Polityka prywatności

POLITYKA BEZPIECZEŃSTWA OCHRONY I PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W Stomatologia Danuta Borczyk wydana w dniu 22.05.2018 przez właściciela Danutę
Borczyk na podstawie Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia
27.04.2016 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w
sprawie swobodnego przepływu takich danych (tzw. RODO).

Spis treści:

I. Wykaz zbiorów danych osobowych w placówce. II.Zakres danych osobowych przetwarzanych w placówce.
III.Wykaz budynków, pomieszczeń lub części pomieszczeń, w których przetwarzane są dane osobowe.
IV.Procedury nadawania i zmiany uprawnień do przetwarzania danych osobowych.
V.Odpowiedzialność.
VI. Rejestr użytkowników.
VII.Zasady zabezpieczenia sprzętu informatycznego, danych i oprogramowania wraz z instrukcją
zarządzania systemem informatycznym.
VIII.Wydruki.
IX.Zasady udostępniania danych.
X.Procedura postępowania w sytuacji naruszenia polityki bezpieczeństwa.

Celem Polityki Bezpieczeństwa jest zapewnienie ochrony danych osobowych przetwarzanych w celach
określonych przetwarzanych przez Stomatologia Danuta Borczyk przed wszelkiego rodzaju zagrożeniami,
tak wewnętrznymi jak i zewnętrznymi, świadomymi lub nieświadomymi.
Polityka obowiązuje wszystkich pracowników Stomatologia Danuta Borczyk oraz podmiotów
współpracujących na podstawie umów cywilnoprawnych, mających jakikolwiek kontakt z danymi osobowymi
objętymi ochroną.
Przetwarzanie danych osobowych w Stomatologia Danuta Borczyk odbywa się w wersji papierowej oraz za
pomocą systemu informatycznego.
Administratorem danych w Stomatologii Danuta Borczyk jest właściciel lekarz stomatolog Danuta
Borczyk.
Administrator danych pełni rolę Administratora Bezpieczeństwa Informacji.

I. Wykaz zbiorów danych przetwarzanych w placówce.

– system informatyczny MacPraktice,
– komputerowa książka adresowa,
– papierowych karty pacjentów,
– baza danych Romexis- rentgen

II. Zakres danych osobowych przetwarzanych w placówce.

W Stomatologia Danuta Borczyk utworzono i wydzielono następujące zbiory danych osobowych:
A. system informatyczny MacPraktice, w którym przetwarzane są następujące dane: imię i nazwisko,
adres zamieszkania, numery telefonów, data urodzenia, numer pesel, adres e-mail, wywiad medyczny.
B. komputerowa książka adresowa, w której przetwarzane są następujące dane: imię i nazwisko, adres
zamieszkania, numer telefonu, adres e-mail.
C. papierowe karty pacjentów, w których przetwarzane są następujące dane: imię i nazwisko, adres
zamieszkania, numer telefonu, data urodzenia, numer pesel, ankieta medyczna z informacjami o
chorobach i przyjmowanych lekach.
D. baza danych Romexis, w której przetwarzane są następujące dane: imię i nazwisko.

III. Wykaz budynków, pomieszczeń lub części pomieszczeń, w których przetwarzane są dane osobowe.

1. Przetwarzanie danych osobowych odbywa się w Stomatologia Danuta Borczyk ul. Różyckiego 28,
40-589, Katowice.
2. Dane osobowe są przetwarzane w następujących pomieszczeniach:
– recepcja,
– biuro,
– gabinet zabiegowy ” zachód”
– gabinet zabiegowy „ wschód”
– gabinet zabiegowy „ północ”
– gabinet zabiegowy „ południe”
– pracownia rentgenowska.

Sprzęt, w których są przetwarzane dane osobowe chronione są elektronicznym systemem
zabezpieczającym. Dostęp do stref przetwarzania danych osobowych mają jedynie upoważnieni
pracownicy oraz właściciel jednostki. Zabrania się przebywania osób postronnych w pomieszczeniach,
w których przetwarzane są dane osobowe bez obecności osób upoważnionych.

IV. Procedury nadawania i zmiany uprawnień do przetwarzania danych osobowych.

1. Każdy użytkownik systemu przed przystąpieniem do przetwarzania danych osobowych musi zapoznać
się z następującymi dokumentami:
a. ustawą z dnia 29 sierpnia 1997r. o ochronie danych osobowych ( tekst jednolity- Dz. U. z 2002r.
Nr 101 poz. 926 z późniejszymi zamianami.
b. rozporządzeniem MSWiA z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i organizacji jakim powinny odpowiadać urządzenia i systemy
informatyczne służące do przetwarzania danych osobowych ( Dz. U. z 2004r. Nr 100 poz. 1024).
c. niniejszą polityką bezpieczeństwa i instrukcją zarządzania systemem informatycznym.

2. Zapoznanie się z powyższymi dokumentami użytkownik systemu potwierdza własnoręcznym podpisem na
oświadczeniu, którego wzór stanowi załącznik nr.1
3. Przetwarzanie danych osobowych może dokonywać jedynie użytkownik systemu upoważniony przez
administratora danych osobowych. Wzór upoważnienia stanowi załącznik nr.2
4. Przyznanie uprawnień w zakresie dostępu do systemu informatycznego polega na wprowadzeniu do
systemu przez właściciela dla każdego użytkownika systemu unikalnego identyfikatora hasła.
5. Hasło pierwszego logowania w systemie ustanawia właściciel. Każdy użytkownik systemu ma
obowiązek dokonać jego zmian na indywidualne co najmniej pięcioznakowe hasło. Ustanowione hasło
indywidualne , użytkownik sytemu przekazuje właścicielowi w zamkniętej i podpisanej kopercie.

V. Odpowiedzialność

1. Użytkownik systemu ma prawo do wykonywania tylko tych czynności, do których został upoważniony.
2. Wszelkie przekroczenia lub jakiekolwiek próby przekroczenia przyznanych uprawnień, traktowane
będą jako naruszenie podstawowych obowiązków pracowniczych.
3. Właściciel może odebrać uprawnienia pracownikowi z podaniem daty oraz przyczyny odebrania
uprawnień. W uzasadnionych sytuacjach właściciel może odebrać uprawnienia w sposób natychmiastowy.
4. Hasło oraz uprawnienia użytkownika systemu, który je utracił należy niezwłocznie wyrejestrować z
systemu informatycznego. Wyrejestrowania dokonuje właściciel.
5. Pracownik zatrudniony przy przetwarzaniu danych osobowych zobowiązany jest do zachowania ich w
poufności oraz dołożenia wszelkich starań, aby dane osobowe nie zostały przekazane osobom
nieuprawnionym.

VI. Rejestr użytkowników

Właściciel jednostki jest zobowiązany do prowadzenia i ochrony rejestru użytkowników i ich
uprawnień w systemie informatycznym.

VII. Zasady zabezpieczenia sprzętu informatycznego, danych i oprogramowania.

1.Każdy z komputerów zabezpieczony jest hasłem dostępu, składającym się z co najmniej pięciu
znaków, w skład których skład wchodzą zarówno litery jak i cyfry.
2. W razie przerwania pracy stosuje się wygaszacz ekranu.
3. Na stanowiskach pracy, na których przetwarzane są dane osobowe, ekrany monitorów powinny być
ustawione w sposób uniemożliwiający osobom trzecim wgląd w wyświetlane informacje.
4.Urządzenia, dyski lub inne nośniki informacji przeznaczone do:
a.naprawy- naprawia się pod dozorem do tego upoważnionej przez właściciela. b.przekazania- pozbawia
się zapisu zawierającego dane osobowe,
c.likwidacji- pozbawia się danych poprzez formatowanie oraz fizyczne uszkodzenie, uniemożliwiające
ich odczytywanie.
5. Pracowników Stomatologia Danuta Borczyk obowiązuje bezwzględny zakaz wynoszenia płyt lub innych
nośników z oprogramowaniem lub innymi danymi poza teren siedziby firmy, chyba że za zgodą
właściciela firmy.
6. Komputery uruchamia się po wprowadzeniu do niego hasła.
7. Przy wejściu do systemu przetwarzającego dane osobowe wprowadza się identyfikator oraz hasło
dostępu.
8. Zakończenie pracy związanej z przetwarzaniem danych odpowiadać winno wszystkim regułom
bezpieczeństwa informacji.
9. Komputery zainstalowane w Stomatologia Danuta Borczyk posiadają wszelkie zabezpieczenia i
programy antywirusowe , które dopuszczają możliwość przyłączenia sieci internetowej do systemu, w
którym przetwarzane są dane osobowe.
10.Naprawa sprzętu komputerowego użytkowanego w systemie może odbywać się w siedzibie firmy i
dokonywać je może jedynie wyspecjalizowana firma informatyczna.
11.Naprawa sprzętu komputerowego użytkowanego w systemie poza siedzibą firmy musi zostać
poprzedzona usunięciem z twardego dysku wszelkich aplikacji przetwarzających i zawierających dane o
charakterze osobowym.

VIII Wydruki

1. Wydruki, kartoteki oraz dokumenty papierowe, na których znajdują się dane osobowe, są
przechowywane w zamykanych na klucz szafkach.
2. Wydruki zawierające dane osobowe przeznaczone do usunięcia niszczy się w niszczarce, natomiast
inne przechowywane są w warunkach uniemożliwiających dostęp do nich osób nieupoważnionych
3. Pomieszczenia, w których przechowywane są wydruki zawierające dane osobowe musi być należycie
zabezpieczone po godzinach pracy.

IX. Zasady udostępniania danych.

1. Dane osobowe przetwarzane zgodnie z art.27 ust.2 pkt.7 ustawy mogą być wydane jedynie na pisemny
wniosek osoby, której dotyczą lub pisemny wniosek osoby upoważnionej na piśmie przez
zainteresowanego.
2. Dopuszcza się przekazywanie danych osobowych, o których mowa w art.27 ust.2 pkt.7 ustawy
podmiotom i organom upoważnionym na podstawie odrębnych przepisów, wskazanych w art. 26 ustawy z
dnia 6 listopada 2008r. o prawach pacjenta i Rzeczniku Praw Pacjenta (Dz.U. z 2009r. nr 52
poz.417).
3. Dokumentacja medyczna jest udostępniana:
– do wglądu w siedzibie Stomatologia Danuta Borczyk
– poprzez sporządzenie jej wyciągów, odpisów lub kopii
– poprzez wydanie oryginału za pokwitowanie odbioru i z zastrzeżeniem zwrotu po wykorzystaniu,
jeżeli uprawniony podmiot lub organ żąda udostępnienia oryginałów tej dokumentacji.

X. Procedura postępowania w sytuacji naruszenia polityki bezpieczeństwa.

1. Każda osoba przetwarzająca dane osobowe w przypadku podejrzenia naruszenia zabezpieczenia danych
osobowych, zobowiązana jest niezwłocznie powiadomić o tym właściciela firmy.
2. Właściciel firmy po otrzymaniu powiadomienia:
– sprawdza stan urządzeń wykorzystywanych do przetwarzania danych osobowych,
– sprawdza sposób działania programów,
– sprawdza jakość komunikacji w sieci telekomunikacyjnej,
– sprawdza zawartość zbioru danych osobowych,
– poddaje analizie metody pracy osób upoważnionych do przetwarzania danych osobowych.
3. W przypadku stwierdzenia naruszenia zabezpieczeń danych właściciel:
– podejmuje niezbędne działania mające na celu uniemożliwienie dalszego ich naruszenia ( odłączenie
wadliwych urządzeń, zablokowanie dostępu do sieci telekomunikacyjnej, programów oraz zbiorów danych
itp.)
– w celu powstrzymania lub ograniczenia dostępu do danych osoby niepowołanej podejmuje odpowiednie
kroki poprzez: fizyczne odłączenie urządzeń, które mogłyby umożliwić dostęp do bazy danych osoby
nieupoważnionej
– zabezpiecza wszelkie informacje i dokumenty mogące stanowić pomoc przy ustaleniu przyczyn
naruszenia
– niezwłocznie przywraca prawidłowy stan działania systemu,
– dokonuje analizy stanu zabezpieczeń wraz z oszacowaniem rozmiaru szkód pozostałych na skutek
naruszenia,
– sporządza raport zawierający w szczególności: datę i godzinę otrzymania informacji o naruszeniu,
opis jego przebiegu, przyczyny oraz wniosku ze zdarzenia
4. Właściciel podejmuje niezbędne działania w celu wyeliminowania naruszeń zabezpieczeń danych w
przyszłości, a w szczególności:
– jeżeli przyczyną zdarzenia był stan techniczny urządzeń, sposób działania programu, uaktywnienie
się wirusa komputerowego lub jakości komunikacji w sieci telekomunikacyjnej, niezwłocznie
przeprowadza przeglądy oraz konserwację urządzeń i programów, wdraża skuteczniejsze zabezpieczenia

– jeżeli przyczyną były wadliwe metody pracy, błędy i zaniedbania osób zatrudnionych przy
przetwarzaniu danych osobowych, przeprowadza się dodatkowe kursy i szkolenia osób biorących udział
przy przetwarzaniu danych, a wobec osób winnych zaniedbań właściciel wyciąga konsekwencje
przewidziane prawem,
– jeżeli przyczyną zdarzenia jest sprzeczny z prawem czyn lub zachodzi takie podejrzenie,
zawiadamia się organy ścigania.

Czym są pliki cookies?

Pliki cookies to małe pliki rejestrujące aktywność użytkownika na stronie. Ułatwiają poruszanie się po witrynie i podejmowanie różnych działań,  rozpoznają urządzenie Użytkownika i wyświetlają stronę dopasowaną do jego indywidualnych preferencji. Ich wyłączenie może spowodować błędne działanie strony oraz brak dostępu do niektórych funkcji.

Jakiego rodzaju plików cookie używamy i do czego je wykorzystujemy?

Pliki cookie służące do analiz

Pliki cookie zbierające dane związane ze sposobem korzystania z witryny internetowej, w tym treści klikane przez użytkownika podczas przeglądania witryny. Wykorzystujemy je do  ulepszania działania oraz struktury serwisu.

Pliki cookie służące do obsługi strony

Pliki cookie zapamiętujące wybory dokonane przez Użytkownika. Pozostają na urządzeniu użytkownika do czasu zamknięcia przeglądarki.

Zarządzanie obsługą plików cookies

Każda nowoczesna przeglądarka oferuje możliwość blokowania i kasowania plików cookie. Więcej informacji na temat zarządzania plikami cookie można uzyskać, wybierając poniżej swoją przeglądarkę:

Internet Explorer
Firefox
Chrome
Safari

Facebook