NIEUPRAWNIONE UDOSTĘPNIANIE DANYCH OSOBOWYCH W ŚWIECIE SMARTFONÓW I INNYCH URZĄDZEŃ MOBILNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "NIEUPRAWNIONE UDOSTĘPNIANIE DANYCH OSOBOWYCH W ŚWIECIE SMARTFONÓW I INNYCH URZĄDZEŃ MOBILNYCH"

Transkrypt

1 NIEUPRAWNIONE UDOSTĘPNIANIE DANYCH OSOBOWYCH W ŚWIECIE SMARTFONÓW I INNYCH URZĄDZEŃ MOBILNYCH II edycja konferencji naukowej Ataki sieciowe Studenckie Koło Naukowe Prawa Nowych Technologii, WPiA UMK w Toruniu DR WOJCIECH WIEWIÓROWSKI Wydział Prawa i Administracji Uniwersytetu Gdańskiego Generalny Inspektor Ochrony Danych Osobowych Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, Warszawa kancelaria@giodo.gov.pl

2 M. Narojek for GIODO 2011

3 TEMATYKA WYKŁADU

4 KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Art. 47. Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Art. 49. Zapewnia się wolność i ochronę tajemnicy komunikowania się. Ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony.

5 KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ (art. 51) 1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.

6 TRAKTATOWA PODSTAWA DO OCHRONY DANYCH OSOBOWYCH Artykuł 16 Traktatu o funkcjonowaniu UE (po zm. z Lizbony) 1. Każda osoba ma prawo do ochrony danych osobowych jej dotyczących. 2. Parlament Europejski i Rada, stanowiąc zgodnie ze zwykłą procedurą ustawodawczą, określają zasady dotyczące ochrony osób fizycznych w zakresie przetwarzania danych osobowych przez instytucje, organy i jednostki organizacyjne Unii oraprzez Państwa Członkowskie w wykonywaniu działań wchodzących w zakres zastosowania prawa Unii, a także zasady dotyczące swobodnego przepływu takich danych. Przestrzeganie tych zasad podlega kontroli niezależnych organów. Zasady przyjęte na podstawie niniejszego artykułu pozostają bez uszczerbku dla zasad szczególnych przewidzianych w artykule 39 Traktatu o Unii Europejskiej.

7 PODSTAWOWE POJĘCIA Art W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. 2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań.

8 DANE OSOBOWE Przykładowe dane osobowe, które są zbierane : Lokalizacja Kontakty Unikalne identyfikatory osób i urządzeń (IMEI, IMSI, UDID i numer telefonu mobilnego) Tożsamość podmiotu danych Tożsamość telefonu (np. imię telefonu) Dane dot. Karty kredytowej i płatności Logi połączeń, SMS i komunikatory Historia wyszukiwania Szczegóły logowania do sieci społecznościowych Zdjęcia i filmy Biometryki (np. wzorce do rozpoznawania twarzy, odcisków palców, lub schematów przepływu krwi)

9 DANE OSOBOWE Niebezpiecznik.pl

10 NIE TYLKO ATAKI Wszystkie przykłady z serwisu Niebezpiecznik.pl

11 NIE TYLKO ATAKI Niebezpiecznik.pl Telefony Nokii przekierowują połączenia HTTP i HTTPS na serwery Nokii. To pozwala na podsłuch użytkowników, ale Nokia twierdzi, że tego nie robi. Jeśli korzystasz z telefonu Nokia Lumia lub Ash i przeglądarki Xpress Browser, to mamy dla Ciebie niepokojącą wiadomość. Indyjski bloger zauważył, że przeglądarka Nokii nie przesyła ruchu HTTP/HTTPS bezpośrednio do stron, które chce obejrzeć użytkownik, ale przekierowuje go przez swój serwer proxy browser.ovi.com. Dlaczego Nokia (i Opera i Amazon) tunelują ruch ze swoich przeglądarek mobilnych? W ten sam sposób co Xpress Browser Nokii zachowuje się Opera Mini, czy też przeglądarka Amazonu Silk (ta ostatnia przechwytuje tylko HTTP, nie HTTPS). Cel wszystkich przeglądarek mobilnych jest jeden przyśpieszyć przez rekompresję oglądanie stron na telefonie i oszczędzić klientowi wykupiony u operatora pakiet danych.

12 NIE TYLKO ATAKI Niebezpiecznik.pl W skrócie; Telefon odpytuje po DNS domenę, ale zamiast oryginalnego IP dostaje IP serwera z chmury Nokii. Serwer ten w imieniu użytkownika odwiedza żądaną stronę (na szybkim łączu), następnie kompresuje ją, dzięki czemu może szybciej przesłać treści na telefon. Telefon jest więc niejako terminalem dostępowym do serwera, który w jego imieniu pobiera i wyświetla strony internetowe. HTTPS Atak Man in the Middle Oczywiście, żeby uniknąć wyświetlania ostrzeżenia przed błędnym certyfikatem przy połączeniach HTTPS (które przecież nie terminują się na oryginalnym serwerze, a na serwerze proxy Nokii), Nokia wstrzykuje własny certyfikat SSL do telefonu i oznacza go jako zaufane CA. W praktyce Nokia wykonuje więc atak Man in the Middle dane szyfrowane przez przeglądarkę na telefonie, przeznaczone dla docelowego serwera, są rozszyfrowywane przez serwery Nokii, a wiec Nokia może poznać poufne treści (np. hasła do stron banków online).

13 NIE TYLKO ATAKI J.Mannino, M.Zusman, Z.Lanier: OWASP Top 10 mobile risks, OWASP, 2011

14 PRYWATNOŚĆ A OCHRONA DANYCH OSOBOWYCH Znaczenia, jakie normy nadają tym pojęciom odpowiadają raczej przedmiotowym uprawnieniom osób bądź procesów w sensie technicznym niż prawnemu czy organizacyjnemu aspektowi ochrony informacji. Definicja anonimowości jest zawarta w normie PN-I-02000:2002, w punkcie : Anonimowość - Zasada, z której wynika, że podmiot może wykorzystywać zasób lub usługę bez ujawniania swojej tożsamości. W tejże normie, w punkcie zdefiniowana jest pseudoanonimowość (pseudoanonimity): Pseudoanonimowość - Zasada zgodnie, z którą podmiot może wykorzystywać zasób lub usługę bez ujawniania swojej tożsamości, lecz może nadal być rozliczany za to korzystanie. Źródło: M. Szmit: Kilka uwag, nie tylko o dokumentach elektronicznych, [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu, KSOIN, Katowice 2011, s , ISBN

15 PRYWATNOŚĆ A OCHRONA DANYCH OSOBOWYCH Prywatność posiada w terminologii znormalizowanej aż trzy definicje: Prawo do kontrolowania lub wpływania na to, aby informacja ich dotycząca mogła być zbierana i przechowywana oraz na to, kto może to wykonywać i komu można udostępnić tę informację. (PN-T-20000:1994-P), przy czym definicja ta jest opatrzona komentarzem Uwaga Ponieważ termin jest związany z prawem osób nie może on być precyzyjny. Należy unikać używania tego terminu chyba, że kontekst odnosi się do wymagań zabezpieczania informacji. ; Nieingerowanie w życie prywatne osoby lub jej sprawy, jeśli ta ingerencja byłaby związana z niewłaściwym lub nielegalnym zbieraniem i wykorzystywaniem danych o tej osobie (PN- ISO/IEC : , PN-I-02000: ); Prawo do nadzoru lub wpływu na to, jakie dane osobowe mogą być zbierane i przechowywane oraz komu mogą być ujawnione. (PN-I-02000: , PN-T :1994 P), przy czym definicja ta jest opatrzona komentarzem Uwaga - Należy unikać używania tego terminu chyba, że kontekst odnosi się do wymagań zabezpieczania informacji. Źródło: M. Szmit: Kilka uwag, nie tylko o dokumentach elektronicznych, [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu, KSOIN, Katowice 2011, s , ISBN

16 PRYWATNOŚĆ A OCHRONA DANYCH OSOBOWYCH Pseudonimizacja (z gr. pseudōnymos - fałszywie nazwany) to użycie w miejsce rzeczywistej nazwy procesu bądź osoby, nazwy przybranej czyli pseudonimu (Zob. np. [Pfitzmann Hansen 2005]). Pseudonimizacja utrudnia identyfikację (ustalenie danych) działającego podmiotu, natomiast umożliwia przypisanie różnych czynności tej samej osobie (bez znajomości jej danych osobowych). [...] Anonimizacja jest to proces, w którym z danych umożliwiających identyfikację podmiotów otrzymuje się dane nie umożliwiające takiej identyfikacji. Anonimizację stosuje się na przykład w badaniach statystycznych, w których istotne są prawidłowości dotyczące całej badanej grupy, a nie informacje o poszczególnych jednostkach. Anonimizacją w informatyce nazywa się również wykorzystanie odpowiednich rozwiązań informatycznych, np. anonimowego Proxy, sieci TOR [...] do ukrycia tożsamości osoby korzystającej z serwisów internetowych, zarówno przed tymi serwisami jak i przed ewentualnym podsłuchem. Źródło: M. Szmit: Kilka uwag, nie tylko o dokumentach elektronicznych, [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu, KSOIN, Katowice 2011, s , ISBN

17 PRYWATNOŚĆ UŻYTKOWNIKÓW SMARTFONÓW Wedle przeprowadzonych przez Pew Research Centre badań ponad połowa użytkowników aplikacji mobilnych (54%) miała choć jeden przypadek, gdy zrezygnowała z zainstalowania aplikacji w obawie o swoje dane. 88% Amerykanów używa telefonów mobilnych. W 2012 r. 43% z nich instalowało aplikacje na swych urządzeniach (31% w 2011). of app users have decided to not install a cell phone app once they discovered how much personal information they would need to share in order to use it 30% użytkowników aplikacji zdeinstalowało co najmniej jedną z nich już wcześniej znajdującą się na ich telefonie gdyż zorientowało się, że zbiera ona dane, którymi użytkownik nie chciał się dzielić. J.L.Boyles, A.Smith, M.Madden: Privacy and Data Management on Mobile Devices. More than half of app users have uninstalled or avoided an app due to concerns about personal information, Pew Research Center s Internet & American Life Project, Waszyngton 2012, s. 6.

18 PRYWATNOŚĆ UŻYTKOWNIKÓW SMARTFONÓW

19 PODSTAWOWE POJĘCIA 1) zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, 2) przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych, 2a) system informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, 2b) zabezpieczenie danych w systemie informatycznym - wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem, 4) administratorze danych - organ, jednostkę organizacyjną, podmiot lub osobę, o których mowa w art. 3, decydujące o celach i środkach przetwarzania danych osobowych,

20 PODSTAWOWE POJĘCIA 5) zgoda osoby, której dane dotyczą - oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie, 6) odbiorca danych - każdego, komu udostępnia się dane osobowe, z wyłączeniem: a) osoby, której dane dotyczą, b) osoby upoważnionej do przetwarzania danych, c) przedstawiciela, o którym mowa w art. 31a, d) podmiotu, o którym mowa w art. 31, e) organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem, 7) państwo trzecie - państwo nienależące do Europejskiego Obszaru Gospodarczego.

21 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Opinia jest wspólną opinią 27 europejskich organów ochrony danych oraz Europejskiego Inspektora Ochrony Danych (EIOD). Opinia bierze sobie za cel wyjaśnienie przepisów prawa, które mają zastosowanie do przetwarzania danych osobowych w ramach dystrybucji oraz wykorzystania aplikacji. Opinia będzie służyć jako wytyczne dla oceny przeprowadzanej indywidualnie przez DPA. Opinia szczegółowo przedstawia obowiązki oraz zalecenia dla wszystkich stron zaangażowanych w rozwój oraz dystrybucję aplikacji (tzw. ekosystem aplikacji), podlegających europejskiemu prawu ochrony danych. Ekosystem obejmuje twórców, sklepy z aplikacjami, wytwórców systemów operacyjnych oraz urządzeń a także inne strony trzecie takie jak dostarczyciele reklam lub programów typu analytics. Aplikacje są rozwijane bardzo szybko i często tworzą nowe oraz innowacyjne usługi dla użytkowników końcowych. Popularność oraz sukces aplikacji obrazuje fakt, że statystyczny użytkownik smartphone a pobiera średnio 37 aplikacji. Jednakże, przetwarzanie dużej ilości danych osobowych może stanowić istotne ryzyko dla życia prywatnego oraz reputacji użytkowników inteligentnych urządzeń, jeśli twórcy aplikacji nie będą przestrzegać europejskiego prawa ochrony danych (twórcy aplikacji powinni je projektować w taki sposób aby były zgodne z prawem dotyczącym prywatności).

22 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Aplikacje są w stanie przetwarzać wiele różnych typów oraz dużych ilości intymnych danych osobowych od oraz na temat swoich użytkowników, takich jak dane kontaktowe, lokalizacja lub informacja behawioralna, szczegóły bankowe, zdjęcia oraz filmy. Wiele aplikacji nie informuje użytkowników w odpowiedni sposób ani o celu przetwarzania danych, ani o wielości stron trzecich, które mogą otrzymać kopię danych oraz przetwarzać dane osobowe bez uzyskanie dobrowolnej oraz świadomej zgody użytkowników, która jest niezbędna. Praktyka taka jest naruszeniem europejskiego prawa ochrony danych. Użytkownicy aplikacji muszą być świadomi, że aplikacje mogą przetwarzać duże ilości ich danych osobowych oraz, że te dane mogą być dzielone z wieloma stronami trzecimi. Tworzy to ryzyko dla ochrony danych, np. jeśli chodzi o bezpieczeństwo. Osoby muszą być w stanie kontrolować własne dane osobowe, a badania wskazują, że większość obywateli chce takiej kontroli w istocie.

23 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Obywatele muszą przynajmniej być poinformowani oraz należy dać im skuteczne narzędzia, tak aby mogli wyrazić dobrowolną oraz konkretną zgodę odnośnie każdego rodzaju danych, który aplikacje będą zbierać oraz dalej przetwarzać. Twórcy aplikacji mogą promować dobre praktyki oraz odgrywać kluczową rolę w zachęcaniu do oceny własnych aplikacji na podstawie mechanizmów prywatności oraz bezpieczeństwa, które zapewniają. W ten sposób użytkownicy aplikacji będą stawali się coraz bardziej świadomi swoich praw oraz wybierali aplikacje, nie tylko na podstawie swojego gustu oraz zainteresowań, ale także na podstawie tego jak przyjazna prywatności jest aplikacja. Zgodnie z informacjami GSMA, organizacji zrzeszającej operatorów mobilnych na świecie. Badanie przeprowadzono we wrześniu 2011 r. 92% użytkowników stwierdziło, że chce bardziej wielostopniowego wyboru.

24 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są kluczowe obowiązki twórców aplikacji? Twórcy aplikacji muszą: - poprosić o ważną zgodę na przetwarzanie danych osobowych, zanim aplikacje zaczną pobierać lub umieszczać informacje na urządzeniu; - poprosić o stopniową zgodę na każdy rodzaj danych, do których aplikacja będzie miała dostęp; - zapewnić dobrze zdefiniowane oraz zrozumiałe cele przetwarzania danych, przed instalacją aplikacji oraz nie zmieniać tych celów bez odnowionej zgody; - pozwolić użytkownikom na odwołanie ich zgody oraz odinstalowanie aplikacji oraz usunięcie danych, tam gdzie to stosowne; - szanować zasadę minimalizacji danych i zbierać tylko te dane, które są ściśle konieczne do wykonania pożądanej funkcjonalności; - podjęć konieczne środki organizacyjne oraz techniczne, tak aby zapewnić ochronę danych osobowych; - zapewnić czytelną, zrozumiałą oraz łatwo dostępną politykę prywatności oraz wdrożyć ją w skuteczny oraz przyjazny użytkownikowi sposób (to jest użytkownicy aplikacji muszą mieć możliwość łatwego wykonania swoich praw; restrykcyjne przetwarzanie danych dotyczących dzieci.)

25 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są najważniejsze obowiązki sklepów z aplikacjami? Sklepy z aplikacjami muszą: - być świadome oraz działać w zgodności z ich obowiązkami wynikającymi z tego, że są oni administratorami danych jeśli przetwarzają dane od i na temat użytkowników; - wymusić na twórcy aplikacji spełnienie obowiązku informacyjnego, obejmującego rodzaj danych do którego aplikacja może mieć dostęp; dla jakich celów czy są one dzielone ze stronami trzecimi - przywiązać szczególną uwagę do aplikacji skierowanych do dzieci, tak aby chronić je przed niezgodnym z prawem przetwarzaniem ich danych, oraz w szczególności wymusić obowiązek do przedstawienia odpowiednich informacji w prosty sposób, językiem dostosowanym do wieku.

26 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są najważniejsze obowiązki dla systemów operacyjnych oraz wytwórców urządzeń? Systemy operacyjne oraz wytwórcy urządzeń muszą: - zaktualizować ich interfejs programowania aplikacji (API), zasady przechowywania oraz interfejs użytkownika, tak aby zaoferować użytkownikom wystarczającą kontrolę do wyrażenia ważnej zgody na przetwarzanie danych przez aplikacje; - wdrożyć zasady prywatności w fazie projektowania, aby zapobiec sekretnemu monitorowaniu użytkowników; - zapewnić bezpieczeństwo przetwarzania; - zapewnić, że ustawienia domyślne pre-instalowanych aplikacji są zgodne z europejskim prawem ochrony danych; - zaoferować stopniowy dostęp do danych, sensorów oraz usług, w celu zapewnienia, że twórcy aplikacji mogą uzyskać dostęp jedynie do tych danych, które są niezbędne dla ich aplikacji; - zapewnić, że informacja dla użytkownika przed instalacją aplikacji odzwierciedla każdy dostęp do kategorii danych: kategorie danych są przedstawiane w jasny oraz zrozumiały sposób; - wdrożyć środowisko przyjazne dla użytkownika, z narzędziami zapobiegającymi rozprzestrzenianiu się złośliwych aplikacji oraz zapewnić, że każda funkcjonalność może być łatwo zainstalowana/odinstalowana.

27 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są najważniejsze obowiązki stron trzecich? Strony trzecie muszą: - być świadome oraz działać zgodnie z ich obowiązkami wynikającymi z tego, że są oni administratorami danych jeśli przetwarzają dane na temat użytkowników; - działać zgodnie z wymogami zgody, o której mowa w art. 5(3) Dyrektywy o eprywatności, jeśli odczytują one lub zapisują dane na urządzeniach mobilnych, we współpracy z twórcami aplikacji oraz/lub sklepami z aplikacjami, które generalnie dostarczają użytkownikowi informacji na temat celów przetwarzania danych; - jeśli są one dostarczycielami usług telekomunikacyjnych, jeśli wydają własne urządzenia: muszą zapewnić uzyskanie ważnej zgody od użytkowników na preinstalowane aplikacji oraz przyjąć odpowiednie zobowiązania w przypadku gdy przyczyniają się do określenia pewnych cech urządzenia oraz OS, np. kiedy ograniczają dostęp użytkownika do niektórych parametrów ustawień lub do filtrują wydawane poprawki (funkcjonalne lub dotyczące bezpieczeństwa), zapewnione przez wytwórców urządzeń lub OS;

28 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są najważniejsze obowiązki stron trzecich? Strony trzecie muszą: - jeśli są stronami świadczącymi reklamy: nie dostarczać reklam poza kontekstem aplikacji, chyba, że dysponują uprzednią, jednoznaczną zgodą użytkownika. Przykładem są dostarczanie reklam poprzez modyfikację ustawień przeglądarki lub umieszczanie ikon na pulpicie urządzeń mobilnych. Powstrzymać się od wykorzystywania unikalnych identyfikatorów użytkownika lub urządzenia w celu śledzenia; - powstrzymać się od przetwarzania danych dzieci dla celów reklamy behawioralnej, zarówno bezpośrednio jak i pośrednio. Zastosować odpowiednie środki bezpieczeństwa. Obejmuje to bezpieczną transmisje oraz zaszyfrowane przechowywanie unikalnych identyfikatorów użytkowników aplikacji oraz urządzeń a także innych danych osobowych.

29 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Jakie są konkretne kwestie w przypadku reklam skierowanych do dzieci? Poświęcono specjalną uwagę reklamom skierowanym do dzieci. Opinia stanowi w szczególności, że twórcy aplikacji: - powinni przywiązywać szczególną uwagę do granicy wieku dzieci oraz niepełnoletnich tak jak ją zdefiniowano w prawodawstwie krajowym, gdzie zgoda rodzicielska na przetwarzanie danych jest warunkiem wstępnym zgodnego z prawem przetwarzania danych przez aplikacje; - powinni być świadomi ograniczonego zrozumienia oraz wiedzy na temat zakresu oraz wrażliwości danych dzielonych ze stronami trzecimi dla celów reklamy; - powinni nawet bardziej restrykcyjnie przestrzegać zasad minimalizacji danych oraz ograniczenia celu; - nie mogą wykorzystywać danych osobowych dzieci dla celów reklamy behawioralnej; - powinni powstrzymać się od zbierania danych osobowych związanych z rodzicami lub członkami rodziny od użytkownika będącego dzieckiem (w szczególności informacji finansowych oraz danych medycznych); - powinni oferować informacje w języku, który jest dostosowany do wieku dziecka.

30 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Czy opinia ta ma także zastosowanie do aplikacji rozwijanych w USA? Tak, opinia ta jest oparta na europejskim prawie ochrony danych. Europejska dyrektywa o ochronie danych ma zastosowanie nie tylko do administratorów mających siedzibę na terytorium państwa członkowskiego oraz wykorzystujących urządzenia umieszczone na terytorium tego państwa członkowskiego. Jako że, urządzenie jest instrumentem w przetwarzaniu danych osobowych od i na temat użytkownika, kryterium to jest zwykle spełnione, przynajmniej w zakresie w jakim aplikacje powodują przekazywanie danych osobowych przez sieć do administratorów danych.

31 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Czy nie jest niemożliwe wyczerpująco poinformować użytkowników na małym ekranie? Istnieją ograniczenia co do ilości informacji, które mogą być przedstawione na małym ekranie, jednak nie stanowi to wymówki do nieodpowiedniego informowania użytkowników końcowych. Wytwórcy aplikacji prześcigają się w ujmowaniu problemu całościowo oraz wykorzystywaniu ich programowania oraz wiedzy inżynierskiej do tworzenia prostych oraz intuicyjnych interfejsów, specjalnie dopasowanych do małych ekranów. GR29 wzywa przemysł do wykorzystania tej kreatywności do dostarczenia bardziej innowacyjnych rozwiązań w celu efektywnego informowania użytkowników odnośnie przetwarzania danych osobowych na urządzeniach mobilnych. Przynajmniej, każda aplikacja powinna mieć czytelną, zrozumiałą oraz łatwo dostępną politykę prywatności, która powinna zawierać przynajmniej: - kim jest twórca aplikacji (tożsamość oraz dane kontaktowe); - precyzyjne kategorie danych osobowych, które twórca aplikacji będzie zbierał i przetwarzał; - dlaczego przetwarzanie danych jest konieczne (dla jakich konkretnie celów); - czy dane będą ujawnione stronom trzecim; - jak użytkownicy mogą wykonywać woje prawa, w sensie wycofania zgody oraz usunięcia danych.

32 PROJEKT OGÓLNEGO ROZPORZADZENIA O OCHRONIE DANYCH - ZGODA Artykuł 7 Warunki udzielenia zgody 1. Ciężar udowodnienia zgody podmiotu danych na przetwarzanie jego danych osobowych w określonych celach spoczywa na administratorze. 2. Jeśli zgoda podmiotu danych ma być udzielona w kontekście pisemnego oświadczenia, które dotyczy także innej kwestii, wymóg udzielenia zgody musi zostać przedstawiony w sposób pozwalający wyraźnie odróżnić go od tej innej kwestii. 3. Podmiot danych ma prawo odwołać swoją zgodę w dowolnym momencie. Odwołanie zgody nie ma wpływu na zgodność z prawem przetwarzania opartego na zgodzie przed jej odwołaniem. 4. Zgoda nie stanowi podstawy prawnej przetwarzania w sytuacji poważnej nierówności między podmiotem danych a administratorem.

33 OPINIA RZECZNIKÓW OCHRONY PRYWATNOŚCI NA TEMAT APLIKACJI MOBILNYCH Examples of specific consent An app provides information about nearby restaurants. To be installed the app developer must seek consent. To access the geolocation data, the app developer must separately ask for consent, e.g. during installation or prior to accessing the geolocation. Specific means that the consent must be limited to the specific purpose of advising the user about nearby restaurants. The location data from the device may therefore only be accessed when the user is using the app for that purpose. The user s consent to process geolocation data does not allow the app to continuously collect location data from the device. This further processing would require additional information and separate consent. Similarly, for a communication app to access the contact list, the user must be able to select contacts that the user wishes to communicate with, instead of having to grant access to the entire address book (including contact details of non-users of that service that cannot have consented to the processing of data relating to them).

34 PROJEKT OGÓLNEGO ROZPORZADZENIA O OCHRONIE DANYCH - ZGODA Artykuł 7 Warunki udzielenia zgody 1. Ciężar udowodnienia zgody podmiotu danych na przetwarzanie jego danych osobowych w określonych celach spoczywa na administratorze. 2. Jeśli zgoda podmiotu danych ma być udzielona w kontekście pisemnego oświadczenia, które dotyczy także innej kwestii, wymóg udzielenia zgody musi zostać przedstawiony w sposób pozwalający wyraźnie odróżnić go od tej innej kwestii. 3. Podmiot danych ma prawo odwołać swoją zgodę w dowolnym momencie. Odwołanie zgody nie ma wpływu na zgodność z prawem przetwarzania opartego na zgodzie przed jej odwołaniem. 4. Zgoda nie stanowi podstawy prawnej przetwarzania w sytuacji poważnej nierówności między podmiotem danych a administratorem.

35 I NIECO PRAWA KARNEGO Art Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie nie jest dopuszczalne albo do których przetwarzania nie jest uprawniony, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w ust. 1 dotyczy danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. Art Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

36 I NIECO PRAWA KARNEGO Art. 52. Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 54. Kto administrując zbiorem danych nie dopełnia obowiązku poinformowania osoby, której dane dotyczą, o jej prawach lub przekazania tej osobie informacji umożliwiających korzystanie z praw przyznanych jej w niniejszej ustawie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 54a. Kto inspektorowi udaremnia lub utrudnia wykonanie czynności kontrolnej, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

37 TEST WPŁYWU NA PRYWATNOSC a) Zbieraj dane jedynie wówczas, gdy jest to koniecznie potrzebne dla osiągnięcia danego prawnie usprawiedliwionego celu i unikaj zbierania danych od nieokreślonej liczby osób na zapas. b) Nie zbieraj danych od osób, które mają ograniczoną zdolność rozpoznania znaczenia swych działań (np. osoby o ograniczonej zdolności do czynności prawnych, chorzy, młodociani). c) Informuj o planowanych sposobach użycia danych biometrycznych oraz o podmiotach uczestniczących w ich przetwarzaniu (rozszerzone zachowania informacyjne). d) Unikaj łącznia systemów przetwarzających dane biometryczne pracowników z jakimikolwiek innymi systemami teleinformatycznymi. e) Stosuj rozszerzone zasady bezpieczeństwa danych. f) Szkól przetwarzających z wiedzy o ochronie danych osobowych. g) Unikaj niepotrzebnej retencji danych. h) Pracownik musi mieć możliwość dokonania niezależnej analizy jakości danych Na podst.: Por: R. B. Woo; Challenges posed by biometric technology on Data Privacy Protection and the way forward ; s.4-5

38 Dziękuję bardzo za uwagę DR WOJCIECH WIEWIÓROWSKI Wydział Prawa i Administracji Uniwersytetu Gdańskiego Generalny Inspektor Ochrony Danych Osobowych desiwm@giodo.gov.pl

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

Ochrona wrażliwych danych osobowych

Ochrona wrażliwych danych osobowych Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia

Bardziej szczegółowo

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

Ochrona danych osobowych przy obrocie wierzytelnościami

Ochrona danych osobowych przy obrocie wierzytelnościami Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo. DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo. przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych,

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Przetwarzania danych osobowych

Przetwarzania danych osobowych Załącznik #1 do dokumentu Strategii programu email marketingowego Wymogi polskiego prawa dotyczące Przetwarzania danych osobowych Kompendium zasad komunikacji drogą elektroniczną 1 Postępowanie wg. ściśle

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH OSOBOWYCH W ŚWIECIE APLIKACJI MOBILNYCH

BEZPIECZEŃSTWO DANYCH OSOBOWYCH W ŚWIECIE APLIKACJI MOBILNYCH BEZPIECZEŃSTWO DANYCH OSOBOWYCH W ŚWIECIE APLIKACJI MOBILNYCH XVII Konferencji "Secure 2013" Centrum Nauki Kopernik w Warszawie 9-10 października 2013 r. DR WOJCIECH WIEWIÓROWSKI Wydział Prawa i Administracji

Bardziej szczegółowo

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga Ustawa o ochronie danych osobowych opracowanie: redakcja ZapytajPrawnika.pl projekt okładki: Zbigniew Szeliga Copyright BBNET Bartosz Behrendt ul. Wiślana 40, 44-119 Gliwice biuro@zapytajprawnika.pl http://www.zapytajprawnika.pl

Bardziej szczegółowo

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych TWOJE DANE TWOJA SPRAWA Prawo do prywatności i ochrony danych osobowych KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz

Bardziej szczegółowo

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz Program ochrony danych osobowych na poziomie LGR radca prawny Jarosław Ornicz Agenda Przepisy prawa Przetwarzanie danych osobowych podstawowe pojęcia Podstawy prawne przetwarzania danych osobowych przetwarzanych

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

Polityka ochrony prywatności

Polityka ochrony prywatności Polityka ochrony prywatności 1. Polityka prywatności zostaje wprowadzona na podstawie art. 173 Ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. 2004 Nr 171, poz. 1800 z późn. zm.) i Ustawy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH PORTOWEJ STRAŻY POŻARNEJ FLORIAN SP. Z O.O. W GDAŃSKU 4 KWIETNIA 2019 Dokument Polityka Ochrony Danych Osobowych PSP Florian Sp. z o.o. w Gdańsku oraz elementy graficzne

Bardziej szczegółowo

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE SM ODJ Spółdzielnia Mieszkaniowa ODJ w Krakowie ul. Łobzowska 57 REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE Tekst jednolity zatwierdzono uchwałą Zarządu nr 1/04/2017

Bardziej szczegółowo

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,

Bardziej szczegółowo

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta

Bardziej szczegółowo

Polityka prywatności strony www Wrocławski Internet

Polityka prywatności strony www Wrocławski Internet Polityka prywatności strony www Wrocławski Internet www.wroclawskiinternet.pl Niniejszy Polityka prywatności strony www (zwana dalej: Polityką), został sporządzony w celu wykazania, że dane osobowe są

Bardziej szczegółowo

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych? Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych? Prawo do prywatności oraz ochrony danych jest zagwarantowane przez Konstytucję Rzeczypospolitej. Zasady

Bardziej szczegółowo

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

Jak zidentyfikować zbiór danych osobowych w swojej firmie? Jak zidentyfikować zbiór danych osobowych w swojej firmie? Każdy podmiot, posiadający w dyspozycji dane osobowe, powinien gwarantować legalność ich przetwarzania. Jest to jeden z podstawowych wymogów stawianych

Bardziej szczegółowo

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r. Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r. Wstęp 1. Firma ADAMS Sp. z o.o. z siedzibą w Baranowie (dalej: Firma ADAMS) dokłada wszelkich starań by

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Ustawa o ochronie danych osobowych po zmianach

Ustawa o ochronie danych osobowych po zmianach Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/

Bardziej szczegółowo

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony

Bardziej szczegółowo

RODO A DANE BIOMETRYCZNE

RODO A DANE BIOMETRYCZNE RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej

Bardziej szczegółowo

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ Artykuł 47 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Artykuł 51 Nikt nie może być

Bardziej szczegółowo

Klauzula informacyjna

Klauzula informacyjna Klauzula informacyjna 1. POSTANOWIENIA OGÓLNE 1.1 Administratorem danych osobowych zebranych za pośrednictwem portalu internetowego pod adresem www.concept4you.pl, jest CONCEPT4YOU Sp. z ograniczoną odpowiedzialnością

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

Zarządzenie nr 101/2011

Zarządzenie nr 101/2011 Zarządzenie nr 101/2011 W ó j t a G m i n y K o b y l n i c a z dnia 14 czerwca 2011 r. w sprawie wprowadzenia Instrukcja ochrony danych osobowych Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca 1990

Bardziej szczegółowo

Prywatność danych i sieć Internet. Tomasz Kaszuba 2016

Prywatność danych i sieć Internet. Tomasz Kaszuba 2016 Prywatność danych i sieć Internet Tomasz Kaszuba 2016 kaszubat@pjwstk.edu.pl Dane osobowe Za dane osobowe uważa się każdą informację dotyczącą osoby fizycznej, pozwalającą na określenie tożsamości tej

Bardziej szczegółowo

Ryzyko nadmiernego przetwarzania danych osobowych

Ryzyko nadmiernego przetwarzania danych osobowych Ryzyko nadmiernego przetwarzania danych osobowych dr Marlena Sakowska- Baryła radca prawny Wydział Prawny Urzędu Miasta Łodzi redaktor naczelna ABI EXPERT KONSTYTUCJA RP niezbędność przetwarzania Art.

Bardziej szczegółowo

Tajemnica bankowa i ochrona danych osobowych w czynnościach outsourcingowych

Tajemnica bankowa i ochrona danych osobowych w czynnościach outsourcingowych Tajemnica bankowa i ochrona danych osobowych w czynnościach outsourcingowych MMC Polska, Outsourcing bankowy organizacja, zarządzanie i kontrola czynności powierzonych Warszawa, 4 kwietnia 2016 r. Michał

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH 1 / 6 Spis treści 1. ZAKRES POLITYKI... 3 2. GRUPA SOCIETE GENERALE I OCHRONA DANYCH... 3 3. DEFINICJE... 3 4. NASZE ZOBOWIĄZANIA... 4 4.1 Zobowiązanie do ochrony danych

Bardziej szczegółowo

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia

Bardziej szczegółowo

O firmie» Polityka prywatności

O firmie» Polityka prywatności O firmie» Polityka prywatności Niniejsza polityka prywatności zawiera określenie zasad przetwarzania danych osobowych zebranych od użytkowników portalu DELTATRANS.PL (dalej: Serwis ). Dokument Polityka

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

1.A dministratorem Państwa danych osobowych, które zbierane są za. pośrednictwem strony internetowej: jest firma Instytut

1.A dministratorem Państwa danych osobowych, które zbierane są za. pośrednictwem strony internetowej:   jest firma Instytut Informacje ogólne 1.A dministratorem Państwa danych osobowych, które zbierane są za pośrednictwem strony internetowej: https://www.ikf.gliwice.pl/ jest firma Instytut Komfortu fizycznego i Urody Jolanta

Bardziej szczegółowo

Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich

Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich 1918-1919 INFORMACJA OGÓLNA Dokument ten jest reakcją Chorągwi Wielkopolskiej na RODO KOMUNIKAT

Bardziej szczegółowo

Podstawowe obowiązki administratora danych osobowych

Podstawowe obowiązki administratora danych osobowych Podstawowe obowiązki administratora danych osobowych Aby rozważyć kwestie związane z obowiązkami administratora danych, należy rozpocząć od zidentyfikowania tego podmiotu. Administratorem, według ustawa

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Data rozpoczęcia: Data zakończenia: Styczeń 01, 2017 do odwołania Definicje Polityka Polityka ochrony prywatności JDM, określająca zasady przetwarzania i ochrony danych osobowych przekazanych

Bardziej szczegółowo

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga Ustawa o ochronie danych osobowych opracowanie: redakcja ZapytajPrawnika.pl projekt okładki: Zbigniew Szeliga Copyright BBNET Bartosz Behrendt ul. Wiślana 40, 44-119 Gliwice biuro@zapytajprawnika.pl http://www.zapytajprawnika.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu... Umowa powierzenia przetwarzania danych osobowych nr.. zawarta w dniu... pomiędzy: Gminą Kielce, Rynek 1, 25-303 Kielce reprezentowaną przez:... Prezydenta Miasta Kielc; zwanym dalej Administratorem ; a

Bardziej szczegółowo

Przesłanki przetwarzania danych osobowych zgodnie z prawem. dr Jarosław Greser

Przesłanki przetwarzania danych osobowych zgodnie z prawem. dr Jarosław Greser Przesłanki przetwarzania danych osobowych zgodnie z prawem dr Jarosław Greser Plan szkolenia Dane osobowe i dane osobowe sensytywne Przesłanki zgodności z prawem przetwarzania danych osobowych Uchylenie

Bardziej szczegółowo

Ochrona danych osobowych i prywatności w Internecie. Cookies

Ochrona danych osobowych i prywatności w Internecie. Cookies Ochrona danych osobowych i prywatności w Internecie. Cookies Ochrona danych osobowych Dane osobowe - pojęcie Za dane osobowe uznaje się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania

Bardziej szczegółowo

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * - zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

System bezpłatnego wsparcia dla NGO

System bezpłatnego wsparcia dla NGO System bezpłatnego wsparcia dla NGO Dane osobowe w organizacji pozarządowej. Jak uniknąć pięciu najczęstszych błędów? Ekspert: Jarosław Greser Prowadzi: Małgorzata Dąbrowska 12.04.2017 Ekspert: Jarosław

Bardziej szczegółowo

Polityka prywatności Portalu EventManago

Polityka prywatności Portalu EventManago 1 Polityka prywatności Portalu EventManago I. Zasady podstawowe Administrator Danych przykłada ogromną wagę do dbałości o bezpieczeństwo udostępnionych mu danych osobowych Użytkowników Portalu Eventanago

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne Polityka prywatności changeinstitute.com.pl.1 Postanowienia Ogólne 1. Administratorem danych jest Agencja reklamowa NXT - Tomasz Madejski z siedzibą w Rybniku 44-203, ul. Prosta 135B, NIP: 642-272-62-60,

Bardziej szczegółowo

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Rola biura rachunkowego w nowym modelu ochrony danych osobowych Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH gromadzonych przez CodeRex Adrian Kwiatkowski REGON: 364861384, NIP: 5361885525 Adres siedziby: ul. Leśna 6 m 35, 05-120 Legionowo Spis treści 1.Cel

Bardziej szczegółowo

Zmiany w ustawie o ochronie danych osobowych

Zmiany w ustawie o ochronie danych osobowych Zmiany w ustawie o ochronie danych osobowych karon@womczest.edu.pl tel. 34 360 60 04 wew. 238 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WSPÓŁADMINISTRATORÓW

POLITYKA PRYWATNOŚCI WSPÓŁADMINISTRATORÓW POLITYKA PRYWATNOŚCI WSPÓŁADMINISTRATORÓW PROFITIA Management Consultants Mazurowski i Wspólnicy Sp. J., BATNA Group Sp. z o. o. oraz BATNA Brokers Sp. z o. o. I. Definicje 1. ADO, Administrator (danych

Bardziej szczegółowo

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A JAKIE AKTY PRAWNE REGULUJĄ OCHRONĘ DANYCH W BIBLIOTEKACH? 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz. U.

Bardziej szczegółowo

Polityka Prywatności i Bezpieczeństwa Wersja 1

Polityka Prywatności i Bezpieczeństwa Wersja 1 Wersja 1 Zafado, 2018-05-24 Michał Seweryniak 1. Wstęp Ochrona prywatności klientów ma dla nas bardzo duże znaczenie. Poniżej publikujemy wyjaśnienie, jakie dane gromadzimy oraz jakie zasady ich przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku Regulamin w zakresie przetwarzania danych osobowych Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2. Ustawa z dnia 26 czerwca

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Załącznik nr 3 do Regulaminu Funkcjonowania Biura Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Polityka bezpieczeństwa określa sposób prowadzenia

Bardziej szczegółowo

Polityka prywatności..1 Postanowienia Ogólne

Polityka prywatności..1 Postanowienia Ogólne Polityka prywatności.1 Postanowienia Ogólne 1. Administratorem danych jest BJ Group Sp. z o.o. Sp. K. z siedzibą w Warszawie 02-816, ul., wpisanej do Rejestru Przedsiębiorców pod numerem KRS: 0000642981,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

rodo. ochrona danych osobowych.

rodo. ochrona danych osobowych. rodo. ochrona danych osobowych. artur piechocki aplaw warszawa, 22.05.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji 2 pojęcia

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

II. PRZETWARZANIE DANYCH OSOBOWYCH:

II. PRZETWARZANIE DANYCH OSOBOWYCH: Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej

Bardziej szczegółowo

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem

Bardziej szczegółowo

ECDL RODO Sylabus - wersja 1.0

ECDL RODO Sylabus - wersja 1.0 ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować

Bardziej szczegółowo