Support RedCart - Baza Wiedzy

Baza wiedzy

Sklep internetowy a GIODO

Kategoria: Bezpieczeństwo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Wszystkim klientom  polecamy całościowy pakiet usług prawnych związanych z prowadzeniem sklepu internetowego w Pakiecie Bezpieczny Sklep


GIODO - Generalny Inspektor Ochrony Danych Osobowych

Wniosek można wypełnic online na stronie :
https://egiodo.giodo.gov.pl


1. Zaznaczamy pierwsze pole: zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
2.

Część A. : Wpisujemy nazwę/adres sklepu – zgłaszamy bazę danych klientów tego sklepu
Część B. : Wypełniamy formularz danymi swojej firmy

3. W tym miejscu wymieniamy Paltformę Redcart jako że dane sa przechowywane na naszych serwerach

4. Zakreślamy pole pierwsze, trzecie i piąte

5. Celem przetwarzania danych jest realizacja umowy wynikająca z zapisów regulaminu sklepu. np. Realizacja zamówień składanych w sklepie internetowym, realizacja przesyłek marketingowych drogą elektroniczną tzw. newsletterów.

6. Należy wskazać jakich kategorii osób dotyczą dane przetwarzane w zbiorze np. "klienci"

7.Zakreślamy kategorie danych jakie będziemy pozyskiwać od klientów ( Imię, nazwisko, adres, itp.)

8. Jeśli będziemy pozyskiwać inne dane niż wskazane w pkt. 7 to tu je wpisujemy, np. Adres emial i IP

9 – 10. Pomijamy ten pkt.

11. Od osób których dotyczą

12. Zakreślamy pole

13. Wskazujemy Platformę Redcart ( dane przechowywane są na naszych serwerach), kurierów z którymi współpracujemy, hurtownie i inne podmioty którym będziemy przekazywać dane klientów

14. Pomijamy ten punkt, chyba że planujemy przekazywać dane do Państw spoza UE – wówczas podajemy do jakich

15. Zbiór danych osobowych jest prowadzony:
- centralnie,
- z użyciem systemu informatycznego,
- z użyciem co najmniej jednego urządzenia systemu informatycznego służącego do przetwarzania danych osobowych połączonego z siecią publiczną (np. Internetem),

16.
- został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych,
- do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych
- prowadzona jest ewidencja osób upoważnionych do przetwarzania danych,
- została opracowana i wdrożona polityka bezpieczeństwa,
- została opracowana i wdrożona instrukcja zarządzania systemem informatycznym,

f)
Środki ochrony fizycznej danych:
Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym

✓ drzwiami o podwyższonej odporności ogniowej >= 30 min.


Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym

✓drzwiami o podwyższonej odporności na włamanie - drzwi klasy C.
✓ Zbiór danych osobowych przechowywany jest w pomieszczeniu, w którym okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej.

Pomieszczenia, w którym przetwarzany jest zbiór danych osobowych wyposażone są w

✓ system alarmowy przeciwwłamaniowy.
✓ Dostęp do pomieszczeń, w których przetwarzany jest zbiory danych osobowych objęte są systemem kontroli dostępu.
✓ Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych.
✓ Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych jest w czasie nieobecności zatrudnionych tam pracowników nadzorowany przez służbę ochrony.
✓ Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych przez cała dobę jest nadzorowany przez służbę ochrony.

Pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone

✓jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojące gaśnicy.

Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej:
Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami

✓awarii pamieć dyskowej.
✓ Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity.
✓ Użyto system Firewall do ochrony dostępu do sieci komputerowej.


Środki ochrony w ramach narzędzi programowych i baz danych:
Wykorzystano środki pozwalające na rejestrację zmian wykonywanych na

✓poszczególnych elementach zbioru danych osobowych.


Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu

✓danych w ramach przetwarzanego zbioru danych osobowych.


Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem

✓identyfikatora użytkownika oraz hasła.
✓ Zastosowano systemowe środki pozwalające na określenie odpowiednich praw dostępu do zasobów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego.
✓ Zastosowano kryptograficzne środki ochrony danych osobowych.


Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego

✓służącego do przetwarzania


Środki organizacyjne:
Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami

✓dotyczącymi ochrony danych osobowych.
✓ Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresiezabezpieczeń systemu informatycznego.
✓ Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy.
✓ Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.


Kopie zapasowe zbioru danych osobowych przechowywane są w innym pomieszczeniu

✓niż to, w którym znajduje się serwer, na którym dane osobowe przetwarzane są na bieżąco.
pkt. 17
- wysokim,


Dokumenty, jakie należy załączyć to Polityka bezpieczeństwa przetwarzania danych oraz Instrukcja zarządzania systemem informatycznym.

Masz dodatkowe pytania?
Zadzwoń 22 22 82 114

Telefoniczne Centrum Obsługi Klienta dostępne jest w godz. 9:00 - 17:00 (poniedziałek - piątek)