Polityka prywatności

Zasady bezpieczeństwa informacji:

Postępowanie z materiałami klienta

Dostęp do materiałów klienta posiadają dedykowani kierownicy projektów oraz zaangażowani do tłumaczenia tłumacze, którzy są zobowiązani do przestrzegania zasad określonych w umowach o poufności. Każdy projekt podlega standardowym procedurom bezpieczeństwa.

Kategorie danych

GrupaŹródłoPodstawa przetwarzaniaRodzaje danychPrzechowywanieFormatDostęp Transfer
Klienci






Przedsiębiorstwa, instytucje (osoby kontaktowe)E-mail od klientawykonanie umowy art. 6 ust. 1 lit. b) oraz interes prawny art. 6 ust. 1 lit. f) – w celu informowania klienta lub złożenia zapytania dotyczącego realizowanego projektu, płatności, zadowolenia z usługiImię i nazwisko, e-mail, numer telefonu, Skype IDMail – Google, BMS – SpaceTMSbaza danychpracownicySpaceTMS, Google
Klienci indywidualniE-mail od klienta, rozmowa telefoniczna, osobista wizyta w biurzewykonanie umowy art. 6 ust. 1 lit. b) oraz interes prawny art. 6 ust. 1 lit. f) – w celu informowania klienta lub złożenia zapytania dotyczącego realizowanego projektu, płatności, satysfakcjiImię i nazwisko, adres, numer telefonu, e-mail, Skype ID, nazwa firmy, NIP, Regon


Poczta – Google, BMS – SpaceTMS, Fakturowanie – Saldeo, System finansowy, lokalny serwer plikówbaza danych i dokumenty elektroniczne (faktury)pracownicySpaceTMS, Google, Saldeo
Potencjalni klienciformularz kontaktowy na stronie www.diuna.bizzgodaImię i nazwisko, e-mail, numer telefonuWordPress, Google mail, CRM-Bitrix24baza danychpracownicyGoogle
Dostawcy






Dostawcyproces rekrutacji – aplikacjawykonanie umowy art.  6 ust. 1 lit. b)Imię i nazwisko, adres, nazwa i adres firmy, numery telefonów, adres e-mail, NIP, REGON, dane rachunku bankowego, inne dane dotyczące płatnościGoogle mail, SpaceTMS (konto należące do dostawcy), Autenti, Saldeo, lokalny serwer plikówbaza danych, dokumenty (umowy)pracownicyGoogle, SpaceTMS, Autenti, Saldeo
Pracownicy






Pracownicypodanie o pracęwykonanie umowy art. 6 ust. 1 lit. b) i obowiązek ustawowy art. 6 ust. 1 lit. c)Imię i nazwisko, adres zamieszkania, adres do korespondencji, imiona rodziców, data urodzenia, urząd skarbowy, NIP, Pesel, konto bankowePoczta Google, system płacowy – Asseco, Bitrix24 (tylko imię i nazwisko oraz dane kontaktowe)dokumenty, umowyDyrektor generalny, kierownik biura, kierownik działu kadrpoczta, serwer plików
Praktykanci i stażyścipodanie o praktykiwykonanie umowy art. 6 ust. 1 lit. b) i obowiązek ustawowy art. 6 ust. 1 lit. c)Imię i nazwisko, adres zamieszkania, adres do korespondencji, imiona rodziców, data urodzenia, urząd skarbowy, NIP, Pesel, konto bankoweGoogle mail, Bitrix24 (tylko imię i nazwisko oraz dane kontaktowe)dokumentyKierownik Biura, Kierownik Sprzedażypoczta
Treść przetłumaczona






dane osobowe w tłumaczonych treściachudostępnianie przez klientów za pomocą poczty elektronicznej lub w inny sposób (np. ftp)umowa o przetwarzaniu danychzgodnie z dostarczoną treściąPoczta Google, SpaceTMS, pamięci tłumaczeniowebaza danych, plikpracownicy, współdzielony z dostawcami zatrudnionymi do wykonania określonych zadańGoogle mail, SpaceTMS

Przetwarzanie danych

TypDostawcaTylko EOGKopia zapasowaDostępZakres danych
PocztaGoogle – chmuraNieDostawca 30 dniIndywidualny, uwierzytelnianie dwuskładnikoweDane klienta (w tym osobowe), treści klienta, dane sprzedawcy (w tym osobowe)
Poczta 2Home.pl – chmuraTakDostawca – 3 dniIndywidualny, uwierzytelnianie dwuskładnikoweDane klienta (w tym osobowe), treści klienta, dane sprzedawcy (w tym osobowe)
Serwer plikówLokalnie na miejscuTakDIUNAZgodnie z uprawnieniami użytkownikaTreści klientów w TM, dane dostawców (umowy i faktury)
PCLokalnie na miejscu / z użytkownikiemTakNIEIndywidualny/ hasłoBrak stałego przechowywania, tylko na czas przetwarzania, rodzaj danych zależy od roli w DIUNA
System zarządzania projektamiSpaceTMS.com – chmuraTakDostawca, cotygodniowe kopie zapasoweIndywidualny/ hasłoDane klientów (w tym dane osobowe), treści klientów, sprzedawców (na kontach należących do sprzedawców)
System zarządzania tłumaczeniami ™Trados – lokalny serwer plików Memsource – chmuraTakDIUNA, DostawcaZgodnie z uprawnieniami użytkownikaTreści klienta
Tłumaczenie maszynowe TMTilde – chmuraTak
Poprzez system zarządzania tłumaczeniamiTreści klienta
FakturowanieSaldeo – chmura, zewnętrzna księgowośćTakDostawcaUpoważnieni użytkownicyDane osobowe sprzedawców
CRM, komunikacja wewnętrznaBitrix24 – chmuraTakDostawcaUpoważnieni użytkownicyPracownicy, stażyści, praktykanci – nazwiska, maile, numery telefonów
Programy do edycji plikówMicrosoft – OnedriveTakDostawcaUżytkownicy indywidualniTreści klienta (tylko na wyraźne życzenie klienta)

Oprogramowanie antywirusowe

Nasze zasoby informatyczne są zabezpieczone oprogramowaniem antywirusowym o następujących funkcjach:

a) zabezpieczenie zasobów informatycznych przed złośliwym oprogramowaniem za pomocą modułu rezydencyjnego, który skanuje cały system komputerowy; 

b) bieżąca aktualizacja bazy sygnatur wirusów; 

c) automatyczna reakcja w przypadku wykrycia nowego i nieznanego złośliwego oprogramowania, np. blokowanie wszelkiej komunikacji z zainfekowanym komputerem.

Oprogramowanie, z którego obecnie korzystamy to ESET i Windows Defender.

Postępowanie z informacjami poufnymi

Stacje robocze typu desktop są zabezpieczone hasłem, które jest zmieniane co kilka miesięcy. Hasła składają się z 9 lub więcej znaków, w tym co najmniej jednego znaku specjalnego, i nie mogą być prostymi słowami/frazami. Odblokowane stacje robocze nigdy nie są pozostawione bez nadzoru. Codzienna praca wykonywana jest na koncie bez uprawnień administratora.

Dostęp do dysku sieciowego zabezpieczony jest hasłem i jest chroniony przez VPN z dodatkowym hasłem i certyfikatami.

Stacje robocze typu desktop są chronione firewallem i oprogramowaniem antywirusowym.

  • Polityka czystego biurka
  • Każdy pracownik jest odpowiedzialny za zachowanie poufności danych, do których ma dostęp.
  • Firma prowadzi regularne szkolenia z zakresu bezpieczeństwa informacji dla personelu.
  • Każdy pracownik jest zobowiązany do ochrony swoich danych dostępowych do systemów informatycznych.
  • Niezabezpieczone informacje poufne nie mogą być wynoszone poza teren firmy.
    Stanowczo zabrania się wynoszenia poza teren firmy informacji poufnych na nośnikach cyfrowych (pendrive’ach, płytach CD itp.).
  • Każdy nowy pracownik i usługodawca jest zobowiązany do wyrażenia zgody na umowę o zachowaniu poufności.

Ochrona pomieszczeń

  • Bezpieczny zamek elektroniczny z możliwością użycia tylko przez osoby upoważnione
  • Zakratowane okna
  • Ogrodzenie z bramą zamykaną na kłódkę

 Procedura na wypadek incydentów

  1. Zbieranie dowodów – identyfikacja i rejestracja informacji o incydencie bezpieczeństwo
  2. Badanie i analiza wyżej wymienionych informacji
  3. Dokumentacja powyższych działań

Protokół naruszenia

  • Każdy pracownik, który zauważy lub podejrzewa naruszenie bezpieczeństwa danych osobowych, jest zobowiązany do niezwłocznego zgłoszenia tego faktu swojemu bezpośredniemu przełożonemu. Następnie przełożony powiadamia o tym fakcie administratora danych.
  • W przypadku potwierdzenia naruszenia ochrony danych osobowych nie można podejmować żadnych działań, które mogą utrudnić analizę okoliczności i udokumentowanie naruszenia. Nie wolno również bez uzasadnienia pozostawiać miejsca zdarzenia bez nadzoru do czasu przybycia inspektora ochrony danych lub innej osoby upoważnionej przez administratora danych.
  • Administrator danych analizuje sytuację i decyduje o dalszych krokach, biorąc pod uwagę zagrożenia dla prawidłowego i dalszego funkcjonowania firmy. 
  • Administrator danych otrzymuje szczegółowe zgłoszenie dotyczące naruszenia danych osobowych od osoby zgłaszającej incydent oraz od każdej innej osoby, która może wiedzieć coś z nim związanego. 
  • Administrator danych kontaktuje się w razie potrzeby z zewnętrznymi specjalistami.
  • Zgodnie z RODO każde naruszenie danych osobowych musi być zgłoszone do organu ochrony danych w ciągu 72 godzin od naruszenia.
  • Gdy naruszenie ochrony danych osobowych może powodować wysokie ryzyko dla praw podmiotów danych, administrator bez zbędnej zwłoki informuje podmiot danych o naruszeniu bezpieczeństwa danych osobowych.

Ostatnia aktualizacja lipiec 2022 r.

small_c_popup.png

Zadaj nam dowolne pytanie – nasz konsultant skontaktuje się z Tobą szybciej niż możesz się tego spodziewać.

Szybki kontakt