Procedura ochrony danych osobowych w pracy zdalnej

Prawo

dane

Kategoria

instrukcja

Klucze

bezpieczeństwo informacji, minimalizacja ryzyka, ochrona danych osobowych, poufność danych, praca zdalna, procedura, sprzęt służbowy, wideokonferencje, zasady bezpieczeństwa, zasady pracy zdalnej

Procedura ochrony danych osobowych w pracy zdalnej określa zasady postępowania z danymi osobowymi pracowników w sytuacji wykonywania obowiązków zawodowych poza miejscem pracy. Dokument precyzuje obowiązki pracodawcy i pracownika związane z dbałością o poufność oraz bezpieczeństwo przetwarzanych informacji. Wskazuje także procedury postępowania w przypadku ewentualnych incydentów związanych z naruszeniem ochrony danych osobowych.

Procedura ochrony danych osobowych w pracy zdalnej

1. Niniejsza Procedura określa zasady bezpieczeństwa informacji i danych osobowych w trakcie pracy zdalnej.

2. Cybernetics Sp. z o.o., przeprowadza, w miarę potrzeb, instruktaż i szkolenie w tym zakresie dla pracowników wykonujących pracę zdalną.

3. Pracownicy podczas pracy zdalnej mogą przetwarzać dane osobowe tylko w celach związanych z wykonywaniem swoich obowiązków służbowych.

4. Pracownik w trakcie pracy zdalnej zobowiązany jest dbać o bezpieczeństwo danych, ich poufność oraz integralność. Na pracowniku ciąży obowiązek dbałości o dobro Cybernetics Sp. z o.o. w przypadku postępowania z danymi osobowymi w trakcie pracy zdalnej.

5. Pracownik zobowiązany jest natychmiastowo powiadomić Cybernetics Sp. z o.o. oraz Inspektora Ochrony Danych o jakimkolwiek incydencie związanym z wyciekiem danych, zarówno w formie elektronicznej, jak i papierowej, jak również o kradzieży lub zaginięciu powierzonego mu sprzętu.

Praca z danymi w obiegu elektronicznym

6. Instalowanie jakiegokolwiek oprogramowania na laptopie służbowym jest możliwe tylko przez pracowników Działu IT lub za ich zgodą i zgodnie z ich wytycznymi.

7. Na laptopie służbowym ani na telefonie służbowym nie może być instalowane żadne nielegalne oprogramowanie.

8. Pracownik odpowiada za zabezpieczenie sprzętu służbowego przed dostępem osób nieupoważnionych, a w szczególności dzieci i osób postronnych.

9. Pracownik nie może przechowywać żadnych danych ani informacji na innych nośnikach niż udostępnione mu przez Cybernetics Sp. z o.o..

10. Zabronione jest używanie prywatnego sprzętu lub prywatnych kont e-mail do przetwarzania danych osobowych. Sprawy służbowe mogą być załatwiane tylko i wyłącznie przy użyciu laptopa służbowego oraz telefonu służbowego.

11. Pracownik nie może przechowywać na laptopie ani telefonie służbowym plików niezwiązanych z wykonywaną pracą lub jakichkolwiek innych plików lub programów, które nie posiadają stosownej licencji.

12. Pracownik nie może bez uzgodnienia z Działem IT instalować na telefonie służbowym ani na laptopie służbowym prywatnych aplikacji lub oprogramowania.

13. Pracownik odpowiada za ochronę powierzonego mu sprzętu służbowego, nie może korzystać z laptopa służbowego w miejscach publicznych z dostępem do sieci Wi-Fi.

14. Laptop służbowy oraz telefon służbowy chronione są hasłem, a laptopy dodatkowo są szyfrowane.

15. Pracownik nie może łączyć się z firmowymi systemami i dyskami sieciowymi z innego sprzętu niż sprzęt służbowy. Łącząc się z zasobami sieciowymi Cybernetics Sp. z o.o. Pracownik jest zobowiązany korzystać z bezpiecznego połączenia za pomocą sieci VPN.

16. Hasła do kont firmowych nie powinny być zapisywane przez przeglądarkę internetową.

17. Przy wysyłaniu wiadomości e-mail Pracownik zobowiązany jest każdorazowo upewnić się co do poprawności wpisanych adresów e-mail jej adresatów.

18. Pracownik nie może przesyłać treści pornograficznych, obraźliwych lub dyskryminujących, naruszających prawa własności intelektualnej, zabronionych prawnie.

19. W przypadku wiadomości zawierających informacje poufne lub o charakterze wrażliwym konieczne jest szyfrowanie wiadomości z podwójną weryfikacją hasłem.

20. W przypadku identyfikacji błędów lub nieaktualności oprogramowania antywirusowego konieczne jest natychmiastowe skontaktowanie się z Działem IT.

21. Zasady bezpiecznego odbywania wideokonferencji określa Załącznik nr 1.

Praca z dokumentami papierowymi

22. Wynoszenie dokumentacji papierowej z siedziby Cybernetics Sp. z o.o. powinno być ograniczone do niezbędnego minimum. Cybernetics Sp. z o.o. może zezwolić pracownikom na korzystanie z dokumentacji papierowej zawierającej dane osobowe w trakcie pracy zdalnej tylko w uzasadnionych przypadkach. Generalną zasadą jest praca w obiegu elektronicznym.

23. W przypadku konieczności korzystania z dokumentacji papierowej poza siedzibą Cybernetics Sp. z o.o. w pierwszej kolejności należy rozważyć wykonanie kopii dokumentacji, na której Pracownik będzie pracował. Kopie dokumentów z danymi osobowymi podlegają takiej samej ochronie jak oryginały.

24. Drukowanie dokumentów na potrzeby pracy należy ograniczyć do niezbędnego minimum. W przypadku dokumentów zawierających dane osobowe należy w miarę możliwości dokonać anonimizacji danych.

25. Wydawane oryginały dokumentów na potrzeby pracy zdalnej podlegają ewidencji przez Inspektora Ochrony Danych.

26. Wynoszenie dokumentów lub ich kopii powinno mieć miejsce w zamykanej teczce i w taki sposób, aby były niedostępne dla osób nieupoważnionych.

27. Pracownik zobowiązany jest do odpowiedniego zabezpieczenia danych w miejscu wykonywania pracy zdalnej - dokumenty i ich kopie powinny być przechowywane w zamykanych na klucz szafce lub szufladzie, należy zabezpieczyć dostęp do nich osób trzecich, w tym dzieci i gości.

28. Po wykorzystaniu oryginałów dokumentów powinny one zostać niezwłocznie zwrócone. Zwrot dokumentów podlega odnotowaniu w prowadzonej ewidencji.

29. Po wykorzystaniu kopii dokumentacji powinny one zostać w całości zniszczone przez Pracownika. W przypadku nieposiadania niszczarki w miejscu pracy Pracownika powinien on wykonane kopie zniszczyć niezwłocznie w siedzibie Cybernetics Sp. z o.o..

30. Po zakończeniu pracy Pracownik powinien bezwzględnie przestrzegać zasady "czystego biurka".

Załącznik nr 1

Zasady bezpiecznego prowadzenia wideokonferencji

Zasady bezpiecznego prowadzenia wideokonferencji

Etapy wideokonferencji                                 Wytyczne

            1. Zapoznaj się z ogólnymi warunkami użytkowania lub polityką prywatności Microsoft Teams, z którego chcesz skorzystać.

            2. Sprawdź, czy Twoje rozmowy będą nagrywane i przechowywane.

            3. Zweryfikuj, do jakich celów będą wykorzystywane Twoje dane osobowe.

            4. Sprawdź, o jakie uprawnienia do danych jesteś proszony - lista dostępu do kamery, mikrofonu, lokalizacji, dostępu do plików itp.

Przed rozpoczęciem

wideokonferencji        5. Do zainstalowania aplikacji na komputerze użyj oficjalnej strony aplikacji, z której chcesz korzystać; w przypadku telefonu komórkowego wybierz sklep Google Play - App Store lub Huawei AppGallery.

            6. Upewnij się, że osoby niepowołane nie mają dostępu do Twojego ekranu.

            7. Sprawdź, czy aplikacja dysponuje niezbędnymi środkami bezpieczeństwa, takimi jak szyfrowanie.

            8. Korzystaj z aplikacji dedykowanych do wideokonferencji, nie komunikatorów.

            9. Zabezpiecz sieć Wi-Fi silnym hasłem.

           10. Przed udostępnieniem swojego ekranu podczas rozmowy zamknij wszystkie okna i aplikacje, tak aby inni uczestnicy konferencji ich nie zobaczyli.

           11. Przy podłączeniu się do telekonferencji korzystaj z unikalnego identyfikatora/kodu dostępu.

           12. Przeskanuj program do telekonferencji programem antywirusowym.

            1. Ogranicz ilość podawania danych osobowych - użyj pseudonimu i awataru.

            2. Użyj innego hasła, niż używane przez Ciebie w innych usługach.

            3. Nie udostępniaj linku do konferencji w mediach społecznościowych.

            4. Włącz, jeśli to możliwe, domyślną ochronę hasłem.

W trakcie korzystania

z wideokonferencji      5. Zarządzaj opcjami udostępniania ekranu.

            6. W celu wykonywania rozmów służbowych wykorzystuj dostęp do sieci za pomocą szyfrowanego połączenia VPN.

            7. Nie udostępniaj dokumentów służbowych za pomocą czatu, który może być nieszyfrowany.

            8. Jeżeli to możliwe, korzystaj z opcji rozmycia tła (tak żeby rozmówcy nie widzieli Twojego otoczenia).

            9. Korzystaj z opcji "poczekalnia", tak abyś mógł kontrolować osoby uczestniczące w telekonferencji; unikniesz nieproszonych gości lub podsłuchiwania.

          10. Logując się do telekonferencji, wyłącz kamerę i mikrofon (włączysz je, jak będzie to potrzebne).

Po skorzystaniu

z wideokonferencji      1. Wyłącz kamerę i mikrofon.

            2. Upewnij się, że zakończyłeś spotkanie i zamknąłeś aplikację.

            3. Sprawdź, czy program do telekonferencji nie działa w tle.

Opracowano na podstawie: https://www.gov.pl/web/gov/bezpieczne-wideokonferencje (2023-10-26).

Procedura ochrony danych osobowych w pracy zdalnej stanowi kluczowy dokument w zapewnieniu zgodności z obowiązującymi przepisami dotyczącymi ochrony danych osobowych. Zawarte w nim wytyczne mają na celu minimalizację ryzyka naruszenia prywatności pracowników oraz zapewnienie bezpiecznego i zgodnego z przepisami środowiska pracy zdalnej.