93-558 Łódź Górna, ul. Piękna 73+48 42 648-28-00 Pn - Pt: 08:00 - 20:00; Sb: 8.00 -14.00/

Regulamin ochrony danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH W┬áNZOZ ÔÇ×DENTICOÔÇŁ
Przychodnia stomatologiczna
J.Szczęsna, M.Kozłowska s.c.
(93-558) Łódź, ul. Piękna 73

ÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽ ÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽ. ÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽ
administrator danych osobowych podpis w imieniu administratora data
danych osobowych

Wst─Öp

Niniejszy Regulamin stanowi doprecyzowanie najistotniejszych zapis├│w zawartych
w┬ádokumentacji ochrony danych osobowych. Obowi─ůzuje pracownik├│w etatowych oraz wsp├│┼épracownik├│w, posiadaj─ůcych wa┼╝ne upowa┼╝nienia do przetwarzania danych osobowych nadane przez administratora danych.

Nadawanie upoważnień i uprawnień

  1. Za nadawanie upowa┼╝nie┼ä do przetwarzania danych osobowych odpowiada osoba do tego umocowana przez Administratora Danych Osobowych – Administrator Systemu Informatycznego
  2. Osoba nadaj─ůca upowa┼╝nienia jest niezw┼éocznie informowana o zatrudnieniu nowego pracownika ┼éub zleceniobiorcy, jak i o zako┼äczeniu stosunku pracy ┼éub umowy zlecenia
    z┬á osob─ů upowa┼╝nion─ů.
  3. Ka┼╝da osoba przed nadaniem upowa┼╝nienia do przetwarzania danych osobowych musi:

a) zapozna─ç si─Ö z niniejszym regulaminem,

b) odby─ç szkolenie z zasad ochrony danych osobowych,

c) podpisa─ç o┼Ťwiadczenie o poufno┼Ťci.

  1. Upowa┼╝nienie nadawane jest do przetwarzania danych osobowych w wersji papierowej i/lub systemie informatycznym.
  2. W przypadku gdy upowa┼╝nienie udzielane jest do zbioru w systemie informatycznym, administrator tego systemu nadaje osobie indywidualny i unikalny identyfikator w systemie.
  3. W przypadku odebrania upowa┼╝nienia do przetwarzania danych osobowych, uprawnienia przydzielone w systemie informatycznym osoby s─ů blokowane.
  4. Administrator systemu odpowiada za rejestrowanie przydzielonych uprawnień w systemie informatycznym oraz za prowadzenie rejestru osób upoważnionych.

Polityka haseł

  1. Hasło dostępu do systemu informatycznego składa się co najmniej z 8 znaków (dużych
    i  małych liter oraz z cyfr lub znaków specjalnych)
  2. Zmiana hasła dostępowego do systemu informatycznego następuje nie rzadziej niż co 30 dni oraz niezwłocznie w przypadku podejrzenia, że hasło mogło zostać ujawnione.
  3. Zmian─Ö has┼éa wymusza system a u┼╝ytkownik zobowi─ůzany jest do manualnej zmiany has┼éa.
  4. Has┼éa nie mog─ů by─ç powszechnie u┼╝ywanymi s┼éowami, w szczeg├│lno┼Ťci nie nale┼╝y jako hase┼é wykorzystywa─ç: dat, imion, nazwisk, inicja┼é├│w, numer├│w rejestracyjnych samochod├│w, numer├│w telefon├│w.
  5. Osoba posiadaj─ůca dost─Öp do systemu informatycznego zachowuje has┼éo w poufno┼Ťci, nawet po jego zmianie na nowe, w szczeg├│lno┼Ťci zabronione jest zapisywanie hase┼é w spos├│b jawny oraz przekazywanie ich innym osobom.

U┼╝ytkowanie systemu informatycznego

  1. Sprz─Öt informatyczny s┼éu┼╝─ůcy do przetwarzania danych osobowych sk┼éada si─Ö
    w┬á szczeg├│lno┼Ťci z komputer├│w stacjonarnych, elektronicznych no┼Ťnik├│w danych osobowych, sieciowego sprz─Ötu drukuj─ůcego, infrastruktury sieci LAN oraz stacji serwerowych.
  2. Osoba korzystaj─ůca z systemu informatycznego.

a) jest zobowi─ůzana do u┼╝ytku sprz─Ötu w spos├│b zgodny z jego przeznaczeniem oraz
do ochrony sprz─Ötu przed zniszczeniem, utrat─ů lub uszkodzeniem,

b) jest zobowi─ůzana do informowania administratora tego systemu o ka┼╝dej sytuacji zniszczenia, utraty lub uszkodzenia powierzonego sprz─Ötu,

c) nie może instalować samowolnie żadnego oprogramowania w systemie informatycznym, ani próbować złamać lub uzyskać uprawnienia administracyjne w tym systemie,

d) nie mo┼╝e samowolnie otwiera─ç (demontowa─ç) sprz─Ötu, instalowa─ç dodatkowych urz─ůdze┼ä (np. twardych dysk├│w, pami─Öci) lub pod┼é─ůcza─ç jakichkolwiek niezatwierdzonych urz─ůdze┼ä do systemu informatycznego (w tym prywatnych urz─ůdze┼ä, nawet jedynie w celu ┼éadowania baterii tych urz─ůdze┼ä).

Polityka czystego ekranu

  • Osoba korzystaj─ůca z systemu informatycznego jest zobowi─ůzana do zachowania polityki czystego ekranu, tj. zapewnienia, by osoby nieupowa┼╝nione nie mia┼éy wgl─ůdu w tre┼Ťci wy┼Ťwietlane
    na monitorach ekranowych lub ekranach komputer├│w przeno┼Ťnych.
  • Osoba korzystaj─ůca z systemu informatycznego jest zobowi─ůzana do manualnego uruchamia wygaszacza ekranu chronionego has┼éem w ka┼╝dej sytuacji, gdy pozostawia system informatyczny bez nadzoru (nawet na chwil─Ö).
  • Zabronione jest gromadzenie danych osobowych w postaci tzw. zrzut├│w ekran├│w
    z systemu informatycznego, jak i wysyłanie takich informacji poza organizację bez zgody administratora tego systemu.
  • Osoby korzystaj─ůce z systemu informatycznego powinny zwraca─ç szczeg├│ln─ů uwag─Ö na:

a) ustawienie monitor├│w lub ekran├│w komputer├│w przeno┼Ťnych w obszarze przetwarzania wzgl─Ödem okien (w przypadku blisko siebie s─ůsiaduj─ůcych budynk├│w) oraz drzwi wej┼Ťciowych, przez kt├│re mog─ů wej┼Ť─ç osoby nieupowa┼╝nione,

b) uruchamianie komputer├│w przeno┼Ťnych poza obszarem przetwarzania w miejscach publicznie dost─Öpnych (np. lotniska, dworce, sale konferencyjne itp.),

c) osoby nieupowa┼╝nione pozostaj─ůce w obszarze przetwarzania danych bez nadzoru os├│b upowa┼╝nionych.

Polityka czystego biurka i czystego druku

  1. Osoba przetwarzaj─ůca dane osobowe jest zobowi─ůzana do zachowania polityki czystego biurka, tj. zapewnienia by po zako┼äczeniu pracy wszelkie dane osobowe zar├│wno w wersji papierowej, jak i na elektronicznych no┼Ťnikach znajdowa┼éy si─Ö poza zasi─Ögiem wzroku i d┼éoni.
  2. Osoba przetwarzaj─ůca dane osobowe jest zobowi─ůzana do stosowania wszelkich zabezpiecze┼ä danych udost─Öpnionych przez administratora danych, tj. je┼╝eli pomieszczenie jest zaopatrzone w meble zamykane na klucz, to nale┼╝y zamyka─ç szafy przed zako┼äczeniem pracy, a klucze umieszcza─ç w bezpiecznym miejscu.
  3. Ostatnia osoba opuszczaj─ůca obszar przetwarzania jest zobowi─ůzana do sprawdzenia, czy wszystkie okna s─ů zamkni─Öte (ryzyko zalania pomieszcze┼ä lub w┼éamania) oraz czy wszelkie inne zabezpieczenia s─ů uruchomione (np. system alarmowy nale┼╝y uzbroi─ç, drzwi nale┼╝y zamkn─ů─ç).
  4. Zabrania si─Ö pozostawiania wydruk├│w zawieraj─ůcych dane osobowe w pobli┼╝u urz─ůdze┼ä drukuj─ůcych bez nadzoru; dokumenty b┼é─Ödnie wydrukowane nale┼╝y niezw┼éocznie niszczy─ç z wykorzystaniem niszczarek lub pojemnik├│w do utylizacji dokumentacji poufnej.
  5. Przewo┼╝enie poza obszarem przetwarzania wersji papierowej danych osobowych musi odbywa─ç si─Ö w spos├│b zapewniaj─ůcy ich poufno┼Ť─ç, tj. dokumenty musz─ů by─ç zakryte
    i ┬ázabezpieczone przed przypadkow─ů utrat─ů.

Udost─Öpnianie danych osobowych

  1. Osoba przetwarzaj─ůca dane osobowe mo┼╝e udost─Öpnia─ç dane osobowe drog─ů telefoniczn─ů jedynie wtedy, gdy ma pewno┼Ť─ç co do to┼╝samo┼Ťci swojego rozm├│wcy (w razie w─ůtpliwo┼Ťci nale┼╝y weryfikowa─ç to┼╝samo┼Ť─ç np. poprzez ┼╝─ůdanie podania fragmentu informacji znanej tylko osobie w┼éa┼Ťciwej np. PESEL, nr dokumentu, nazwisko lekarza, data ostatniej wizyty itd.).
  2. Dane osobowe mo┼╝na udost─Öpni─ç tylko osobie, kt├│rej dane dotycz─ů, lub innej osobie za jej zgod─ů przechowywan─ů w celach dowodowych przy zachowaniu procedury przewidzianej
    w punkcie powy┼╝szym.
  3. Udost─Öpniaj─ůc dane osobowe w miejscach publicznie dost─Öpnych, nale┼╝y zagwarantowa─ç poufno┼Ť─ç danych. Je┼╝eli ustne przekazanie danych nie gwarantuje poufno┼Ťci, nale┼╝y skorzysta─ç
    z udost─Öpnienia w wersji pisemnej (do wgl─ůdu).
  4. Nale┼╝y zwraca─ç uwag─Ö na sytuacje mog─ůce stanowi─ç ryzyko ujawnienia danych osobowych lub informacji o stosowanych zabezpieczeniach osobie nieupowa┼╝nionej, takie jak:

a) ┼╝─ůdanie udost─Öpnienia danych przez osoby podszywaj─ůce si─Ö (kradzie┼╝ to┼╝samo┼Ťci),
b) ┼╝─ůdanie udost─Öpnienia informacji o stosowanych zabezpieczeniach, w tym
w ┬ászczeg├│lno┼Ťci udost─Öpnienia obecnych, jak i poprzednio stosowanych hase┼é dost─Öpowych do system├│w informatycznych (socjotechnika telefoniczna),
c) wszelkie inne nieuzasadnione i podejrzane ┼╝─ůdania udost─Öpnienia informacji,
w ┬ászczeg├│lno┼Ťci drog─ů telefoniczn─ů

Korzystanie z dost─Öpu do Internetu

  1. Osoby przetwarzaj─ůce dane maj─ů prawo korzysta─ç z dost─Öpu do Internetu jedynie w celu wykonywania obowi─ůzk├│w na zajmowanym stanowisku.
  2. Przy korzystaniu z Internetu osoby przetwarzaj─ůce dane maj─ů obowi─ůzek przestrzega─ç prawa w┼éasno┼Ťci przemys┼éowej i praw autorskich.
  3. Osoby przetwarzaj─ůce dane nie maja prawa korzystania z Internetu w celu przegl─ůdania tre┼Ťci
    o charakterze obra┼║liwym, niemoralnym lub niestosownym wobec powszechnie obowi─ůzuj─ůcych zasad post─Öpowania, a tak┼╝e gra─ç w gry komputerowe w Internecie lub
    w systemie informatycznym.
  4. W zakresie dozwolonym przepisami prawa administrator danych zastrzega sobie prawo kontrolowania sposobu korzystania przez osoby przetwarzaj─ůce dane z Internetu pod k─ůtem wy┼╝ej opisanych zasad.
  5. NZOZ ÔÇ×DENTICOÔÇŁ Przychodnia stomatologiczna J.Szcz─Ösna, M.Koz┼éowska s.c.
    (93-558) ┼ü├│d┼║, ul. Pi─Ökna 73 mo┼╝e udost─Öpni─ç internet dla ÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽÔÇŽ..poprzez WiFi wy┼é─ůcznie na zasadach opisanych i zatwierdzonych przez Administratora Danych Osobowych
    w  regulaminie.

Korzystanie z poczty elektronicznej

  1. Poczta elektroniczna jest przeznaczona wy┼é─ůcznie do wykonywania obowi─ůzk├│w
    na zajmowanym stanowisku.
  2. Przy korzystaniu z poczty elektronicznej osoby przetwarzaj─ůce dane maj─ů obowi─ůzek przestrzega─ç prawa w┼éasno┼Ťci przemys┼éowej i prawa autorskiego.
  3. Osoby przetwarzaj─ůce dane nie maj─ů prawa wysy┼éa─ç wiadomo┼Ťci zawieraj─ůcych informacje okre┼Ťlone jako poufne, dotycz─ůce administratora danych, jego pracownik├│w, klient├│w, dostawc├│w lub kontrahent├│w za po┼Ťrednictwem internetu, w tym przy u┼╝yciu prywatnej elektronicznej skrzynki pocztowej.
  4. Osoby przetwarzaj─ůce dane nie powinny otwiera─ç wiadomo┼Ťci przes┼éanych droga elektroniczn─ů od nieznanych sobie nadawc├│w, gdy tytu┼é nie sugeruje zwi─ůzku z wype┼énianymi przez nie obowi─ůzkami na zajmowanym stanowisku.
  5. U┼╝ytkownicy nie powinni uruchamia─ç wykonywalnych za┼é─ůcznik├│w do┼é─ůczonych
    do wiadomo┼Ťci przes┼éanych poczt─ů elektroniczn─ů.
  6. W przypadku przesy┼éania plik├│w zawieraj─ůcych dane osobowe, dane wra┼╝liwe
    do podmiot├│w zewn─Ötrznych, osoba przetwarzaj─ůca dane zobowi─ůzana jest do ich spakowania i┬á opatrzenia has┼éem. Has┼éo nale┼╝y przes┼éa─ç odr─Öbnymi ┼Ťrodkami komunikacji
    ( np.SMS).
  7. Udost─Öpnianie danych musi by─ç odnotowane a osoba przetwarzaj─ůca dane musi uzyska─ç potwierdzenie wyst─ůpienia o udost─Öpnienie danych przez w┼éa┼Ťciw─ů osob─Ö oraz pokwitowanie odebrania danych w postaci tworz─ůcej sta┼éy dow├│d ( np. wydruk korespondencji elektronicznej).

Elektroniczne no┼Ťniki danych

  1. Elektroniczne no┼Ťniki danych to np. wymienne twarde dyski, pen-drive, p┼éyty CD, DVD, pami─Öci typu Flash.
  2. Osoby przetwarzaj─ůce dane nie mog─ů wynosi─ç poza obszar przetwarzania wymiennych elektronicznych no┼Ťnik├│w informacji z zapisanymi danymi osobowymi bez zgody Administratora Danych Osobowych.
  3. W przypadku uszkodzenia lub zu┼╝ycia no┼Ťnika zawieraj─ůcego dane osobowe nale┼╝y fizycznie zniszczy─ç no┼Ťnik przez spalenie lub rozdrobnienie.

Instrukcja alarmowa

  1. Osoba przetwarzaj─ůca dane zobowi─ůzana jest do powiadomienia administratora danych
    w  przypadku stwierdzenia lub podejrzenia naruszenia ochrony danych osobowych,
    w┬á szczeg├│lno┼Ťci gdy:

a) ┼Ťlady na drzwiach, oknach i szafach wskazuj─ů na pr├│b─Ö w┼éamania,
b) dokumentacja jest niszczona bez u┼╝ycia niszczarki,
c) drzwi do pomieszcze┼ä, szaf, gdzie przechowywane s─ů dane osobowe, pozostaj─ů otwarte,
d) ustawienie monitor├│w pozwala na wgl─ůd os├│b nieupowa┼╝nionych,
e) ma miejsce nieautoryzowane wynoszenie danych osobowych w wersji papierowej i/lub elektronicznej poza obszar przetwarzania,
f) wyst─Öpuj─ů telefoniczne pr├│by wy┼éudzenia danych osobowych,
g) nast─ůpi┼éa kradzie┼╝ komputer├│w lub elektronicznych no┼Ťnik├│w danych,
h) pojawia si─Ö zagro┼╝enie notyfikowane przez program antywirusowy,
i) has┼éa do system├│w przechowywane s─ů w pobli┼╝u komputera.

Post─Öpowanie dyscyplinarne

  1. Przypadki nieuzasadnionego zaniechania obowi─ůzk├│w wynikaj─ůcych z niniejszego Regulaminu mog─ů zosta─ç potraktowane jako ci─Ö┼╝kie naruszenie obowi─ůzk├│w pracowniczych lub zobowi─ůza┼ä umownych. Wobec osoby, kt├│ra w przypadku naruszenia zabezpiecze┼ä systemu informatycznego lub uzasadnionego podejrzenia takiego naruszenia nie podj─Ö┼éa dzia┼éania okre┼Ťlonego w niniejszym Regulaminie, a w szczeg├│lno┼Ťci nie powiadomi┼éa odpowiedniej osoby zgodnie z okre┼Ťlonymi zasadami, mo┼╝na wszcz─ů─ç post─Öpowanie dyscyplinarne.
  2. Kara dyscyplinarna zastosowana wobec osoby uchylaj─ůcej si─Ö od powiadomienia nie wyklucza odpowiedzialno┼Ťci karnej tej osoby zgodnie z Rozporz─ůdzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony os├│b fizycznych w zwi─ůzku z przetwarzaniem danych osobowych i w sprawie swobodnego przep┼éywu takich danych oraz uchylenia dyrektywy 95/46/WE (og├│lne rozporz─ůdzenie
    o ochronie danych). oraz mo┼╝liwo┼Ťci wniesienia wobec niej sprawy z pow├│dztwa cywilnego przez administratora danych o┬á zrekompensowanie poniesionych strat.