Produkt dnia

Sonda

Co chciałbyś znaleźć w Newsletterze naszego sklepu

Statystyki

Produktów:
3002
Kategorii:
594
Nowości:
215
Promocje:
10

Polityka bezpieczeństwa informacji

1. Definicja bezpieczeństwa informacji

Utrzymanie bezpieczeństwa przetwarzanych przez FORTINA – Iwona Głąbek informacji rozumiane jest jako zapewnienie ich poufności, integralności i dostępności na odpowiednim poziomie. Miarą bezpieczeństwa jest wielkość ryzyka związanego z zasobem stanowiącym przedmiot  Polityki Bezpieczeństwa Informacji.

 

2. Ogólne cele bezpieczeństwa informacji.

Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie:

  • Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim).
  • Integralności informacji (uniknięcie nieautoryzowanych zmian w danych).
  • Dostępności informacji (zapewnienie dostępu do danych, w każdym momencie żądanym przez użytkownika).

Firma stosuje adekwatne do sytuacji środki aby zapewnić bezpieczeństwo informacji. Wszelkie podawane Firmie dane osobowe, podawane są dobrowolnie i mogą zostać usunięte na żądanie ich właściciela. Każdy klient ma wgląd do własnych danych osobowych.

 

3.       Zakres bezpieczeństwa informacji

W systemie informacyjnym firmy FORTINA – Iwona Głąbek przetwarzane są informacje służące do wykonywania zadań wynikających z zgłoszonego zakresu działalności firmy a w szczególności te, które mają na celu obsługę klientów firmy w zakresie sprzedaży wysyłkowej towarów i usług.

System bezpieczeństwa informacji dotyczy także danych przekazywanych Grupie Allegro a w szczególności adresów e-mail klientów oraz informacji o dokonywanych przez nich zamówieniach. Niniejsze dotyczy klientów składających zamówienia za pośrednictwem serwisu CENEO oraz Allegro i ma na celu umożliwienie klientom oceny transakcji za pośrednictwem programu "Zaufane Opinie". Więcej informacji o programie znajdziesz korzystając ze strony: www.info.ceneo.pl/zaufane-opinie .

Klient dokonujący zakupu w sklepie ALEKS wyraża zgodę na przekazanie swojego numeru zamówienia oraz adresu e-mail do Okazje.info z siedzibą w Łodzi oraz na przetwarzanie przez sklepie ALEKS i Okazje.info swoich danych osobowych w celu wypełnienia ankiety z opinią o dokonanej transakcji w sklepie ALEKS w ramach Programu Wiarygodne Opinie (zgodnie z obowiązującymi przepisami ustawy o ochronie danych osobowych z dnia 29.08.1997).

 

 

 

4.       Znaczenie bezpieczeństwa informacji.

Bezpieczeństwo danych powierzonych nam przez Klientów jest strategicznym celem firmy FORTINA – Iwona Głąbek. Mamy świadomość, że spełnienie wymagań dotyczących nadzoru nad powierzonymi danymi stanowi niezbędny krok do budowania pozycji wiarygodnego partnera a tym samym jest elementem niezbędnym do zapewnienia długofalowego sukcesu firmy.

 

5.       Wymagania prawne

Mając na celu dobro naszych klientów i partnerów biznesowych oraz dbając o zrównoważony rozwój, firma FORTINA – Iwona Głąbek zapewnia pełną zgodność z wymaganiami prawnymi dotyczącymi bezpieczeństwa danych osobowych, w szczególności tymi które zdefiniowano w:

  • Ustawie o ochronie konkurencji i konsumentów.
  • Ustawie o ochronie danych osobowych.
  • Ustawie o ochronie informacji niejawnych.
  • Ustawie o ochronie osób i mienia.

 

6. Oznaczanie danych

Jako dane podlegające szczególnej ochronie (informacje poufne) rozumie się:

  • dane dostępowe do systemów IT,
  • dane osobowe,

 

7. Zasada minimalnych uprawnień

W ramach nadawania uprawnień do danych przetwarzanych w systemach IT Firmy należy stosować zasadę „minimalnych uprawnień”, to znaczy przydzielać minimalne uprawnienia, które są konieczne do wykonywania pracy na danym stanowisku. Przykładowo: pracując na komputerze PC każdy pracownik powinien posiadać tylko takie uprawnienia jakie są wymagane do realizacji swoich obowiązków (a nie na przykład uprawnienia administracyjne).

 

8. Zasada wielowarstwowych zabezpieczeń

System IT Firmy chroniony jest równolegle na wielu poziomach. Zapewnia to pełniejszą oraz skuteczniejszą ochronę danych. Komputery stosowane przez firmę zostały odpowiednio skonfigurowane na poziomie przeglądarki internetowej oraz systemu operacyjnego. Ponadto dane krytyczne dla bezpieczeństwa informacji, przechowywane są na serwerach profesjonalnie zorganizowanego partnera zewnętrznego.

 

9. Zasada ograniczania dostępu

Domyślnymi uprawnieniami w systemach IT powinno być zabronienie dostępu. Dopiero w przypadku zaistnienia odpowiedniej potrzeby, administrator IT przyznaje stosowne uprawnienia. Przykładowo: domyślnie dostęp do bazy przechowującej dane klientów jest zabroniony. Stosowny dostęp zostaje przyznany osobie, której zajmowane stanowisko wiąże się z koniecznością pracy w tego typu systemie.

 

10. Zabezpieczenie stacji roboczych

Stacje robocze są zabezpieczone przed nieautoryzowanych dostępem osób trzecich. Minimalne środki ochrony to:

          
      • wdrożony system aktualizacji systemu operacyjnego oraz jego składników,
      •   
      • wymaganie podania hasła przed uzyskaniem dostępu do stacji,
      •   
      • niepozostawianie niezablokowanych stacji PC bez nadzoru,

 

11. Wykorzystanie haseł

  • Hasła są okresowo zmieniane.
  • Hasła nie mogą być przechowywane w formie otwartej (nie zaszyfrowanej).
  • Hasła nie powinny być łatwe do odgadnięcia, to znaczy: powinny składać się z minimum 9 znaków, w tym jeden znak specjalny oraz nie mogą przybierać prostych form, np. 123456789, stanislaw, dom99, haslo, Magda8, itp.

 

12. Odpowiedzialność pracowników za dane poufne

Każdy pracownik odpowiada za utrzymanie w tajemnicy danych poufnych, do których dostęp został mu powierzony.

 

13. Monitoring bezpieczeństwa

W celu zapewnienia ochrony informacji Zarząd może stosować monitoring wykorzystania firmowej infrastruktury informatycznej, w szczególności obejmujący następujące elementy:

  • analiza oprogramowania wykorzystanego na stacjach roboczych,
  • analiza stacji roboczych pod względem wykorzystania nielegalnego oprogramowania / plików multimedialnych oraz innych elementów naruszających Prawo Autorskie,
  • analiza odwiedzanych stron WWW,
  • analiza godzin pracy na stanowiskach komputerowych,
  • analiza ruchu sieciowego pod względem komunikacji, szkodliwej dla bezpieczeństwa danych Firmy.

Monitoring bezpieczeństwa musi odbywać się z zachowaniem obowiązującego prawa.

 

14. Edukacja pracowników w zakresie bezpieczeństwa

Firma dba o cykliczną edukację pracowników w zakresie bezpieczeństwa informacji. Pracownicy w zależności od zajmowanego stanowiska mogą uczestniczyć w szkoleniach z zakresu:

  • ochrony Danych Osobowych,
  • świadomości istnienia problemów bezpieczeństwa,
  • szczegółowych aspektów bezpieczeństwa.

 

15. Odpowiedzialność pracowników za dane dostępowe do systemów

Każdy pracownik zobowiązany jest do ochrony swoich danych dostępowych do systemów informatycznych. Dane dostępowe obejmują między innymi takie elementy jak:

  • hasła dostępowe,
  • inne mechanizmy umożliwiające dostęp do systemów IT.

Przykłady ochrony danych dostępowych:

  • nieprzekazywanie dostępów do systemów IT innym osobom (np. przekazywanie swojego hasła dostępowego osobom trzecim),
  • nieprzechowywanie danych w miejscach publicznych (np. zapisywanie haseł dostępowych w łatwo dostępnych miejscach),
  • ochrona danych dostępowych przed kradzieżą przez osoby trzecie.

 

16. Transport danych poufnych przez pracowników

Zabrania się przenoszenia niezabezpieczonych danych poufnych poza teren Firmy. W szczególności zabrania się przenoszenia danych poufnych na nośnikach elektronicznych (np.: pendrive, nośniki CD) poza teren Firmy.

 

17. Korzystanie z firmowej infrastruktury IT w celach prywatnych - zabrania      się korzystania firmowej infrastruktury IT w celach prywatnych.

 

18. Sieć lokalna (LAN) - sieć lokalna musi być odpowiednio chroniona przed      nieuprawnionym dostępem, przykładowo:

  • istotne serwery muszą być odseparowane od sieci klienckich,
  • goście nie mogą uzyskiwać dostępu do sieci LAN.

 

19. Systemy IT / serwery

  • Systemy IT przechowujące dane poufne (np. dane osobowe) są odpowiednio zabezpieczone.
  • W szczególności należy dbać o poufność i integralność danych przetwarzanych w systemach.

 

20. Dostęp do systemów IT po rozwiązaniu umowy o pracę

W przypadku rozwiązania umowy o pracę z pracownikiem, dezaktywowane są wszelakie jego dostępy w systemach IT.

 

21. Naruszenie bezpieczeństwa

Wszelakie podejrzenia naruszenia bezpieczeństwa danych w Firmie należy zgłaszać w formie ustnej lub za pośrednictwem poczty elektronicznej do właściciela Firmy. Właściciel Firmy podejmuje stosowne kroki zaradcze.

 

Powyższa polityka jest elementem strategii firmy FORTINA – Iwona Głąbek, prowadzącej sklep internetowy ALEKS i hurtownię internetową ZABAWKI-HURT24.PL. Wszyscy pracownicy firmy są bezwzględnie zobligowani do przestrzegania niniejszej polityki. Właściciel firmy stoi na straży przestrzegania zdefiniowanych w Polityce zasad i zapewnia jej skuteczne wdrożenie w całym zakresie działalności firmy.

Kontakt

tel. 696 447 451

aleks@aleks.home.pl

Dane do przelewu:
81 1050 1256 1000 0090 6757 7677

ING Bank Śląski w Czechowicach - Dziedzicach

FORTINA - Iwona Głąbek
43-516 Zabrzeg

ul. Jesienna 35

Koszyk

produktów: 0

wartość: 0,00 zł

przejdź do koszyka »

Płatności i transport

Znak akceptacji

 

DHL - tylko sprawdzona jakość!

Opinie i współpraca

Polecamy

Twoja hurtownia zabawek!

Twoja hurtownia zabawek!

Nasza ulubiona KSIĘGARNIA 

Nasza ulubiona KSIĘGARNIA

Sklep jest w trybie podglądu

LEGO                 TREFL           DUMEL        CARETERO       Carrera                Baby Ono         Playmobil

 

 

 

 

 

 

Użytkowanie sklepu oznacza zgodę na wykorzystywanie plików cookies.Szczegółowe informacje w "Polityce cookies".

 

Któż z nas nie marzył o klockach LEGO®? Także i dziś klocki LEGO® stanowią marzenie wielu maluchów gwarantując najwyższą jakość i pełne bezpieczeństwo. Klocki LEGO® zyskały sobie miano zabawki wielopokoleniowej, a to dla trzech przyczyn. Po pierwsze klocki LEGO® to produkt, którym bawią się już kolejne pokolenia. Po drugie klockami LEGO® swoich rodziców bawię się ich dzieci dokładając w pełni kompatybilne, nowe produkty LEGO®. Po trzecie, klocki LEGO® gwarantują niespotykaną już dzisiaj trwałość i solidność. Ale klocki LEGO® to nie tylko zabawa dla dzieci! Zapoznaj się z działalnością klubów dorosłych miłośników klocków LEGO®. Poznaj ludzi, dla których klocki LEGO® to znacznie więcej niż tylko doskonała zabawka! Sklep internetowy ALEKS powstał z pasji do zabawek LEGO® i dla miłośników klocków LEGO®! Szeroki asortyment klocków oraz rewelacyjne ceny czynią sklep ALEKS jednym z najatrakcyjniejszych dostawców klocków LEGO® w Polsce a na terenie Bielska – Białej, Czechowic – Dziedzic czy Pszczyny stojącym poza wszelką konkurencją.

 

Click Shop | Hosting home.pl