OCHRONA DANYCH OSOBOWYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "OCHRONA DANYCH OSOBOWYCH"

Transkrypt

1 Grudzień 2014 issn nr 3 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Zmiany w ochronie danych Najczęściej popełniane błędy w związku z ochroną danych Zasady tworzenia umowy powierzenia danych

2 Oficyna Prawa Polskiego Wydawnictwo WiP ul. Łotewska 9A, Warszawa NIP: KRS: Sąd Rejonowy dla m.st. Warszawy, Sąd Gospodarczy XIII Wydział Gospodarczy Rejestrowy Wysokość kapitału zakładowego: zł Ochrona danych osobowych Redaktor: Wioleta Szczygielska Kierownik grupy wydawniczej: Ewa Ziętek-Maciejczyk Wydawca: Monika Kijok Koordynacja produkcji: Mariusz Jezierski, Magdalena Huta Korekta: Zespół Projekt graficzny okładki: Michał Marczewski Skład i łamanie: Ireneusz Gawliński Drukarnia: MDdruk Nakład: 500 egz. Ochrona danych osobowych wraz z przysługującym Czytelnikom innymi elementami dostępnymi w prenumeracie (e-letter, strona WWW i inne) chronione są prawem autorskim. Przedruk materiałów opublikowanych w Ochronie danych osobowych oraz w innych dostępnych elementach prenumeraty bez zgody wydawcy jest zabroniony. Zakaz nie dotyczy cytowania publikacji z powołaniem się na źródło. Publikacja Ochrona danych osobowych została przygotowana z zachowaniem najwyższej staranności i wykorzystaniem wysokich kwalifikacji, wiedzy i doświadczenia autorów oraz konsultantów. Zaproponowane w publikacji Ochrona danych osobowych oraz w innych dostępnych elementach subskrypcji wskazówki, porady i interpretacje nie mają charakteru porady prawnej. Ich zastosowanie w konkretnym przypadku może wymagać dodatkowych, pogłębionych konsultacji. Publikowane rozwiązania nie mogą być traktowane jako oficjalne stanowisko organów i urzędów państwowych. W związku z powyższym redakcja nie może ponosić odpowiedzialności prawnej za zastosowanie zawartych w publikacji Ochrona danych osobowych lub w innych dostępnych elementach prenumeraty wskazówek, przykładów, informacji itp. do konkretnych przypadków. Informacje o prenumeracie: tel.: faks:

3 SPIS TREŚCI Spis treści AKTUALNOŚCI Zmiany w ochronie danych Jarosław Żabówka Dane osobowe lądują w koszu Wioleta Szczygielska Dostęp do danych pacjentów Wioleta Szczygielska INSTRUKCJE Jak należy przygotować politykę bezpieczeństwa danych Konrad Gałaj-Emiliańczyk Najczęściej popełniane błędy w związku z ochroną danych Piotr Janiszewski Tworzymy instrukcję zarządzania systemem informatycznym Jarosław Żabówka TEMAT NUMERU Zasady tworzenia umowy powierzenia danych Marcin Sarna PORADY Jak należy przeprowadzić audyt ochrony danych osobowych Łukasz Onysyk Dokumenty zawierające dane osobowe jak je przechowywać Piotr Glen Szkolenie dla pracowników z ochrony danych Przemysław Zegarek WZORY DOKUMENTÓW OCHRONA DANYCH OSOBOWYCH 141 GRUDZIEŃ 2014

4 LIST OD REDAKTORA Szanowni Czytelnicy! Wioleta Szczygielska redaktor prowadząca Podczas codziennej pracy z pewnością spotkali się Państwo z sytuacją, kiedy trzeba było przekazać dane swoich klientów lub pracowników innej firmie. Być może zlecali Państwo obsługę księgową zewnętrznemu podmiotowi. Trzeba pamiętać, że takie przekazanie danych to zgodnie z ustawą powierzenie przetwarzania danych osobowych. Administrator Danych Osobowych powinien uregulować ten proces w odrębnej umowie powierzenia. W artykule Zasady tworzenia umowy powierzenia danych radca prawny Marcin Sarna podpowiada, jak skonstruować taki kontrakt. Szczególnie polecam też poradnikowe teksty, które pomogą Państwu stworzyć wewnętrzne dokumenty regulujące zasady ochrony danych osobowych. Doświadczeni Administratorzy Bezpieczeństwa Informacji w artykułach: Jak przygotować politykę bezpieczeństwa przetwarzania danych i Tworzymy instrukcję zarządzania systemem informatycznym podpowiadają, jak przygotować te dokumenty, aby spełniały wymogi ustawy o ochronie danych osobowych. Wiele osób, które zajmują się tematem ochrony danych osobowych, ma problem z przechowywaniem dokumentacji papierowej zawierającej dane osobowe. Jest to o tyle trudne, że ustawa o ochronie danych osobowych nie daje jasnych wytycznych w tej kwestii. Nasz ekspert, wieloletni Administrator Bezpieczeństwa Informacji i członek zarządu Stowarzyszenia Administratorów Bezpieczeństwa Informacji SABI, Piotr Glen, doradzi, jak długo i w jaki sposób przechowywać takie dokumenty. Po raz kolejny podpowiemy też Państwu, w jaki sposób przygotować szkolenie z ochrony danych osobowych dla pracowników. Zachęcam również do skorzystania z gotowych wzorów dokumentów, które z pewnością przydadzą się w codziennej pracy. A już w następnym numerze zajmiemy się nowelizacją ustawy o ochronie danych osobowych. Eksperci z kancelarii Traple Konarski Podrecki szczegółowo wyjaśnią jak planowane zmiany wpłyną na pracę Administratorów Bezpieczeństwa Informacji. Życzę owocnej lektury! OCHRONA DANYCH OSOBOWYCH 142 GRUDZIEŃ 2014

5 AKTUALNOŚCI Zmiany w ochronie danych Kończą się prace nad nowelizacją ustawy o ochronie danych osobowych. Projekt został przyjęty przez Sejm i Senat. Teraz czeka tylko na podpis prezydenta. Zmiany będą obowiązywać od stycznia 2015 roku. Nowelizacja ustawy o ochronie danych osobowych ma rozwiać wątpliwości odnośnie wyznaczenia ABI. Jego powołanie będzie zależało od decyzji administratora danych. Jeżeli zdecyduje się on wyznaczyć ABI, to będzie zwolniony z obowiązku rejestracji zbiorów zawierających dane zwykłe (taki rejestr będzie prowadził administrator bezpieczeństwa informacji). Powołać czy nie powołać ABI Jeżeli ABI zostanie powołany: 1. ADO jest obowiązany zgłosić do GIODO powołanie i odwołanie ABI w terminie 30 dni. 2. Jego zadaniem będzie zapewnienie przestrzegania przepisów o ochronie danych osobowych. W tym celu ABI ma obowiązek: Sprawdzać zgodność przetwarzania danych osobowych z przepisami oraz opracowywać sprawozdanie dla ADO. Nadzorować opracowywanie i aktualizowanie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym. Nadzorować przestrzeganie zasad przetwarzania danych. Zapewnić zapoznanie osób upoważnionych do przetwarzania danych z przepisami o ochronie danych. 3. ABI będzie prowadził jawny rejestr zbiorów danych przetwarzanych przez administratora danych. 4. Administratorem Bezpieczeństwa Informacji może być osoba, która: ma pełną zdolność do czynności prawnych oraz korzysta z pełni praw publicznych, posiada odpowiednią wiedzę w zakresie ochrony danych osobowych, nie była karana za przestępstwo popełnione z winy umyślnej. 5. Musi podlegać bezpośrednio kierownikowi jednostki organizacyjnej lub ADO. Osoby te zobowiązane są zapewnić środki niezbędne do wykonywania zadań przez ABI. 6. ADO będzie mógł powierzyć ABI wykonywanie innych zadań nie mogą one wpływać na wykonywanie podstawowych obowiązków. 1 Tekst powstał na podstawie projektu ustawy, procedowanego w Komisji Nadzwyczajnej do spraw związanych z ograniczaniem biurokracji. JAROSŁAW ŻABÓWKA trener, wykładowca, popularyzator zagadnień ochrony danych osobowych, właściciel firmy wieloletni administrator bezpieczeństwa informacji, twórca systemów zarządzania ochroną danych osobowych w małych i dużych przedsiębiorstwach, audytor normy ISO i menedżer systemów informatycznych, autor publikacji i prezentacji branżowych 7. ADO może powołać zastępców ABI. 8. ADO będzie zwolniony ze zgłaszania do rejestracji zbiorów danych wyłącznie tych niezawierających danych wrażliwych. 9. GIODO może się zwrócić do ABI o sprawdzenie zgodności przetwarzania danych z przepisami o ochronie danych osobowych. 10. Po sprawdzeniu, za pośrednictwem ADO, ABI przedstawi GIODO sprawozdanie. Jeżeli ABI nie zostanie powołany: 1. ADO zobowiązany jest zapewnić przestrzeganie przepisów o ochronie danych osobowych. W tym celu powinien: Sprawdzać zgodność przetwarzania danych z przepisami. Nadzorować opracowywanie i aktualizowanie dokumentacji. Nadzorować przestrzeganie zasad przetwarzania danych. Zapewnić zapoznanie osób upoważnionych do przetwarzania danych z przepisami o ochronie danych osobowych. 2. ADO będzie zgłaszać zbiory na dotychczasowych zasadach. Niezgłoszenie zbioru będzie nadal zagrożone karą grzywny, ograniczenia wolności albo pozbawienia wolności do roku. Jeśli ADO nie powoła ABI, zobowiązany jest do zapewnienia realizacji wszystkich zadań, które mógłby realizować ABI, z wyjątkiem opracowania sprawozdania. Czy zmiany są potrzebne Proponowana nowelizacja będzie miała znaczenie dla tych administratorów danych, którzy często składają wnioski rejestracyjne. Będą to duże podmioty ze sporą ilością zbiorów lub często zawierające umowy powierzenia przetwarzania. Zwykle też mają już wyznaczonego ABI. Dla małych przedsiębiorców zwolnienie z obowiązku zgłoszenia zbioru nie będzie istotne. Korzystne może być zwolnienie z obowiązku wyznaczenia ABI. Chociaż przedsiębiorca będzie nadal zobowiązany do realizacji jego zadań. Po wejściu w życie nowelizacji każdy administrator danych będzie musiał samodzielnie podjąć decyzję, który wariant jest dla niego korzystniejszy. OCHRONA DANYCH OSOBOWYCH 143 GRUDZIEŃ 2014

6 Dane osobowe lądują w koszu Aż z 93% wyrzuconych dokumentów firmowych da się odczytać dane osobowe. W większości są to informacje istotne, np. o wypłatach dla pracowników czy opinie bankowe. Takie wnioski płyną z badania przeprowadzonego w Miejskim Przedsiębiorstwie Oczyszczania w Warszawie. W ramach VI edycji kampanii Nie daj się okraść, chroń swoją tożsamość przeprowadzono internetową ankietę, z której wynika, że w teorii dbamy o zabezpieczenie danych osobowych. Osoby, które mają kontakt z danymi wrażliwymi w większości (97%) niszczą dokumentację, która je zawiera wynika z ankiety. A jak jest w praktyce? W ramach kampanii przeprowadzono też badanie w Miejskim Przedsiębiorstwie Oczyszczania w Warszawie. Okazało się, że na śmietnikach lądują zarówno druki firmowe, jak i te z domów prywatnych. Spośród 1610 sprawdzonych dokumentów 42% pochodziło z firm lub instytucji, a 48% od osób prywatnych. Aż 578 (84%) spośród urzędowych lub firmowych dokumentów było wyrzuconych w całości. Zniszczono tylko 16%. Jednak spora ich część była zniszczona w taki sposób, że z łatwością można było odczytać zawarte w nich dane, np. były przedarte na pół. W konsekwencji aż ponad połowę pozornie zniszczonych dokumentów można było odczytać. Co najbardziej alarmujące jest to, że wśród znalezionych dokumentów były informacje szczególnie istotne, np. akty notarialne zakupu nieruchomości, raporty medyczne lub zeznania podatkowe. Na kwestię wycieku danych osobowych szczególną uwagę powinny zwracać nie tylko osoby prywatne, ale też firmy i instytucje państwowe. Za ujawnienie danych może grozić od 2 do nawet 3 lat więzienia w przypadku danych wrażliwych, np. o stanie zdrowia. Wioleta Szczygielska Dostęp do danych pacjentów Uregulowanie zasad udostępniania dokumentacji medycznej, wprowadzenie telemedycyny i Karty Ubezpieczenia Zdrowotnego to jedne z ważniejszych zmian, jakie ma wprowadzić nowelizacja ustawy o systemie informacji o ochronie zdrowia. Jak wynika z projektu ustawy o zmianie ustawy o systemie informacji o ochronie zdrowia i innych ustaw, dane medyczne i inne dane przetwarzane w Systemie Informacji Medycznej dotyczące pacjentów będą udostępniane Zakładowi Ubezpieczeń Społecznych i Narodowemu Funduszowi Zdrowia. Fundacja Panoptykon alarmuje, że nowy akt w niedostateczny sposób będzie chronił dane osobowe pacjentów. Projekt nie wspomina bowiem, na podstawie jakich przepisów instytucje te będą przetwarzać dane osobowe pacjentów. Projekt jedynie enigmatycznie wspomina, że będzie się to odbywać w zakresie zgodnym z ustawą. Zdaniem Fundacji Panoptykon powinno być jasne, w jakim celu, zakresie i w jaki sposób ZUS i NFZ będą te dane wykorzystywać. Dodatkowo dane osobowe pacjentów mają być również udostępniane płatnikom, którzy finansują albo współfinansują świadczenia opieki zdrowotnej ze środków publicznych. Chodzi np. o samorządy opłacające programy niepłodności metodą zapłodnienia pozaustrojowego. Projekt nowelizacji zakłada, że dane pacjenta będą udostępniane za jego zgodą. W wielu przypadkach osoba korzystająca ze świadczeń medycznych będzie mogła także zgłosić sprzeciw wobec przetwarzania swoich danych, np. wobec udostępniania jednostkowych danych medycznych zgromadzonych w module statystyczno-rozliczeniowym. Ustawa nie wskazuje jednak, w jaki sposób będzie można wnieść sprzeciw wobec przetwarzania swoich danych. Wioleta Szczygielska OCHRONA DANYCH OSOBOWYCH 14 GRUDZIEŃ 2014

7 INSTRUKCJE Jak należy przygotować politykę bezpieczeństwa danych Polityka bezpieczeństwa to jeden z ważniejszych dokumentów, który administrator danych musi przygotować i wdrożyć. Biorąc pod uwagę negatywne konsekwencje braku kontroli nad danymi osobowymi, warto poświęcić temu zagadnieniu czas i środki. Wskazówek, w jaki sposób przygotować politykę bezpieczeństwa, udziela rozporządzenie ministra spraw wewnętrznych i administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. nr 100, poz. 1024) i wytyczne GIODO. Jest jednak kilka elementów, jak np. opis struktury zbiorów czy sposób przepływu danych pomiędzy poszczególnymi systemami, których przygotowanie może sprawić problemy. Dobrą praktyką przy tworzeniu polityki bezpieczeństwa jest ukształtowanie jej w formie dokumentu głównego z załącznikami. Dzięki temu ADO nie będzie musiał jej podpisywać za każdym razem, gdy zajdzie konieczność wprowadzenia zmian, zmiany można będzie wprowadzić w załącznikach. ABI zaś będzie mógł rzadziej weryfikować ten dokument najczęściej raz w roku podczas okresowej kontroli systemu ochrony danych. Od czego zacząć? KONRAD GAŁAJ- -EMILIAŃCZYK prawnik i administrator bezpieczeństwa informacji w kilkunastu podmiotach sektora prywatnego i publicznego, trener i wykładowca szkoleń, konferencji i seminariów, Coach Inc. Ochrona Danych Osobowych, coach-inc.pl Zgodnie z wytycznymi GIODO polityka bezpieczeństwa musi wyjaśniać podstawową terminologię oraz cel, jakiemu ma służyć. Dokument warto zacząć w następujący sposób: W celu zapewnienia bezpieczeństwa i kontroli nad przepływem danych osobowych w [nazwa podmiotu] wdraża się postanowienia niniejszej polityki bezpieczeństwa. Często stosuje się też odnośniki do innych wewnętrznych dokumentów, jak instrukcja kancelaryjna czy regulamin IT. Dobrą praktyką jest również określenie środków, jakie mają zostać wykorzystane w celu osiągnięcia celu, jakiemu polityka ma służyć. Najczęściej określa się je w następujący sposób: W celu zapewnienia ochrony danych osobowych stosuje się zabezpieczenia fizyczne, organizacyjne oraz techniczne. Powołano administratora bezpieczeństwa informacji dla pełnienia nadzoru nad systemem ochrony danych osobowych. Powyższe zapisy mają na celu jednoznaczne określenie charakteru i zakresu polityki bezpieczeństwa. Osoby odpowiedzialne Polityka bezpieczeństwa powinna jednoznacznie określać, kto jest administratorem danych osobowych oraz kto pełni nadzór nad przestrzeganiem dokumentu w organizacji. Nawet jeśli ABI nie jest wyznaczony, należy jasno opisać prawa i obowiązki osoby odpowiedzialnej za nadzór nad przestrzeganiem dokumentu. Dobrą praktyką jest również umieszczanie w tym miejscu informacji o funkcji Administratora Systemów Informatycznych (ASI) i zakresie jego praw i obowiązków. Obszary przetwarzania Ewidencja obszarów przetwarzania jest pierwszym wymaganym przez rozporządzenie elementem polityki bezpieczeństwa. Najprościej jest ją prowadzić w formie załącznika, gdyż istnieje duże prawdopodobieństwo, że będzie zmieniana częściej niż raz w roku. Są dwie metody opisywania obszaru przetwarzania. Pierwsza zakłada opisywanie wszystkich pomieszczeń w podmiocie wraz z określeniem zastosowanych zabezpieczeń fizycznych (np. pokój nr 9 drzwi zamykane na klucz), organizacyjnych (np. sala konferencyjna procedura kontroli dostępu) oraz informatycznych (np. serwerownia szyfrowanie danych). Druga metoda przewiduje tzw. definicję negatywną. Podajemy np. sam adres (jeżeli zajmujemy cały budynek) lub dodajemy piętro i segment naszej siedziby wraz z wyłączeniem obszarów, które nie stanowią obszaru przetwarzania (np. ul. Marszałkowska 1, Warszawa, piętro I, lokal 3, z wyłączeniem komunikacji oraz pomieszczeń socjalnych). OCHRONA DANYCH OSOBOWYCH 145 GRUDZIEŃ 2014

8 Politykę bezpieczeństwa danych najlepiej przygotować w formie dokumentu głównego wraz z załącznikami Ewidencja obszarów przetwarzania jest najczęściej łączona z ewidencją zbiorów danych osobowych. W praktyce bowiem zbiory są w mniejszym lub większym stopniu związane z obszarami przetwarzania danych. Zbiory danych osobowych Ewidencję zbioru danych osobowych również warto prowadzić w formie załącznika. Powinien on zawierać nazwę zbioru danych w powiązaniu z oprogramowaniem stosowanym do jego przetwarzania (np. zbiór danych osobowych pracowników jest przetwarzany z wykorzystaniem programu Płatnik oraz Symfonia). Dodatkowo zbiór wraz z oprogramowaniem powinien być przypisany do obszaru przetwarzania, tym samym do zabezpieczeń. Każdy zbiór może być przetwarzany zarówno przez jeden, jak i wiele programów jednocześnie. Zgodnie z wytycznymi Generalnego Inspektora Ochrony Danych Osobowych w zakresie szczegółowości określania oprogramowania należy brać pod uwagę nawet moduły poszczególnych programów. UWAGA Dobrą praktyką jest określenie podstawy prawnej przetwarzania zbiorów danych osobowych (art. 23 lub art. 27 ustawy o ochronie danych osobowych). Opis struktury zbiorów Podobnie jak powyższe elementy dokumentacji, opis struktury zbiorów jest obligatoryjny i również najczęściej prowadzi się go w formie załącznika. Tworzy się go w stosunku do każdego wyodrębnionego zbioru danych, podając jego nazwę, sposób przetwarzania danych (wersja papierowa i/lub system informatyczny) oraz wszelkie kategorie gromadzonych danych (np. imiona i nazwiska, miejsce zamieszkania, adres itp.). Jeżeli przetwarzamy dane z wykorzystaniem programu informatycznego, powinniśmy opisać poszczególne pola informacyjne. W przypadku korzystania z komercyjnego oprogramowania należy odnieść się do instrukcji użytkownika lub specyfikacji oprogramowania dostarczanej przez producenta. Problem pojawia się, gdy korzystamy z dedykowanego oprogramowania stworzonego na nasze potrzeby, a producent nie zadbał o takie informacje. W takim przypadku musimy sami stworzyć opracowanie, z którego będą wynikały powiązania pomiędzy poszczególnymi polami informacyjnymi do wypełnienia w programie. Ostatnim, koniecznym elementem opisu struktury zbiorów jest powiązanie danych w kategorie (np. dane dotyczące zamówienia produkt, ilość, numer ID produktu itp. oraz dane dotyczące dostawy imię i nazwisko, adres itp.). Sposób przepływu danych Obowiązkowym elementem polityki bezpieczeństwa jest określenie sposobu przepływu danych pomiędzy poszczególnymi systemami informatycznymi, czyli jednoznaczne określenie, z jakiego do jakiego programu dane przepływają. W praktyce najczęściej załącznik ten stanowi schemat przepływu danych pomiędzy poszczególnymi programami przetwarzającymi dane. Wynika to z faktu, że większość oprogramowania posiada własne bazy zawierające dane osobowe. W zależności od liczby programów wykorzystywanych w naszej jednostce przetwarzających dane osobowe możemy skorzystać z prostego schematu, np. kierunek przepływu danych (np. jednokierunkowo lub dwukierunkowo) sposób przepływu danych (np. automatycznie, półautomatycznie lub manualnie). Jeżeli programów lub ich modułów jest więcej, najłatwiej jest stworzyć rysunek, który bardziej czytelnie będzie obrazował przepływ danych. Dodatkowo należy określić, z którego programu dane są przesyłane za pośrednictwem sieci publicznej Internetu (przykład takiego rysunku na stronie nr 23). Środki techniczne i organizacyjne Ostatnim elementem każdej polityki bezpieczeństwa jest opis środków technicznych i organizacyjnych. Określa on stosowane zabezpieczenia i procedury, które mają zapewnić poufność, integralność i rozliczalność danych osobowych. Z reguły raz przygotowane procedury rzadko się zmieniają, dlatego też jest to element dokumentu głównego, a nie załącznik. Zarówno zabezpieczenia, jak i procedury opisywane w tym dokumencie muszą być adekwatne do zagrożeń. Nie można więc mówić o minimalnym zabezpieczeniu danych osobowych. Typowe zabezpieczenia organizacyjne to: kontrola dostępu, polityka haseł, polityka czystego biurka i czystego ekranu. Jedną z ważniejszych procedur, którą warto wdrożyć, jest instrukcja alarmowa na wypadek incydentu ochrony danych osobowych. Jest to prosty opis postępowania użytkowników w razie np. wycieku danych osobowych. Przykładowa instrukcja na str. 24. Liczba procedur i zakres regulacji najczęściej zależą od wielkości podmiotu i ryzyka, jakie zostało w nim zidentyfikowane. Z tego też względu procedur może być zarówno bardzo dużo, jak i bardzo mało. Oczywiście nie można zapominać o wdrożeniu przygotowanej polityki bezpieczeństwa, co najczęściej jest realizowane przez szkolenie użytkowników (osób upoważnionych). Szablon gotowej polityki bezpieczeństwa można pobrać ze strony: OCHRONA DANYCH OSOBOWYCH 146 GRUDZIEŃ 2014

9 INSTRUKCJE Najczęściej popełniane błędy w związku z ochroną danych Brak kontroli nad zgodami na przetwarzanie danych i niedostosowanie systemu informatycznego do wymogów uodo to tylko niektóre z błędów popełnianych przy przetwarzaniu danych. Ich lekceważenie pociąga za sobą m.in. konsekwencje finansowe. Błędy popełniane przez Administratorów Danych Osobowych to w większości braki w dokumentacji lub brak odpowiednich środków organizacyjno-technicznych służących ochronie danych osobowych. Są też jednak i takie błędy, które mocno ingerują w sposób prowadzenia biznesu oraz takie, które mogą spowodować duże straty finansowe. Przesłanka legalizująca Jednym z poważniejszych uchybień jest brak zapewnienia odpowiedniej i prawidłowej przesłanki legalizującej przetwarzanie danych osobowych. Nieraz zdarza się sytuacja, gdy administrator danych przy organizacji: akcji marketingowej, np. newslettera, konkursu czy loterii, procesu rekrutacji potencjalnych pracowników, sprzedaży danych nierzetelnych dłużników, bazy danych osobowych do sprzedania w celach marketingowych pomija kwestie związane z ochroną danych osobowych. W efekcie okazuje się, że jedyne, co można zrobić legalnie z pozyskanymi danymi, to ich usunięcie, ponieważ nie zapewniono prawidłowej podstawy prawnej ich przetwarzania w celach marketingowych. Spóźniona reakcja Często zagadnienia związane z ochroną danych osobowych nie są doceniane, a ich analiza prowadzona jest na etapie, gdy już niewiele da się naprawić. Ocena prowadzonego procesu zbierania danych osobowych powinna zawsze być jednym z pierwszych elementów badania jej legalności i dopuszczalności. GIODO wielokrotnie podkreślał, aby wszelkie procesy, w których dane osobowe mają być przetwarzane, były konsultowane już na poziomie ich projektowania. PIOTR JANISZEWSKI radca prawny, ekspert ds. ochrony danych osobowych Spółka kapitałowa chciała zbudować bazę marketingową do promocji swoich produktów. Dane miały być pozyskiwane przez zewnętrzne call center za pomocą wychodzących rozmów telefonicznych. Dział prawny spółki opracował prawidłowe klauzule zgód, tj. zgody na przetwarzanie danych osobowych w celach marketingowych oraz zgody na przesyłanie informacji handlowych drogą elektroniczną. Niestety na etapie układania skryptu dla pracowników call center uznano, że obydwie zgody można ze sobą połączyć i zbierać jedną zgodę na przetwarzanie danych osobowych w celach marketingowych oraz przesyłanie informacji handlowych drogą elektroniczną. Po kilku miesiącach pracy call center wypełniło danymi osobowymi prawie 1 milion rekordów bazy danych. Niestety jedna z osób, która zgodziła się pierwotnie podać swoje dane osobowe, zakwestionowała kształt użytych klauzul. Ich analiza doprowadziła do wniosku, że są nieprawidłowe. W związku z tym okazało się, że cała baza danych została zebrana w sposób nielegalny. Pomijając kwestię ewentualnej odpowiedzialności karnej i cywilnej administratora danych, poniósł on ogromne koszty akcji obdzwaniania osób z bazy danych i zbierania tym razem prawidłowych zgód. Kolejnym kosztem okazało się to, że tym razem zgody wyraziło znacznie mniej osób, tj. około 150 tysięcy. Osoby odpowiadające za ochronę danych osobowych (np. Administrator Bezpieczeństwa Informacji) nie mogą dopuścić, by duża i kosztowna akcja zbierania danych była wdrożona bez analizy jej dopuszczalności w świetle wymagań określonych w ustawie o ochronie danych osobowych. Brak zgody Do najczęstszych błędów należy brak kontroli nad tym, kiedy i jakiej treści oświadczenie dotyczące ochrony danych złożyła osoba, której dane są przetwarzane. Prawie w każdym sporze dotyczącym legalności OCHRONA DANYCH OSOBOWYCH 147 GRUDZIEŃ 2014

10 przetwarzania, a konkretniej dopuszczalności wykorzystywania danych w określonym celu, administrator danych jest zobowiązany przez Generalnego Inspektora Ochrony Danych Osobowych (sąd administracyjny lub cywilny) do przedstawienia dowodu, iż posiada odpowiednią zgodę wyrażoną przez klienta. Treść klauzul zgód na przetwarzanie danych osobowych cały czas ewoluuje. Mimo to administrator powinien zapewnić kontrolę i rozliczalność tego, jakiej treści zgodę wyraził klient i kiedy to zrobił. Tylko w ten sposób Administrator Danych Osobowych będzie mógł wykazać, że przetwarza dane na podstawie odpowiedniej przesłanki. Administrator danych stosował wyłącznie papierowe formularze ze zgodami, które nie były wprowadzane do systemu. Posiadał kilkaset tysięcy papierowych nieuporządkowanych formularzy. Aby wykazać przed GIODO, że klient podpisał klauzule zgody, konieczne było zatrudnienie kilku osób, które parę tygodni poszukiwały odpowiedniego formularza. Zgoda została odnaleziona, ale koszt tej operacji był bardzo duży. ADO powinien zapewnić rozliczalność wyrażanych przez klientów zgód. Musi być w stanie wykazać, jakiej treści zgodę wyraził klient oraz kiedy to uczynił (lub w jakim zakresie i kiedy ją odwołał). Osiągnąć to można poprzez rozbudowę systemu informatycznego do zarządzania relacjami z klientem CRM (Customer Relationship Managment) o moduł dotyczący zbieranych i używanych oświadczeń klientów lub chociażby ich skanowanie. W razie potrzeby skany formularzy mogą zostać przetworzone przez oprogramowanie rozpoznające pismo i w ten prosty sposób znajdziemy potrzebny nam dokument. Jeden z salonów samochodowych przy okazji każdego bezpośredniego kontaktu z klientem przedstawiał do podpisu klauzulę zgody na przetwarzanie danych osobowych w celach marketingowych. Raz w roku oświadczenia te były wprowadzane do systemu informatycznego. Nie zawierały jednak daty, w której były składane. Podczas sporu z jednym z klientów okazało się, że administrator nie był w stanie wykazać, czy klient najpierw wyraził zgodę na przetwarzanie danych w celach marketingowych, a przy następnej wizycie odwołał ją poprzez brak zaznaczenia odpowiedniego checkboxa, czy odwrotnie przy pierwszej wizycie nie wyraził zgody, ale przy kolejnej okazji zgodził się na przetwarzanie danych w celach marketingowych. Kolejność złożonych oświadczeń była ważna, ponieważ warunkowała dopuszczalność wykonanej przez administratora wysyłki marketingowej do klienta. System informatyczny Stosowany w jednostce system informatyczny musi spełniać wymogi przepisów o ochronie danych osobowych Częstym i kosztownym błędem jest stosowanie systemów informatycznych, które nie spełniają wymogów przepisów o ochronie danych. Zgodnie z rozporządzeniem do ustawy dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym z wyjątkiem przetwarzania w formie edycji tekstu w celu udostępnienia go na piśmie system ten zapewnia odnotowanie: daty pierwszego wprowadzenia danych do systemu, identyfikatora użytkownika wprowadzającego dane do systemu, chyba że dostęp do niego i przetwarzanych w nim danych posiada wyłącznie jedna osoba, źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą, informacji o odbiorcach, w rozumieniu art. 7 pkt 6 ustawy, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, chyba że system informatyczny używany jest do przetwarzania danych zawartych w zbiorach jawnych, sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 ustawy. Odnotowanie informacji, o których mowa w pkt 1 i 2, powinno nastąpić automatycznie po zatwierdzeniu przez użytkownika operacji wprowadzenia danych. System powinien zapewniać sporządzenie i wydrukowanie raportu zawierającego powyższe informacje. Dostosowanie systemu Wiele kontroli Generalnego Inspektora Ochrony Danych Osobowych kończy się przekazaniem zaleceń dotyczących dostosowania używanych systemów do wymogów ustawy odo. Jeżeli ADO jest właścicielem systemu informatycznego i sam go rozwija, koszt ograniczy się do kosztu pracy pracowników. Jeśli jednak korzysta z systemu na podstawie licencji lub nie ma prawa do wprowadzania do niego poprawek, koszt modyfikacji może sięgać nawet kilkuset tysięcy złotych. Jeśli system nie zostanie dostosowany do wymogów ustawy o ochronie danych osobowych, Generalny Inspektor może nałożyć na grzywnę w wysokości do 200 tys. zł. Jeżeli administrator korzysta z systemu dostarczonego przez podmiot trzeci, powinien zastrzec sobie w umowie z producentem, że gwarantuje on, iż system spełnia aktualne, na czas jego używania, wymogi określone w przepisach oraz zobowiązuje się do dokonania odpowiednich modyfikacji, jeżeli przepisy ulegną zmianie. Taką regulację warto obudować karami umownymi, które będą zachęcały producenta systemu do skutecznych i szybkich działań. Jeśli kod systemu jest zamknięty i w umowie na jego używanie brak regulacji zmuszającej producenta do zapewnienia zgodności z przepisami, trzeba zmienić taką umowę. Producent może to wykorzystać do renegocjowania swojego wynagrodzenia. W takiej sytuacji możemy też zrezygnować z takiego systemu i zastąpić go innym, który będzie spełniał wymogi ustawy o ochronie danych osobowych. OCHRONA DANYCH OSOBOWYCH 148 GRUDZIEŃ 2014

11 INSTRUKCJE Tworzymy instrukcję zarządzania systemem informatycznym Instrukcja zarządzania systemem informatycznym to dokument, który każda jednostka przetwarzająca dane osobowe powinna stworzyć. Przepisy podpowiadają, jak to zrobić, jednak nie można ograniczyć się do przepisania zapisów z rozporządzenia. Obowiązek przygotowania instrukcji zarządzania systemem informatycznym wynika z rozporządzenia ministra spraw wewnętrznych i administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 1 maja 2004 r.). Instrukcja obowiązek ADO Do opracowania i wdrożenia instrukcji zobowiązani są wszyscy administratorzy danych, przetwarzający dane z wykorzystaniem systemu informatycznego. W praktyce jest to niemal każdy ADO. Systemy informatyczne zmieniają się bardzo szybko. Rozporządzenie z 2004 roku z pewnością nie przystaje do tych współczesnych i nie uwzględnia aktualnych zagrożeń bezpieczeństwa danych. Jednak wciąż obowiązuje i wszyscy administratorzy zobowiązani są do stosowania się do jego wymagań. UWAGA Wymagania określone w rozporządzeniu są minimalne. Każdy z administratorów powinien dobrać zabezpieczenia adekwatne do zagrożeń i kategorii danych, jakie występują w jego podmiocie. Więcej niż wymaga prawo Rozporządzenie mówi, jakie elementy są wymagane w instrukcji. Nie oznacza to, że nie powinny znaleźć się w niej inne procedury. Instrukcja nie może być przepisanym rozporządzeniem. Trzeba możliwie szczegółowo opisać faktycznie obowiązujące procedury wymienione w rozporządzeniu. Przykładami dodatkowych procedur mogą być: Procedura prowadzenia ewidencji sprzętu i oprogramowania, Procedura zmiany konfiguracji systemu, Procedura prowadzenia testów nowych wersji systemu itd. JAROSŁAW ŻABÓWKA trener, wykładowca, popularyzator zagadnień ochrony danych osobowych, właściciel firmy wieloletni administrator bezpieczeństwa informacji, twórca systemów zarządzania ochroną danych osobowych w małych i dużych przedsiębiorstwach, audytor normy ISO i menedżer systemów informatycznych, autor publikacji i prezentacji branżowych Błędem popełnianym przy tworzeniu instrukcji jest np. ograniczenie się w procedurze nadawania uprawnień do stwierdzenia typu Nadaje się uprawnienia do systemu informatycznego. Należy szczegółowo opisać kolejne kroki, przewidzieć sytuacje nietypowe oraz wskazać osoby odpowiedzialne. Jeżeli uprawnienia nadaje administrator systemu, to powinniśmy to napisać. Może to wyglądać w taki sposób: ABI przekazuje kopię upoważnienia administratorowi systemu kadrowo-płacowego, który tworzy konto użytkownika oraz wprowadza uprawnienia w zakresie zgodnym z upoważnieniem. Tworzenie procedur możemy rozpocząć od przeprowadzenia wywiadów i opisania rzeczywiście funkcjonujących w organizacji toków postępowania. Musimy jednak je przeanalizować i upewnić się, że zapewniają odpowiedni poziom bezpieczeństwa. A także uwzględnić wymagania biznesowe organizacji. Ograniczenia organizacyjne i finansowe nie mogą jednak uzasadniać niezgodnego z prawem przetwarzania danych. Struktura dokumentu Czasami tworzoną dokumentację należy podzielić na kilka części lub przygotować wersje dla osób pracujących na różnych stanowiskach czy w różnych działach. Należy ją przygotować w taki sposób, by każdy z użytkowników systemu informatycznego miał możliwość zapoznania się z obowiązującymi go procedurami. Dokumentacja nie powinna obniżać poziomu bezpieczeństwa danych, dlatego nie udostępniajmy użytkownikom tych informacji, które nie są im niezbędne. Nie każdy pracownik powinien wiedzieć, gdzie są przechowywane kopie bezpieczeństwa. Instrukcja musi być stale aktualizowana. Należy uwzględniać w niej zmiany organizacyjne, modyfikacje systemów informatycznych oraz pojawiające się nowe zagrożenia. OCHRONA DANYCH OSOBOWYCH 149 GRUDZIEŃ 2014

12 Podstawowe elementy instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Element wymagany zgodnie z 5 rozporządzenia 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania Właściwa zawartość instrukcji Procedury, które tworzymy, powinny obejmować: nadawanie uprawnień dla nowych pracowników, modyfikacje uprawnień spowodowane zmianą stanowiska pracy, modyfikacje uprawnień spowodowane zmianą wersji oprogramowania, odebranie uprawnień zwalnianego użytkownika systemu (zastanówmy się, czy przypadkiem uprawnienia nie powinny być odebrane, zanim pracownik dowie się, że został zwolniony), odebranie uprawnień użytkownikowi systemu, który porzucił pracę, sposób postępowania na wypadek nieobecności administratora systemu, sposób okresowego przeglądu uprawnień, oraz inne specyficzne dla organizacji przypadki. Zawsze należy wskazać, kto odpowiada za wykonanie poszczególnych czynności. W procedurach trzeba opisać, w jaki sposób będzie tworzony i przekazywany użytkownikowi identyfikator. Niezależnie należy stworzyć procedury dotyczące kont administracyjnych. W procedurach musimy uwzględnić wszystkie systemy wykorzystywane do przetwarzania danych. Możemy tworzyć osobne procedury dla poszczególnych systemów lub uwzględnić kilka systemów w jednej procedurze. Opisujemy stosowane metody i środki uwierzytelnienia. Jeżeli do logowania użytkownicy wykorzystują hasła, opisujemy, jak zapewnimy stosowanie haseł o wymaganej przez rozporządzenie złożoności oraz okresową zmianę hasła (wskazujemy, czy jest to wymuszane przez system, czy też użytkownik musi o tym pamiętać samodzielnie). Należy opisać sposób, w jaki użytkownikowi zostanie przekazane pierwsze hasło, oraz sposób postępowania na wypadek zapomnienia hasła. Jeżeli do uwierzytelniania wykorzystywane są inne niż hasło mechanizmy (np. karty procesorowe), również należy opisać stosowane procedury (metodę personalizacji kart, sposób postępowania na wypadek zapomnienia kodu PIN itd.). Tworzymy procedury opisujące sposób rozpoczęcia (włączenie komputera, logowanie do systemu itd.) i zakończenia pracy w systemie przez użytkownika. Należy stworzyć procedurę postępowania na wypadek zawieszenia pracy (np. przy chwilowym opuszczeniu stanowiska pracy). Procedura może zobowiązać użytkownika do wylogowania się z systemu, ale może też nakazać mu jedynie zablokowanie stacji. Jeżeli wykorzystujemy mechanizmy automatycznego blokowanie stacji w razie oddalenia się użytkownika, należy je również opisać. Procedury powinny uwzględniać sposób postępowania na wypadek problemów z logowaniem lub podejrzenia naruszenia bezpieczeństwa. Opisujmy szczegółowo procedury wykonywania kopii zapasowych. Powinny być możliwie szczegółowe i zawierać takie elementy, jak: wskazanie zbiorów danych znajdujących się w poszczególnych kopiach, harmonogram wykonywania kopii poszczególnych zasobów, częstotliwość wykorzystywania poszczególnych nośników, okres lub liczbę wykonanych kopii, po którym nośnik należy poddać testowaniu lub zlikwidować, OCHRONA DANYCH OSOBOWYCH GRUDZIEŃ 2014

13 INSTRUKCJE 5) sposób, miejsce i okres przechowywania: a) elektronicznych nośników informacji zawierających dane osobowe, b) kopii zapasowych, o których mowa w pkt 4 6) sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządzenia 7) sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4 8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych opis systemu używanego do tworzenia kopii (w wypadku zmiany systemu należy zabezpieczyć starszą wersję do momentu usunięcia kopii stworzonych z wykorzystaniem tego systemu), procedurę przywracania poszczególnych elementów (plików, systemów, baz danych itd.), uwzględniającą niezbędne zasoby oraz czas przywrócenia, procedurę przenoszenia kopii do innych lokalizacji, procedurę testowania poprawności wykonania kopii, procedurę okresowych testów polegających na przywróceniu poszczególnych elementów z kopii, wskazanie osób odpowiedzialnych za poszczególne czynności. Wybierając rozwiązania techniczne oraz opracowując harmonogram szkoleń, powinniśmy brać pod uwagę, czy odtwarzając dane, zapewnimy utrzymanie wymaganych przez biznes parametrów. W szczególności powinniśmy wziąć pod uwagę czasy RTO i RPO. Należy wskazać miejsce i okres przechowywania poszczególnych nośników, dlatego konieczne jest wprowadzenie pełnej ewidencji wykorzystywanych nośników: dysków przenośnych, pendrive ów, kart pamięci, płyt CD/DVD, smartfonów, komputerów przenośnych, taśm streamerów, wymontowanych dysków oraz wszelkich innych nośników wykorzystywanych w organizacji. Administrator Danych Osobowych zawsze musi wiedzieć, jakie dane i od kiedy znajdują się na danym nośniku tylko w ten sposób zagwarantujemy, że spełniona zostanie zasada ograniczenia czasowego. W wypadku kopii zapasowych zaleca się, aby przynajmniej część z nich była przechowywana w innej lokalizacji. Stanowić to będzie zabezpieczenie przed utratą danych na wypadek kradzieży, zalania, pożaru itd. Należy wskazać zainstalowane systemy antywirusowe (oraz inne systemy chroniące przed złośliwym oprogramowaniem), w jaki sposób są zarządzane oraz kto odpowiada za ich poprawne funkcjonowanie. Trzeba opisać, w jaki sposób mają postępować użytkownicy oraz administratorzy systemów w razie wykrycia działania złośliwego oprogramowania. Należy opisać, w jaki sposób odnotowywana jest informacja o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia. Zgodnie z omawianym rozporządzeniem w przypadku przetwarzania danych osobowych w co najmniej dwóch systemach informatycznych do tego przeznaczonych informacje te mogą być odnotowywane w jednym z nich lub w odrębnym systemie informatycznym przeznaczonym do tego celu. Należy stworzyć procedury przeglądów i konserwacji systemów uwzględniając zakres i częstotliwość przeglądów oraz wskazać osoby odpowiedzialne. Ponieważ urządzenia i nośniki przekazywane do naprawy pozbawia się wcześniej zapisu danych lub naprawia pod nadzorem, należy to uwzględnić w tworzonej procedurze. Stosowanym w praktyce rozwiązaniem jest zawarcie odpowiedniej umowy powierzenia z dostawcą usług serwisowych. Należy także opisać sposób postępowania w wypadku sprzętu objętego gwarancją. OCHRONA DANYCH OSOBOWYCH GRUDZIEŃ 2014

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Luty 2014 issn 2391-5781 nr 5 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Ochrona danych dotyczy także informacji publicznych Tajemnica bankowa w świecie Big data Ochrona

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Marzec 2015 issn 2391-5781 nr 6 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Wywiad z Andrzejem Lewińskim p.o. GIODO Współpraca ABI z GIODO po nowelizacji Nie wszystkie zbiory

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Styczeń 2015 issn 2391-5781 nr 4 OCHRONA DANYCH OSOBOWYCH Aktualności, Orzecznictwo, Studia przypadków, Opracowania Organizacja ochrony danych po nowelizacji Nowe zadania i pozycja ABI w organizacji Ułatwienia

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Kwiecień 2015 issn 2391-5781 nr 7 OCHRONA DANYCH OSOBOWYCH Aktualności, Orzecznictwo, Studia przypadków, Opracowania Dane biometryczne w działalności banków Ile trzeba zebrać zgód by marketing był zgodny

Bardziej szczegółowo

biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ

biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ Biblioteczka spółki z o.o. Umowa spółki z o.o. Zapisy, które zapewnią skuteczne zarządzanie firmą Autorzy:

Bardziej szczegółowo

Rejestracja zmian w spółce w KRS

Rejestracja zmian w spółce w KRS biblioteczka spółki z o.o. Rejestracja zmian w spółce w KRS BEZ BŁĘDÓW I ZBĘDNYCH KOSZTÓW Rejestracja zmian w spółce w KRS Bez błędów i zbędnych kosztów Autorzy: Michał Kuryłek, radca prawny Maciej Szupłat,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ

biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ Biblioteczka spółki z o.o. Umowa spółki z o.o. Zapisy, które zapewnią skuteczne zarządzanie firmą Autorzy:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Czerwiec 2015 issn 2391-5781 nr 9 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Zgłoszenie ABI do rejestracji fakty i mity Przekazywanie danych do państw trzecich będzie łatwiejsze

Bardziej szczegółowo

Rejestracja zmian w spółce w KRS

Rejestracja zmian w spółce w KRS biblioteczka spółki z o.o. Rejestracja zmian w spółce w KRS BEZ BŁĘDÓW I ZBĘDNYCH KOSZTÓW Rejestracja zmian w spółce w KRS Bez błędów i zbędnych kosztów Autorzy: Michał Kuryłek, radca prawny Maciej Szupłat,

Bardziej szczegółowo

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;

Bardziej szczegółowo

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich: ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Zarząd w spółce z o.o.

Zarząd w spółce z o.o. biblioteczka spółki z o.o. Zarząd w spółce z o.o. ZASADY FUNKCJONOWANIA ZARZĄD W SPÓŁCE Z O.O. Zasady funkcjonowania Autorzy: Michał Kuryłek, radca prawny Anna Żak, adwokat Tymon Betlej, konsultant w spółkach

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Maj 2015 issn 2391-5781 nr 8 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Czym jest prawnie usprawiedliwiony cel Granice kontroli pracownika Czy warto zgłosić ABI do GIODO

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.) NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia Kancelaria Prawnicza Lex Artist Ul. Oświatowa 14/8 01-366 Warszawa Tel. +48 22 253 28 18 e-mail: kontakt@lex-artist.pl Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Temat Szczegółowe

Bardziej szczegółowo

BUDŻETOWANIE W EXCELU. Tom XI NPV WSP.KORELACJI ROZKŁ.EXP JEŻELI COS KOMÓRKA VBA DNI.ROBOCZE ILOCZYN LOG SUMA CZY.LICZBA

BUDŻETOWANIE W EXCELU. Tom XI NPV WSP.KORELACJI ROZKŁ.EXP JEŻELI COS KOMÓRKA VBA DNI.ROBOCZE ILOCZYN LOG SUMA CZY.LICZBA z a a w a n s o w a n y BUDŻETOWANIE W EXCELU VBA NPV WSP.KORELACJI ROZKŁ.EXP KOMÓRKA CZY.LICZBA JEŻELI COS DNI.ROBOCZE ILOCZYN LOG SUMA Tom XI Budżetowanie w Excelu Malina Cierzniewska-Skweres Jakub Kudliński

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Co powinna zawierać instrukcja ochrony danych osobowych w ZOZ. Praktyczne wskazówki z gotowym wzorem instrukcji dla ZOZ

Co powinna zawierać instrukcja ochrony danych osobowych w ZOZ. Praktyczne wskazówki z gotowym wzorem instrukcji dla ZOZ Co powinna zawierać instrukcja ochrony danych osobowych w ZOZ Praktyczne wskazówki z gotowym wzorem instrukcji dla ZOZ Co powinna zawierać instrukcja ochrony danych osobowych w ZOZ Praktyczne wskazówki

Bardziej szczegółowo

SPOTKANIE PROGRAMOWE AGENTÓW TURYSTYCZNYCH

SPOTKANIE PROGRAMOWE AGENTÓW TURYSTYCZNYCH Ochrona Informacji Dane Osobowe Arkadiusz Kostrzewski SPOTKANIE PROGRAMOWE AGENTÓW TURYSTYCZNYCH Rejestracja zbiorów danych osobowych w GIODO krok po kroku Czy muszę rejestrować zbiór? TAK NIE Niestety

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej Od Wykazu do Rejestru Zmiany zasad dokumentowania zbiorów danych osobowych Maciej Kołodziej Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Rejestracja zbiorów danych osobowych 2. Wykaz

Bardziej szczegółowo

Nowe zasady w sprawozdaniach za 2013 rok

Nowe zasady w sprawozdaniach za 2013 rok BIBLIOTEKA ZAMÓWIEŃ PUBLICZNYCH Strona 1 Małgorzata Niezgoda-Kamińska Nowe zasady w sprawozdaniach za 2013 rok Wytyczne nowego rozporządzenia o sprawozdaniu z udzielonych zamówień publicznych wraz z treścią

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne: OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA W jakich aktach prawnych można znaleźć odpowiedzi na pytania związane z ochroną? źródła prawa; Nowelizacja przepisów z zakresu

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne: Kancelaria Lex Artist Ul. Oświatowa 14/8 01-366 Warszawa Tel. +48 22 253 28 18 e-mail: kancelaria@lex-artist.pl OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA W jakich aktach

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. Przepisy prawa i przydatne informacje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji Polskie Centrum Kadrowo - Płacowe zaprasza do udziału w szkoleniu pt.: Praktyczny kurs dla Administratora Bezpieczeństwa Informacji - przygotuj się do samodzielnego pełnienia funkcji Celem szkolenia jest

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora

Bardziej szczegółowo

Od 1 stycznia 2015 r. zaczęły obowiązywać znowelizowane przepisy ustawy o ochronie danych osobowych

Od 1 stycznia 2015 r. zaczęły obowiązywać znowelizowane przepisy ustawy o ochronie danych osobowych 23 października 2014 roku Sejm przyjął tzw. IV ustawę deregulacyjną, która wprowadziła zmiany w blisko trzydziestu innych ustawach, w tym także w ustawie o ochronie danych osobowych. Od 1 stycznia 2015

Bardziej szczegółowo

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych.

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych. Zestawienie zmian w ustawie o ochronie danych osobowych, które weszły w życie z dniem 1 stycznia 2015 r. na mocy ustawy z dnia 7 listopada 2014 r. o ułatwieniu wykonywania działalności gospodarczej. Wszystkie

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

PODWYKONAWCA PRAWA, OBOWIĄZKI I ZASADY WSPÓŁPRACY Z WYKONAWCĄ. uczestnicy przetargów publicznych

PODWYKONAWCA PRAWA, OBOWIĄZKI I ZASADY WSPÓŁPRACY Z WYKONAWCĄ. uczestnicy przetargów publicznych biblioteczka zamówień publicznych Małgorzata Skóra Dominika Perkowska Klaudyna Saja-Żwirkowska PODWYKONAWCA PRAWA, OBOWIĄZKI I ZASADY WSPÓŁPRACY Z WYKONAWCĄ uczestnicy przetargów publicznych Małgorzata

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

USTAWA O DZIAŁALNOŚCI POŻYTKU PUBLICZNEGO

USTAWA O DZIAŁALNOŚCI POŻYTKU PUBLICZNEGO USTAWA O DZIAŁALNOŚCI POŻYTKU PUBLICZNEGO I O WOLONTARIACIE PO ZMIANACH Z KOMENTARZEM BIBLIOTEKA JEDNOSTEK PUBLICZNYCH I POZARZĄDOWYCH Ustawa o działalności pożytku publicznego i o wolontariacie Po zmianach

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

PROGRAM NAUCZANIA KURS ABI

PROGRAM NAUCZANIA KURS ABI PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Przetwarzanie danych osobowych w chmurze

Przetwarzanie danych osobowych w chmurze Przetwarzanie danych osobowych w chmurze Obalamy mity Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? Czy organizacja ma obowiązek dbać o swoje bezpieczeństwo? A dlaczego ja mam dbać o te dane, tylko

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej PRAKTYCZNE SZKOLENIE Z OCHRONY DANYCH OSOBOWYCH 19-05-2016 9:00 17:00 Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej Szkolący: ODO 24 Sp. z o.o. ODO 24 to firma, oferująca kompleksowe rozwiązania

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian Celem szkolenia jest dostarczenie uczestnikom praktycznej wiedzy umożliwiającej samodzielne pełnienie funkcji związanych z ochroną danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

Czas trwania szkolenia- 1 DZIEŃ

Czas trwania szkolenia- 1 DZIEŃ NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Załącznik nr 1 do Regulaminu KRKH sp. z o.o. POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Zgodnie z art. 39a ustawy z dnia 29 sierpnia 1997 r.

Bardziej szczegółowo

ŚWIADECTWO PRACY. v wydawanie, v wypełnianie, v korekty. v odpisy

ŚWIADECTWO PRACY. v wydawanie, v wypełnianie, v korekty. v odpisy ŚWIADECTWO PRACY v wydawanie, v wypełnianie, v korekty v odpisy Świadectwo pracy wydawanie, wypełnianie, korekty i odpisy Odrębne zasady wydawania świadectw pracy po umowach terminowych choć obowiązują

Bardziej szczegółowo

Dokumentacja ochrony danych osobowych w firmie

Dokumentacja ochrony danych osobowych w firmie Dokumentacja ochrony danych osobowych w firmie Obowiązek prowadzenia dokumentacji, o której będzie mowa w niniejszym artykule, spoczywa właściwie na każdym przedsiębiorstwie. Jeśli w toku prowadzonej przez

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r. SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.

Bardziej szczegółowo

Profesjonalny Administrator Bezpieczeństwa Informacji

Profesjonalny Administrator Bezpieczeństwa Informacji Polskie Centrum Kadrowo - Płacowe zaprasza do udziału w szkoleniu pt.: Profesjonalny Administrator Bezpieczeństwa Informacji Specjalistyczny kurs dla przyszłych i obecnych ABI Na kurs zapraszamy zarówno

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone! m r a d PATRONI MEDIALNI: e m g a r f y w o t n PARTNERZY: SPONSOR: Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Niniejsza pubikacja chroniona jest prawami autorskimi. Dystrybucja publikacji,

Bardziej szczegółowo

PRAWO PRACY W PRAKTYCE. Kontrola PIP. Jak postępować w razie kontroli PIP? OPIS LISTA KONTROLNA PODSTAWA PRAWNA.

PRAWO PRACY W PRAKTYCE. Kontrola PIP. Jak postępować w razie kontroli PIP? OPIS LISTA KONTROLNA PODSTAWA PRAWNA. PRAWO PRACY W PRAKTYCE Kontrola PIP Jak postępować w razie kontroli PIP? OPIS LISTA KONTROLNA PODSTAWA PRAWNA Autor Łukasz Prasołek Kierownik Centrum Wydawniczego Beata Rudnicka Redaktor Anna Makarczuk

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH. WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH. Zapraszamy na kompleksowe szkolenie prowadzone przez wysokiej klasy eksperta,

Bardziej szczegółowo

Ochrona zdrowia. Dokumentacja medyczna w praktyce. 15 najczęstszych problemów

Ochrona zdrowia. Dokumentacja medyczna w praktyce. 15 najczęstszych problemów Ochrona zdrowia Dokumentacja medyczna w praktyce 15 najczęstszych problemów AUTORZY: Piotr Glen - administrator bezpieczeństwa informacji Dorota Kaczmarczyk - aplikantka radcowska Agnieszka Sieńko - radca

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych

Polityka bezpieczeństwa danych osobowych Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI) AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI) SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - PODSTAWY PEŁNIENIA FUNKCJI ABI Godziny REJESTRACJA

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Zarząd w spółce z o.o.

Zarząd w spółce z o.o. biblioteczka spółki z o.o. Zarząd w spółce z o.o. ZASADY FUNKCJONOWANIA ZARZĄD W SPÓŁCE Z O.O. Zasady funkcjonowania Autorzy: Michał Kuryłek, radca prawny Anna Żak, adwokat Tymon Betlej, konsultant w spółkach

Bardziej szczegółowo

Rozliczenie rachunkowe i podatkowe. wydatków z przełomu roku

Rozliczenie rachunkowe i podatkowe. wydatków z przełomu roku Rozliczenie rachunkowe i podatkowe wydatków z przełomu roku Rozliczenie rachunkowe i podatkowe wydatków z przełomu roku dr Katarzyna Trzpioła Rozliczanie kosztów ponoszonych na przełomie roku może przysparzać

Bardziej szczegółowo