonimizowane dane dotyczą.

Aplikacja — konkretny program komputerowy, który realizuje konkretne zestawy funkcji, czynności.

Bezpieczeństwo informacji — to zapewnienie poufności, integralności i dostępności przetwarzanych danych osobowych.

Celowość — określenie celu przetwarzania danych osobowych i przetwarzanie ich zgodnie z wyznaczonym celem.

Dane osobowe — to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

Dostępność — gwarancja dostępu do danych osobowych tylko przez osoby upoważnione.

GIODO — Generalny Inspektor Ochrony Danych Osobowych.

Hasło dostępu — ciąg znaków, unikalnych dla każdego użytkownika eksploatującego sprzęt komputerowy oraz korzystającego z zasobów informatycznych przetwarzanych i gromadzonych na serwerze lub w programie sieci informatycznej. Zawiera określone minimum znaków zawierających duże i małe litery oraz cyfry lub znaki specjalne.

Incydent — to każde zdarzenie lub seria zdarzeń, które nie jest częścią normalnego działania systemu i które mogą zakłócić działania biznesowe lub grozić bezpieczeństwu przetwarzania danych.

Instrukcja — Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych

Osobowych.

Integralność — to właściwość zapewniająca, że dane osobowe nie zostały zmienione lub zniszcz one w

sposób nieautoryzowany (przez osoby nieupoważnione).

Login (identyfikator) — ciąg znaków alfanumerycznych, unikalnych dla każdego użytkownika korzystającego z zasobów informatycznych przetwarzanych i gromadzonych na serwerze lub w programie sieci informatycznej.

Osoba upoważniona — osoba