BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH
|
|
- Teodor Kania
- 6 lat temu
- Przeglądów:
Transkrypt
1 BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH Departament Inspekcji Zestawienie wyników kontroli zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych przeprowadzonych w kancelariach prawnych. Warszawa, 2017 r.
2 I. Wprowadzenie Przedmiot kontroli: zbadanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych, tj. ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r. poz. 922), zwaną dalej ustawą, oraz rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), zwanym dalej rozporządzeniem. Cel przeprowadzenia kontroli: ustalenie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych przez kancelarie prawne. Zakres kontroli: zabezpieczenie oraz udostępnianie przez kancelarie prawne, danych osobowych klientów, poprzez ustalenie m.in.: 1. W jaki sposób są zbierane i udostępniane dane osobowe. 2. Czy przetwarzanie danych osobowych jest powierzane innym podmiotom (art. 31 ustawy). 3. Czy przetwarzane są dane powierzone przez inne podmioty. 4. Czy zostały zastosowane środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności, czy dane zostały zabezpieczone przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem (art. 36 ust. 1 ustawy). 5. Czy prowadzona jest dokumentacja opisująca sposób przetwarzania danych oraz środki, o których mowa w art. 36 ust. 1 ustawy (art. 36 ust. 2 ustawy). 6. Czy powołany został administrator bezpieczeństwa informacji (art. 36a ust. 1 ustawy). 7. Czy osobom dopuszczonym do przetwarzania danych osobowych zostały nadane upoważnienia do ich przetwarzania (art. 37 ustawy). 8. W jaki sposób realizowany jest obowiązek zapewnienia kontroli nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane (art. 38 ustawy). 9. Czy prowadzona jest ewidencja osób upoważnionych do przetwarzania danych zgodnie z art. 39 ustawy. 10. Czy systemy informatyczne spełniają wymogi określone w rozporządzeniu. 2
3 Kontrole zostały podjęte z inicjatywy własnej Generalnego Inspektora Ochrony Danych Osobowych, zgodnie z planem kontroli sektorowych na 2016 r. Czynności kontrolne przeprowadzono od września do grudnia 2016 r. Kontrole zostały przeprowadzone: w wybranych dziesięciu (10) kancelariach prawnych, w tym dwóch (2) kancelariach prowadzonych przez adwokatów, sześciu (6) kancelariach prowadzonych przez radców prawnych i dwóch (2) kancelariach prowadzonych w formie spółki z ograniczoną odpowiedzialnością. II. Istotne ustalenia kontroli 1. Inspektorzy GIODO ustalili, że kancelarie prawne świadczą usługi prawne realizowane przez adwokatów i radców prawnych wspomaganych przez aplikantów adwokackich, aplikantów radcowskich oraz innych upoważnionych pracowników, w tym pracowników sekretariatów. 2. Kancelarie prawne przetwarzają dane osobowe klientów w oparciu o powszechnie obowiązujące przepisy prawa, tj. przepisy ustawy z dnia 26 maja 1982 r. Prawo o adwokaturze (Dz. U. z 2015 r. poz. 615) oraz ustawy z dnia 6 lipca 1982 r. o radcach prawnych (Dz. U. z 2015 r. poz. 507 ze zm.), a także na podstawie przepisów korporacyjnych wydanych przez samorząd zawodowy adwokatury lub samorząd radców prawnych. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr 78, poz. 483 ze zm.) w art. 17 ust. 1 1 daje możliwość tworzenia w drodze ustawy samorządów zawodowych, reprezentujących osoby wykonujące zawody zaufania publicznego i sprawowania przez te samorządy pieczy nad należytym wykonywaniem tych zawodów. Uprawnienie do opracowania i wdrożenia przez samorząd adwokacki przepisów korporacyjnych wynika z art. 3 ust. 1 pkt 5 ustawy Prawo o adwokaturze 2, natomiast uchwalenie przez samorząd radców prawnych zasad etyki radców prawnych wynika z art. 57 pkt 7 ustawy o radcach prawnych Kancelarie prawne świadczą usługi prawne m.in. klientom indywidualnym (osobom fizycznym). W związku ze świadczonymi usługami z klientem zawierana jest pisemna umowa o świadczenie pomocy prawnej 4, bądź ustna w przypadku jeżeli udzielana jest tylko porada prawna; dodatkowo, 1 Art. 17 ust. 1 Konstytucji Rzeczypospolitej Polskiej. W drodze ustawy można tworzyć samorządy zawodowe, reprezentujące osoby wykonujące zawody zaufania publicznego i sprawujące pieczę nad należytym wykonywaniem tych zawodów w granicach interesu publicznego i dla jego ochrony. 2 Art. 3 ust. 1 pkt 5 ustawy Prawo o adwokaturze. Zadaniem samorządu zawodowego adwokatury jest ustalanie i krzewienie zasad etyki zawodowej oraz dbałość o ich przestrzeganie. 3 Art. 57 ustawy o radcach prawnych. Do Krajowego Zjazdu Radców Prawnych należy uchwalanie zasad etyki radców prawnych. 4 Art. 25 ust. 1 ustawy Prawo o adwokaturze. Umowę z klientem zawiera kierownik zespołu adwokackiego w imieniu zespołu; pełnomocnictwa klient udziela adwokatowi. 3
4 gdy klient ma być reprezentowany przez adwokat lub radcę prawnego przed sądem, klient udziela pełnomocnictwa procesowego. 4. Dokumentację zawierającą dane osobowe klientów przekazują kancelarii sami klienci bezpośrednio podczas spotkań z adwokatami (aplikantami adwokackimi), radcami prawnymi (aplikantami radcowskimi) lub przesyłają dokumenty zawierające dane osobowe klientów pocztą tradycyjną bądź za pośrednictwem poczty elektronicznej na służbowe skrzynki mailowe adwokatów lub radców prawnych. 5. Dokumentację klienta stanowią akta sprawy, które - jak wykazały ustalenia kontroli - zabezpieczane były przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną. 6. W wyniku kontroli inspektorzy ustalili, że dane osobowe klientów kancelarii przetwarzane były w przeważającej większości przypadków w systemach informatycznych, służących do tworzenia i edycji tekstów oraz do tworzenia arkuszy kalkulacyjnych. Niejednokrotnie korespondencja z klientami prowadzona była za pośrednictwem poczty elektronicznej. W jednym przypadku skrzynki poczty elektronicznej kancelarii były ulokowane na serwerze pocztowym, którego właścicielem jest podmiot z siedzibą w Stanach Zjednoczonych. Kancelarie prawne korzystały także z usług poczty elektronicznej świadczonych przez innych dostawców. III. Zagadnienia problemowe 1. Adwokat i radca prawny obowiązani są do zachowania w tajemnicy wszystkiego, o czym dowiedzieli się w związku z udzielaniem pomocy prawnej (art. 6 ust. 1 ustawy Prawo o adwokaturze, oraz art. 3 ust. 3 ustawy o radcach prawnych). Szczególnym zainteresowaniem inspektorów zostało objęte ustalenie podstawy prawnej dostępu do danych klientów objętych tajemnicą adwokacką oraz tajemnicą radcowską przez inne osoby niż adwokat i radca prawny posiadające wgląd w dane, w związku z wykonywaniem obowiązków służbowych w kancelariach prawnych. Kontrole wykazały, że osoby zatrudnione w kancelariach przy przetwarzaniu danych upoważnione zostały do przetwarzania danych osobowych (art. 37 ustawy 5 ) i zobowiązane do zachowania w tajemnicy tych danych oraz sposobów ich zabezpieczenia (art. 39 ust. 2 ustawy 6 ). Ponadto, wskazać należy, że zarówno samorząd adwokacki, jak i samorząd radców prawnych opracował i wdrożył przepisy korporacyjne, do których należy m.in. Regulamin wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach (obwieszczenie Prezydium Rady 5 Art. 37 ustawy. Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych. 6 Art. 39 ust. 2 ustawy. Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia. 4
5 Adwokackiej z dnia 7 lipca 2015 r. w sprawie ogłoszenia jednolitego tekstu Regulaminu wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach) oraz Kodeks Etyki Radcy Prawnego wprowadzony uchwałą nr 3/2014 Nadzwyczajnego Krajowego Zjazdu Radców Prawnych z dnia 22 listopada 2014 r. w sprawie Kodeksu Etyki Radcy Prawnego. Z treści ww. regulacji wynika obowiązek przyjęcia od osób niebędących adwokatami, aplikantami adwokackimi, radcami lub aplikantami radcowskimi oświadczenia o zobowiązaniu do przestrzegania tajemnicy adwokackiej czy radcowskiej w zakresie nie mniejszym niż ten, w jakim tajemnica wiąże adwokata, czy radcę prawnego ( 1 pkt 16 Regulaminu wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach 7, art. 22 Kodeksu Etyki Radcy Prawnego 8 ). Także administrowanie systemem informatycznym przez osoby trzecie i zlecanie określonych czynności innym niż adwokat, aplikant adwokacki, radca lub aplikant radcowski osobom wiąże się z jednoczesnym zobowiązaniem tych osób do przestrzegania tajemnicy prawnie chronionej, w zakresie nie mniejszym niż ten, w jakim tajemnica wiąże adwokata, czy radcę prawnego ( 5 ust. 4 Regulaminu wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach 9, art. 23 Kodeksu Etyki Radcy Prawnego 10 ). Inspektorzy ustalili także, że kancelarie prawne powierzają innym podmiotom przetwarzanie danych osobowych (art. 31 ustawy o ochronie danych osobowych), zlecając takie czynności, jak utrzymywanie serwerów służących do obsługi poczty elektronicznej, wykonanie i serwisowanie systemów informatycznych, prowadzenie ksiąg rachunkowych, prowadzenie i przechowywanie dokumentacji podatkowej oraz niszczenie dokumentacji. W większości przypadków powierzenie przetwarzania danych odbywało się w oparciu o umowy zawarte z tymi podmiotami, zawierające postanowienia odnośnie zakresu i celu przetwarzania danych osobowych oraz zobowiązanie do podjęcia przed przystąpieniem do 7 1 pkt 16 Regulaminu wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach. Adwokat zatrudniający osoby nie będące adwokatami, aplikantami adwokackimi, radcami lub aplikantami radcowskimi lub zlecający określone czynności takim osobom, przed udostępnieniem takim osobom danych objętych tajemnicą zawodową adwokata uzyskuje od takich osób na piśmie zobowiązanie do przestrzegania tej tajemnicy w zakresie nie mniejszym niż ten, w jakim tajemnica wiąże adwokata. 8 Art. 22 Kodeksu Etyki Radcy Prawnego. Radca prawny powinien wyraźnie zobowiązać osoby współpracujące z nim przy wykonywaniu czynności zawodowych do zachowania poufności w zakresie objętym jego tajemnicą zawodową, wskazując na ich odpowiedzialność prawną związaną z ujawnieniem tajemnicy zawodowej. 9 5 ust. 4 Regulaminu wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach. Korespondencja prowadzona w formie elektronicznej musi być zabezpieczona przed dostępem osób spoza kancelarii lub spółki, co nie stoi na przeszkodzie zlecaniu czynności administrowania systemem informatycznym przez osoby trzecie. Postanowienia 1 ust. 16 stosuje się odpowiednio. 10 Art. 23 Kodeksu Etyki Radcy Prawnego. Radca prawny obowiązany jest zabezpieczyć przed niepowołanym ujawnieniem wszelkie informacje objęte tajemnicą zawodową, niezależnie od ich formy i sposobu utrwalenia. Dokumenty i nośniki zawierające informacje poufne należy przechowywać w sposób chroniący je przed zniszczeniem, zniekształceniem lub zaginięciem. Dokumenty i nośniki przechowywane w formie elektronicznej powinny być objęte odpowiednią kontrolą dostępu oraz zabezpieczeniem systemu przed zakłóceniem działania, uzyskaniem nieuprawnionego dostępu lub utratą danych. Radca prawny powinien kontrolować dostęp osób współpracujących do takich dokumentów i nośników. 5
6 przetwarzania danych osobowych środków zabezpieczających, o których mowa w art ustawy oraz dotyczące spełniania wymagań określonych w rozporządzeniu. 2. Inspektorzy GIODO w toku kontroli, zwrócili również uwagę na sposób zabezpieczania danych osobowych przesyłanych w formie załączników za pośrednictwem skrzynki poczty elektronicznej. Ustalono m.in., że pliki załączników do poczty elektronicznej przesyłane przez kancelarie, co do zasady, były zabezpieczane, jednakże z uwagi na zagrożenia bezpieczeństwa danych, w tym korzystanie z chmury obliczeniowej, należało zwrócić uwagę na następujące kwestie. Z uwagi na specyfikę działania poczty elektronicznej, przesyłanie danych osobowych za jej pośrednictwem poprzez sieć publiczną (Internet) bez zastosowania odpowiednich zabezpieczeń może skutkować zagrożeniem poufności korespondencji. Do zagrożeń należy m. in. możliwość podsłuchu" w sieci, a także podglądu korespondencji przez operatorów serwerów pocztowych i innych urządzeniach pośredniczących podczas jej przechowywania w systemie pocztowym i urządzeniach pośredniczących (podczas przesyłania przesyłki od nadawcy do odbiorcy może ona przechodzić przez wiele urządzeń pośredniczących w węzłach sieciowych). Poza przesłaniem przesyłki, serwery poczty elektronicznej przechowują treść przesyłki do chwili jej usunięcia (skąd mogą zostać skopiowane na lokalnym nośniku w celu dalszego jej przeglądania). Kolejnym zagrożeniem jest możliwość ujawnienia informacji podczas działania niektórych programów pocztowych, które po wystąpieniu błędu, mogą tworzyć raport z jego wystąpienia i automatycznie przesyłać go do działu wsparcia technicznego producenta programu. Łącznie z raportem jest zwykle dostarczana część przesyłki, która spowodowała błąd. Zaszyfrowanie dołączanych do wiadomości załączników, przesyłanych za pośrednictwem poczty elektronicznej, może uchronić kancelarię prawną przed udostępnieniem danych osobie nieupoważnionej, np. w przypadku pomyłki w adresie poczty elektronicznej odbiorcy, do którego wysyłana jest wiadomość elektroniczna. Globalni dostawcy usług poczty elektronicznej bez przeszkód mogą przemieszczać i powielać dane między swoimi serwerami, aby skorzystać z mniej obciążonych serwerów zlokalizowanych w różnych strefach czasowych czy z dostępności taniej energii elektrycznej (zwłaszcza zmieniających się zasobów odnawialnych) oraz poprawić wyniki i zwiększyć elastyczność. W związku z tym, należy mieć na względzie, że dostęp do danych przetwarzanych na serwerach wykorzystywanych do świadczenia usług poczty elektronicznej mogą uzyskiwać także podmioty 6
7 uprawnione na podstawie przepisów prawa obowiązujących w miejscach, gdzie ulokowane są serwery 11. Wymogi dotyczące konieczności zabezpieczenia danych przesyłanych za pośrednictwem poczty elektronicznej potwierdzone zostały w dobrych praktykach dotyczących bezpieczeństwa informacji, zawartych m.in. w normie PN-ISO/IEC 27002:2013. W rozdziale 13.2 ww. normy, dotyczącym przesyłania informacji, zaleca się wdrożenie formalnych polityk przesyłania informacji, procedur i zabezpieczeń w celu ochrony informacji przesyłanych przy użyciu wszystkich rodzajów środków łączności. Zaleca się, aby procedury i zabezpieczenia stosowane w przypadku przesyłania informacji z użyciem środków komunikacji uwzględniały w szczególności: 1) ochronę przesyłanej informacji przed przechwyceniem, kopiowaniem, modyfikacją, błędnym routingiem i zniszczeniem; 2) ochronę wrażliwych informacji elektronicznych przekazywanych w formie załączników; 3) korzystanie z technik kryptograficznych, np. do ochrony poufności, integralności i autentyczności informacji. Także w jednej ze spraw prowadzonych przez Generalnego Inspektora Ochrony Danych Osobowych została wydana decyzja administracyjna (sygn. decyzji DIS/DEC-13/1114/11), w której nakazano administratorowi danych, usunięcie uchybień w procesie przetwarzania danych osobowych poprzez zastosowanie odpowiednich środków technicznych i organizacyjnych w celu ochrony danych osobowych przesyłanych za pośrednictwem poczty elektronicznej poprzez wprowadzenie mechanizmu szyfrowania danych przesyłanych w sieci publicznej. Należy wziąć również pod uwagę, iż decydując się na wykorzystanie usług poczty elektronicznej oferowanych przez podmioty zewnętrzne, zazwyczaj będzie dochodzić do przetwarzania danych osobowych w tzw. chmurze obliczeniowej. Chmura obliczeniowa jest modelem umożliwiającym powszechny, wygodny, udzielany na żądanie za pośrednictwem sieci dostęp do wspólnej puli możliwych do konfiguracji zasobów przetwarzania (np. sieci, serwerów, przestrzeni przechowywania, aplikacji i usług), które można szybko dostarczyć i uwolnić przy minimalnym wysiłku zarządzania lub działań dostawcy usługi. 12 Poczta elektroniczna udostępniana w ramach chmury obliczeniowej działa w ramach tzw. usługi oprogramowanie jako usługa" (SaaS), która zapewnia użytkownikom kompletne odległe środowisko oprogramowania. Decydując się na stosowanie tego typu środków przetwarzania danych, powinno wziąć się pod uwagę opinię 11 Chmury Obliczeniowe - Ekspertyza Dyrekcji Generalnej ds. Polityki Wewnętrznej Unii Europejskiej 12 Definicja Krajowego Instytutu Norm i Technologii Stanów Zjednoczonych (NIST) 7
8 5/2012 Grupy Roboczej Art. 29 w sprawie przetwarzania danych w chmurze obliczeniowej (tzw. cloud computing) (WP 196). Uwzględniając zalecenia zawarte w ww. opinii Grupy Roboczej Art. 29, należy mieć świadomość ewentualnych (potencjalnych) zagrożeń związanych z chmurą obliczeniową. Większość tych zagrożeń zalicza się do dwóch szerokich kategorii: brak kontroli nad danymi oraz niewystarczających informacji dotyczących samej operacji przetwarzania (brak przejrzystości). Ponadto istotne jest, aby korzystając z chmury obliczeniowej, posiadać pełne informacje o wszystkich fizycznych lokalizacjach serwerów, na których są lub mogą być przetwarzane dane osobowe. IV. Podsumowanie wyników kontroli 1. Ogólna ocena kontrolowanej działalności Czynności kontrolne przeprowadzone w kancelariach prawnych wykazały w zakresie objętym kontrolą nieprawidłowości w procesie przetwarzania danych osobowych, które polegały na nieodpowiednim zabezpieczeniu danych, braku niezbędnych elementów dokumentacji przetwarzania danych, a także na niezawarciu stosownych umów z podmiotami, którym powierzono przetwarzanie danych osobowych. Jednakże większość skontrolowanych podmiotów podjęła skuteczne działania mające na celu przywrócenie stanu zgodnego z prawem. Wyeliminowanie uchybień stwierdzonych w toku przeprowadzonych kontroli doprowadziło do sytuacji, w której w przeważającej liczbie skontrolowanych kancelarii zabezpieczenie danych osobowych jest obecnie prawidłowe. 2. Synteza wyników kontroli dokonana przez inspektorów Biura Generalnego Inspektora Ochrony Danych Osobowych. Kontrole przeprowadzone w kancelariach prawnych wykazały, iż osiem (8) z dziesięciu skontrolowanych kancelarii naruszyło przepisy ustawy o ochronie danych. Stwierdzone w toku kontroli uchybienia polegały na: 1) niezabezpieczeniu danych osobowych przesyłanych w plikach w formacie DOC i PDF za pośrednictwem skrzynki poczty elektronicznej przed ich udostępnieniem osobom nieupoważnionym; pliki nie były zabezpieczone przed otwarciem (art. 36. ust. 1 ustawy 13 ) w jednym (1) podmiocie; 13 Art. 36 ust. 1 ustawy o ochronie danych osobowych. Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. 8
9 2) niezawarciu w polityce bezpieczeństwa informacji o podmiotach, na serwerach których utrzymywana jest poczta elektroniczna oraz o podmiocie, na serwerach którego są zlokalizowane dane przetwarzane w aplikacji ( 4 pkt 1 rozporządzenia 14 ) - w pięciu (5) podmiotach; 3) niezawarciu w polityce bezpieczeństwa informacji o podmiocie, który serwisuje system informatyczny ( 4 pkt 1 rozporządzenia) - w jednym (1) podmiocie; 4) niezawarciu w polityce bezpieczeństwa opisu struktury zbiorów danych wskazującego zawartość poszczególnych pól informacyjnych i powiązania między nimi oraz sposobu przepływu danych pomiędzy poszczególnymi systemami ( 4 pkt 3 i pkt 4 rozporządzenia 15 ) w czterech (4) podmiotach); 5) nietworzeniu kopii zapasowych plików zawierających dane osobowe, które są przetwarzane na komputerach użytkowanych w kancelarii (część A, pkt IV, ppkt 3 załącznika do rozporządzenia 16 ) - w jednym (1) podmiocie; 6) niezawarciu z podmiotem, na serwerach którego utrzymywana jest poczta elektroniczna kancelarii, umowy powierzenia przetwarzania danych osobowych, o której mowa w art. 31 ustawy o ochronie danych osobowych 17 w jednym (1) podmiocie; 7) niezawarciu z podmiotem serwisującym system informatyczny umowy powierzenia przetwarzania danych osobowych, o której mowa w art. 31 ustawy o ochronie danych osobowych w jednym (1) podmiocie; 8) niezabezpieczeniu dysku sieciowego zawierającego dane osobowe klientów kancelarii przed dostępem osób nieupoważnionych oraz przed zabraniem przez osobę nieuprawnioną - dysk sieciowy znajdował się w niezamykanej na klucz szafie ustawionej w korytarzu, w którym przebywają osoby postronne (art. 36 ust. 1 ustawy) - w jednym (1) podmiocie. V. Postępowanie kontrolne i działania podjęte po zakończeniu kontroli Na podstawie dokonanych ustaleń, należy stwierdzić, że uchybienia, w szczególności dotyczące dokumentacji przetwarzania danych osobowych oraz bezpieczeństwa danych osobowych zostały niezwłocznie usunięte przez większość skontrolowanych kancelarii i wobec tego nie wszczęto wobec tych podmiotów postępowania administracyjnego pkt 1 rozporządzenia. Polityka bezpieczeństwa, o której mowa w 3 ust. 1, zawiera w szczególności wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe pkt 3 rozporządzenia. Polityka bezpieczeństwa, o której mowa w 3 ust. 1, zawiera w szczególności opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi. 16 Część A, pkt IV, ppkt 3 załącznika do rozporządzenia. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. 9
10 Natomiast wobec kancelarii prawnych, w których stwierdzono naruszenie przepisów o ochronie danych osobowych (wskazane w części IV pkt 1, 4, 5 i 6), wszczęte zostały postępowania administracyjne w celu przewrócenia stanu zgodnego z prawem. Złączniki: Wykaz aktów prawnych dotyczących przeprowadzonych kontroli. 10
11 Wykaz aktów prawnych dotyczących kontroli 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r. poz. 922). 2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). 3. Ustawa z dnia 26 maja 1982 r. Prawo o adwokaturze (Dz. U. z 2015 r. poz. 615) oraz wydane przez Naczelną Radę Adwokacką, na podstawie art. 3 ust. 1 pkt 5 tej ustawy, akty korporacyjne, tj.: - Regulamin wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach będący załącznikiem do obwieszczenia Prezydium Rady Adwokackiej z dnia 7 lipca 2015 r. w sprawie ogłoszenia jednolitego tekstu Regulaminu wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach, - Zbiór Zasad Etyki i Godności Zawodu (Kodeks Etyki Adwokackiej) będący załącznikiem do obwieszczenia Prezydium Naczelnej Rady Adwokackiej z dnia 14 grudnia 2011 r. w sprawie ogłoszenia jednolitego tekstu Zbioru Zasad Etyki Adwokackiej i Godności Zawodu (Kodeks Etyki Adwokackiej), - Regulamin prowadzenia kont poczty elektronicznej w domenie adwokatura.pl. będący załącznikiem do obwieszczenia Prezydium Rady Adwokackiej z dnia 29 października 2013 r. w sprawie ogłoszenia jednolitego tekstu Regulaminu prowadzenia kont poczty elektronicznej w domenie adwokatura.pl. 4. Ustawa z dnia 6 lipca 1982 r. o radcach prawnych (Dz. U. z 2016 r., poz. 233) oraz wydany przez Nadzwyczajny Krajowy Zjazd Radców Prawnych, na podstawie art. 57 tej ustawy Kodeks Etyki Radcy Prawnego będący załącznikiem do uchwały nr 3/2014 Nadzwyczajnego Krajowego Zjazdu Radców Prawnych z dnia 22 listopada 2014 r. w sprawie Kodeksu Etyki Radcy Prawnego. 11
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO
! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO PREAMBUŁA Zważywszy, że: 1. adwokat ŁUKASZ DOLIŃSKI, dalej: Adwokat, prowadzi działalność w formie jednoosobowej
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...
Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Dane osobowe w data center
Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia...
Umowa nr. Załącznik nr 1 do umowy z dnia Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia... zawarta pomiędzy Szpitalem Specjalistycznym
Al. J. Ch. Szucha 8, Warszawa
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KANCELARII ADWOKACKIEJ S.C. WOŁODKIEWICZ-JACYNA, ZARĘBIŃSKA, ZAWADZKI Al. J. Ch. Szucha 8, 00-582 Warszawa Warszawa, 25 maja 2018 r. PREAMBUŁA Zważywszy, że:
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 01.05.2018 roku w Gdyni pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej w Gdyni, 81-265 Gdynia,
Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych
Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym
BIURO GIODO Departament Inspekcji
BIURO GIODO Departament Inspekcji Zestawienie wyników kontroli (sektorowych) zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych przeprowadzonych w związku z Kartą Dużej Rodziny,
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.
ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC- 877/31613/09 dot. DIS-K-421/43/09
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 31 sierpnia 2009 r. DIS/DEC- 877/31613/09 dot. DIS-K-421/43/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH
DB-ABI.142.3.2016 URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH na okres 01.01.2016 r. - 31.12.2016 r. L.p. PRZEDMIOT SPRAWDZENIA
Umowa powierzenia przetwarzania danych osobowych
Umowa powierzenia przetwarzania danych osobowych zawarta w dniu.. 2016 roku w Ostrowcu pomiędzy Gminą Ostrowiec Świętokrzyski Urzędem Miasta, ul. Głogowskiego 3/5, 27-400 Ostrowiec Świętokrzyski reprezentowaną
OCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Polityka Prywatności
Polityka Prywatności 1 Niniejsza Polityka Prywatności, zwana dalej Polityką, określa zasady zbierania, przetwarzania oraz wykorzystywania Danych Osobowych Użytkowników przez SuperGrosz Sp. z o. o. 2 Pojęcia
OBWIESZCZENIE. Regulamin wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach
OBWIESZCZENIE Prezydium Naczelnej Rady Adwokackiej z dnia 7 lipca 2015 r. w sprawie ogłoszenia jednolitego tekstu Regulaminu wykonywania zawodu adwokata w kancelarii indywidualnej lub spółkach Na podstawie
Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:
Umowa nr..- /15 o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:., wpisanym do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy.. w Poznaniu, VIII Wydział
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Miejskim Szpitalem Zespolonym w Olsztynie, Olsztyn, ul. Niepodległości 44
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu w Olsztynie pomiędzy: Miejskim Szpitalem Zespolonym w Olsztynie, 10-045 Olsztyn, ul. Niepodległości 44 REGON 510650890, NIP 739-29-55-802,
administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
zaś wspólnie zwanymi dalej Stronami.
Załącznik nr 4 do ogłoszenia na usługę najmu powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA
WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku
WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku zawarta w dniu... roku w. pomiędzy:... zwanym dalej Administratorem danych, a, zwanym dalej Przetwarzającym.
Bezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych
Załączniki do Polityki Bezpieczeństwa Informacji Wzory dokumentów wewnętrznych Załącznik nr.1 Upoważnienie Nr 01/2013... Działając na podstawie uprawnień nadanych mi w Urzędzie Gminy w sprawie ochrony
Załącznik nr 8 do SIWZ
Załącznik nr 8 do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY nr. z dnia. na koordynację i przeprowadzenie kontroli projektów konkursowych realizowanych w
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.
INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO
Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2010 r. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10 D E C Y Z J A Na podstawie art. 104 1, art. 105 1 ustawy z dnia 14
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NR.2014
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NR.2014 zawarta w Białymstoku w dniu 2014 roku pomiędzy Miejskim Ośrodkiem Pomocy Rodzinie z siedzibą w Białymstoku, przy ul. Malmeda 8, działającym na
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach
Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
WZÓR UMOWY Załącznik nr 10 UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Zawarta w dniu 2019 r. w Gdyni pomiędzy: Gminą Miasta Gdyni, z siedzibą w Gdyni, przy Al. Marszałka Piłsudskiego 52/54, NIP
UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE
UMOWA Nr UE.0150..2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.12.2018 zawarta w dniu.. r. pomiędzy stronami: Miejskim Ośrodkiem Pomocy Społecznej w
POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
do Umowy Operacyjnej Pożyczka Inwestycyjna oraz Pożyczka Profilowana nr [*] POROZUMIENIE w sprawie zasad powierzenia przetwarzania danych osobowych
Załącznik Nr 15 do Umowy Operacyjnej Pożyczka Inwestycyjna oraz Pożyczka Profilowana nr [*] POROZUMIENIE w sprawie zasad powierzenia przetwarzania danych osobowych w związku z realizacją Umowy Operacyjnej
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Geokompetencje w praktyce drogą do sukcesu II
Załącznik nr 6 do Regulaminu staży studenckich Umowa w sprawie powierzenia przetwarzania danych osobowych stażystów w ramach Umowy o Staż nr xx z dnia dd/mm/rr w zakresie organizacji i odbywania stażu
Umowa o powierzanie przetwarzania danych osobowych
Załącznik numer 6 do Umowy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu., w Warszawie pomiędzy Centrum Nauki Kopernik, z siedzibą w Warszawie (00-390), przy ul. Wybrzeże Kościuszkowskie
Ustawa o ochronie danych osobowych oznacza Ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych;
Polityka Prywatności 1 Niniejsza Polityka Prywatności, zwana dalej Polityką, określa zasady zbierania, przetwarzania oraz wykorzystywania Danych Osobowych Użytkowników przez SOLVEN FINANCE Spółka z ograniczoną
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
Załącznik nr 13 do Umowy Operacyjnej nr [*]
Załącznik nr 13 do Umowy Operacyjnej nr [*] POROZUMIENIE w sprawie zasad powierzenia przetwarzania danych osobowych w związku z realizacją Umowy Operacyjnej nr.. zawarte dnia [ ] w [ ] pomiędzy: Bankiem
UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE
UMOWA Nr UE.0150.5.2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.6.2018 zawarta w dniu.. r. pomiędzy stronami:., ul., NIP:.. reprezentowanym przez zwanym
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NR zawartą w Szczecinie w dniu.. pomiędzy: Akademią Morską z siedzibą w Szczecinie, ul. Wały Chrobrego 1-2, NIP: 851-000-63-88, REGON: 000145129 reprezentowaną
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Wzór umowy Załącznik nr 5 UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Zawarta w dniu w Gdyni pomiędzy: Gminą Miasta Gdyni, z siedzibą w Gdyni, przy Al. Marszałka Piłsudskiego 52/54, NIP 5862312326,
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w.,... pomiędzy:
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w.,... pomiędzy: Poznańskim Ośrodkiem Specjalistycznych Usług Medycznych Samodzielnym Publicznym Zakładem Opieki Zdrowotnej z siedzibą w Poznaniu,
- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018
Załącznik nr 4 do ogłoszenia o zamówieniu - WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018 W dniu w Łodzi pomiędzy: Wojewódzkim Funduszem Ochrony Środowiska i Gospodarki Wodnej w Łodzi,
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr /2019 r. (dalej: Umowa Powierzenia ) zawarta w dniu 2019 r. w Warszawie pomiędzy: Uniwersytetem Warszawskim z siedzibą w Warszawie przy ulicy: Krakowskie
Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie
Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 6 stycznia 2009 r. DIS/DEC 5/175/09 dot. DIS-K-421/129/08 D E C Y Z J A Na podstawie art. 104 1 i art. 105 1 ustawy z dnia 14
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
WZÓR UMOWY UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 8 Zawarta w dniu w Gdyni pomiędzy: Gminą Miasta Gdyni, z siedzibą w Gdyni, przy Al. Marszałka Piłsudskiego 52/54, NIP 5862312326,
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska POSTANOWIENIA OGÓLNE 1. Polityka Ochrony Danych Osobowych w Firmie: Dietetica Ewa Stachowska została opracowana w związku z wymaganiami zawartymi
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POLITYKA PRYWATNOŚCI BLOG O MLM
BLOG O MLM obowiązuje od 01.01.2018 1. Mając na uwadze ochronę prywatności użytkowników usług świadczonych na stronie www.blogomlm.pl wprowadzono niniejszą politykę prywatności, która jest stosowana przez
Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie
Znak sprawy: ZN-ZP.272.1.19.2019.TA Załącznik nr 3 do umowy Umowa wzór zawarta w dniu. pomiędzy Województwem Śląskim, zwanym w dalszej części Administratorem reprezentowanym przez 1.. 2.. z siedzibą ul.
KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO
KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO Andrzej Kaczmarek BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH 11. 05. 2009 r. Warszawa Generalny Inspektor Ochrony Danych