OCHRONA DANYCH OSOBOWYCH. Materiały szkoleniowe dla pracowników Uniwersytetu Jana Kochanowskiego w Kielcach
|
|
- Sylwia Mazurek
- 5 lat temu
- Przeglądów:
Transkrypt
1 OCHRONA DANYCH OSOBOWYCH Materiały szkoleniowe dla pracowników Uniwersytetu Jana Kochanowskiego w Kielcach
2 OCHRONA DANYCH OSOBOWYCH - podstawy prawne: Konstytucja RP art. 47, art. 51, Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane w skrócie RODO), ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych, Kodeks Pracy,
3 RODO przepisy RODO są stosowane bezpośrednio (nie musiały być implementowane przez państwa członkowskie Unii Europejskiej, RODO jest najważniejszym aktem z zakresu ochrony danych osobowych, przepisy RODO dotyczą obszarów, które dotychczas regulowały ustawy o ochronie danych osobowych, obowiązujące w Państwach członkowskich, nowa polska ustawa o ochronie danych osobowych reguluje te obszary, które nie zostały ujęte w RODO, a na których regulację,,pozwala RODO,
4 W RODO m.in.: przewidziano obowiązek powiadamiania w ciągu 72 h organu nadzorczego o przypadkach naruszenia ochrony danych osobowych art. 33 ust. 1 RODO (rozwiązanie to ma zapobiec,,zamiataniu pod dywan incydentów w zakresie ochrony danych osobowych), zagwarantowano każdej osobie, której prawa zostały naruszone poprzez złamanie przepisów RODO, a która poniosła szkodę majątkową lub niemajątkową, możliwości ubiegania się o odszkodowanie art. 82 ust. 1 RODO (będzie zdecydowanie łatwiej uzyskać odszkodowanie od podmiotu, który dopuścił się naruszenia prawa; tym bardziej, że trzeba będzie informować osoby, których dane dotyczą np. o wycieku ich danych art. 34 RODO), przewidziano kary administracyjne do E lub 4% rocznego obrotu przedsiębiorstwa art. 83 ust. 5 RODO (w Polsce w przypadku podmiotów ze sfery publicznej maksymalną wysokość kar obniżono do kwoty zł).
5 wprowadzono obowiązek ochrony danych osobowych w fazie projektowania (privacy by design) art. 25 RODO; polega on na tym, że już w fazie projektowania np. systemu informatycznego bądź podejmowania inicjatyw lub przygotowywania się do świadczenia usług, które wiążą się z przetwarzaniem danych osobowych, trzeba będzie przeprowadzić szereg prac, związanych z ochroną danych (m.in. analizę prawną, analizę zabezpieczeń, analizę zagrożeń; działania te trzeba będzie udokumentować); zasadę tę również trzeba będzie uwzględniać przy przetargach publicznych.
6 przyznano osobom, których dane dotyczą, prawo do usunięcia danych, w tym prawo do bycia zapomnianym: - powyższe uprawnienie może być realizowane m.in. w sytuacjach, gdy dane nie są już niezbędne do celów, dla których je zebrano lub gdy osoba, której dane dotyczą, wycofała zgodę i nie istnieje inna przesłanka uprawniająca do przetwarzani jej danych. - w przypadku skutecznego żądania osoby, które dane dotyczą, należy je usunąć z wszystkich miejsc, tj. m.in.: dokumentów tradycyjnych, serwera, poczty, edytorów tekstowych, nośników elektronicznych,
7 Art. 32 RODO Bezpieczeństwo przetwarzania. Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku: a)pseudonimizację i szyfrowanie danych osobowych; b)zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania; c)zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego; d)regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.
8 PODSTAWOWE POJĘCIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH Dane osobowe informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, np.: imię i nazwisko, PESEL, adres zamieszkania, wizerunek.
9 DANE ZWYKŁE: imię i nazwisko, nr telefonu, adres zamieszkania, nr dowodu osobistego. SZCZEGÓLNE KATEGORIE DANYCH: pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych, dane dotyczące zdrowia, dane genetyczne i biometryczne przetwarzane w celu jednoznacznego zidentyfikowania osoby fizycznej, seksualność, orientacja seksualna.
10 Przetwarzanie - oznacza operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak: 1) zbieranie, 2) utrwalanie, 3) organizowanie, 4) porządkowanie, 5) przechowywanie, adaptowanie, 6) modyfikowanie, 7) pobieranie, 8) przeglądanie, 9) wykorzystywanie, 10) ujawnianie poprzez przesłanie, 11) rozpowszechnianie lub innego rodzaju udostępnianie, 12) dopasowywanie lub łączenie, 13) ograniczanie, 14) usuwanie lub niszczenie;
11 Zbiór danych - oznacza uporządkowany zestaw danych osobowych dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest scentralizowany, zdecentralizowany czy rozproszony funkcjonalnie lub geograficznie Zbiór danych może być utworzony w formie tradycyjnej (papierowej) lub elektronicznej (baza danych).
12 Pseudonimizacja - oznacza przetworzenie danych osobowych w taki sposób, by nie można ich było już przypisać konkretnej osobie, której dane dotyczą, bez użycia dodatkowych informacji, pod warunkiem że takie dodatkowe informacje są przechowywane osobno i są objęte środkami technicznymi i organizacyjnymi uniemożliwiającymi ich przypisanie zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej
13 W Uniwersytecie ochronie podlegają w szczególności: przetwarzane dane osobowe, niezależnie od ich formy i nośnika, sprzęt wykorzystywany do przetwarzania danych osobowych, pomieszczenia, w których znajdują się zbiory danych a także kluczowy sprzęt informatyczny, oprogramowanie służące do przetwarzania danych osobowych.
14 Obowiązki w zakresie przetwarzania danych osobowych: znajomość Polityki Bezpieczeństwa, znajomość Instrukcji Zarządzania Systemami Informatycznym, znajomość zasad postępowania w sytuacji naruszenia bezpieczeństwa danych.
15 Każdy użytkownik jest zobowiązany w szczególności do: zachowania w tajemnicy danych osobowych, z którymi zapoznał się podczas wykonywania obowiązków służbowych, nieudostępniania danych osobowych osobom nieupoważnionym, nadzoru osób nad osobami trzecimi przebywającymi w pomieszczeniu, w którym przetwarzane są dane osobowe, przechowywania dokumentów tradycyjnych i nośników komputerowych w zamykanych na klucz meblach biurowych,
16 zabezpieczania dokumentów tradycyjnych oraz nośników komputerowych przed dostępem osób niepowołanych w przypadku chwilowej nieobecności na stanowisku pracy, niepozostawiania dokumentów tradycyjnych w pobliżu okien, a w szczególności na parapecie, niszczenia zbędnych wydruków zawierających dane osobowe w niszczarkach, uniemożliwiania wglądu osobom nieupoważnionym w dane wyświetlane na ekranie monitora,
17 niepozostawiania niezabezpieczonych komputerów w stanie aktywnej sesji dostępu do ich zawartości, wylogowania się z systemu i wyłączenia komputera po zakończeniu pracy, niepodłączania do listew podtrzymujących napięcie, z którymi połączony jest sprzęt komputerowy, innych urządzeń, np. grzejników, czajników, wentylatorów, powstrzymywania się od samodzielnej ingerencji w oprogramowanie lub konfigurację powierzonego sprzętu, tworzenie haseł trudnych do odgadnięcia dla innych.
18 Zabrania się: wysyłania materiałów służbowych zawierających dane osobowe na konta prywatne w celu pracy nad nimi poza Uniwersytetem, wysyłania do innych użytkowników, niezabezpieczonych hasłem wiadomości zawierających dane osobowe, korzystania z prywatnego konta pocztowego w celach służbowych, otwierania załączników do wiadomości nadanych przez niezaufanych nadawców,
19 posługiwania się służbowym adresem e mail w celu rejestracji na forach, sklepach internetowych, jeżeli nie ma to związku z wykonywaniem określonych czynności służbowych, wykorzystywania systemu poczty elektronicznej do działań niezgodnych z prawem, ingerowania w zawartość skrzynek pocztowych innych użytkowników, synchronizacji służbowego konta poczty elektronicznej z kontami pocztowymi założonymi na serwerach zewnętrznych.
20 instalowania i uruchamiania programów komputerowych, które nie zostały zweryfikowane przez ASI, pobierania z sieci, kopiowania, przechowywania lub rozprowadzania oprogramowania, które nie zostało zweryfikowane przez właściwego ASI, kopiowania i rozprowadzania bez upoważnienia oprogramowania stworzonego w Uniwersytecie lub na jego potrzeby, samodzielnego usuwania lub modyfikacji używanego oprogramowania.
21 ZASADY KORZYSTANIA Z KOMPUTERÓW PRZENOŚNYCH: dyski twarde komputerów przenośnych powinny być zaszyfrowane, ryzyko kradzieży lub zniszczenia powinno być minimalizowane poprzez: transport komputera w przeznaczonej do tego torbie, transport komputera w bagażu podręcznym, niepozostawianie komputera w samochodzie i innych miejscach, np. w przechowalni bagażu.
22 zabrania się: korzystania z komputera przenośnego w miejscach publicznych lub środkach transportu wieloosobowego, udostępniania komputera osobom nieupoważnionym, w tym członkom rodziny. W przypadku kradzieży komputera przenośnego użytkownik zobowiązany jest do: natychmiastowego poinformowania IOD o zaistniałej sytuacji, sporządzenia raportu, w którym wymienione będą dane przetwarzane na tym komputerze i okoliczności kradzieży.
23 POSTĘPOWANIE W PRZYPADKU INCYDENTU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Użytkownik zobowiązany jest zawiadomić IOD, AZ lub ASI (w przypadku incydentu związanego z systemem informatycznym) o każdym naruszeniu lub podejrzeniu naruszenia bezpieczeństwa przetwarzanych w Uniwersytecie danych osobowych, a w szczególności o: włamaniu do pomieszczeń stanowiących obszar przetwarzania danych osobowych lub do systemu informatycznego, w którym przetwarzane są dane osobowe, udostępnieniu lub umożliwieniu udostępnienia danych osobowych osobom lub podmiotom nieupoważnionym,
24 kradzieży, zgubieniu, zniszczeniu nośników danych, kradzieży lub zniszczeniu urządzeń systemu informatycznego, stwierdzeniu utraty, nieautoryzowanej modyfikacji, nieuprawnionego kopiowania danych osobowych, uszkodzeniu lub zniszczeniu urządzeń systemu informatycznego, spowodowanym klęską żywiołową, pożarami, awariami instalacji i innymi zagrożeniami, przetwarzaniu danych osobowych w sposób niezgodny z celem i zakresem ich gromadzenia, naruszeniu praw osób, których dane dotyczą.
25 ,,Czy uczelnia może przetwarzać dane osobowe jej absolwentów do celów marketingowych bez uzyskania na to wcześniejszej zgody każdego z nich? Nie, gdyż tylko wyraźna zgoda każdego absolwenta uprawnia uczelnię do przetwarzania jego danych osobowych w celu marketingu produktów i usług uczelni. Źródło: ; stan na dzień r.
26 ,,Czy uczelnia może przechowywać dane osobowe kandydatów, którzy nie zostali przyjęci na studia? Tak, ale tylko za ich zgodą. W UJK nie pobieramy od studentów zgody w ww. zakresie. Źródło: ; stan na dzień r.
27 ,,Czy zgodna z prawem jest praktyka zatrzymywania przez biblioteki dowodu tożsamości osób, które z nich korzystają? Nie, bowiem takie postępowanie jest sprzeczne z przepisami prawa.,,zatrzymanie dowodu osobistego może odbywać się jedynie na podstawie konkretnego przepisu prawa, zezwalającego na takie działanie (musi to być przepis prawa powszechnie obowiązującego; przepis regulaminu biblioteki jest w tym zakresie niewystarczający) zgodnie z art. 79 ustawy o dowodach osobistych (t. jedn. z 2017 r. poz ze zm.) ten, kto zatrzymuje bez podstawy prawnej cudzy dowód osobisty, podlega karze ograniczenia wolności lub karze grzywny (jest to wykroczenie) Źródło: ; stan na dzień r.
28 ,,Czy uczelnia ma prawo publikować na swojej stronie internetowej dane studentów, w celu informowania ich o organizacji roku akademickiego? Nie, uczelnia nie ma do tego prawa, bowiem żaden przepis prawa nie upoważnia wprost do upublicznienia informacji dotyczących organizacji roku akademickiego z wykorzystaniem danych osobowych studentów. Źródło: ; stan na dzień r.
29 ,,Czy dopuszczalne jest publikowanie w Internecie informacji o studentach wykreślonych z listy studentów? Nie, gdyż obowiązujące przepisy prawa nie kształtują takich obowiązków lub uprawnień uczelni wyższej, których realizacja wymagałaby publikacji danych o skreśleniu z listy studentów w Internecie. Źródła: ; stan na dzień r.
30 ,,Czy zgodne z prawem jest umieszczanie imion i nazwisk kandydatów na I rok studiów, bez ich zgody, na listach wyników egzaminów wstępnych? Tak, gdyż zezwalają na to przepisy prawa. Zgodnie z treścią art. 169 ust. 16 ustawy Prawo o szkolnictwie wyższym wyniki postępowania rekrutacyjnego są jawne. Źródło: ; stan na dzień r.
31 ,,Czy uczelnia może odmówić rodzicowi informacji na temat np. stypendiów otrzymywanych przez studenta? Tak, jeśli rodzic nie uzasadni w sposób wiarygodny do czego są mu te dane niezbędne por. stan na dzień r.
POLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH PORTOWEJ STRAŻY POŻARNEJ FLORIAN SP. Z O.O. W GDAŃSKU 4 KWIETNIA 2019 Dokument Polityka Ochrony Danych Osobowych PSP Florian Sp. z o.o. w Gdańsku oraz elementy graficzne
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA 1. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, stanowi zbiór zasad i regulacji ochrony danych osobowych w Jasielskim Stowarzyszeniu Przedsiębiorców, ul. Kadyiego 12,
Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego
Dane osobowe w stacji demontażu Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego Co to są dane osobowe? Wszelkie informacje, które identyfikują osobę fizyczną lub pozwalają ją zidentyfikować (bez
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - WZÓR. zawarta w dniu... w. pomiędzy:
Załącznik nr 6 do SIWZ DZP.262.126.2019 UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - WZÓR zawarta w dniu... w. pomiędzy: z siedzibą w przy ul..., NIP:.., REGON:. reprezentowaną przez... Zwaną/ym
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska POSTANOWIENIA OGÓLNE 1. Polityka Ochrony Danych Osobowych w Firmie: Dietetica Ewa Stachowska została opracowana w związku z wymaganiami zawartymi
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO
Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria
RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH
www.inforakademia.pl RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH Anna Sosińska Administrator bezpieczeństwa informacji, (certyfikat TÜV Technische Überwachung Hessen
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Szkoły Podstawowej nr 3 im. Henryka Brodatego w Złotoryi
Załącznik do zarządzenia nr 3A/3017/2018 Dyrektora Szkoły Podstawowej nr 3 w Złotoryi z dnia 25 maja 2018 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Szkoły Podstawowej nr 3 im. Henryka Brodatego w Złotoryi
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą
UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a
UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH Zawarta w dniu. r. pomiędzy: 1) Przedszkolem Nr. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a 2) Przedszkolem Nr ; reprezentowanym przez
1 Postanowienia ogólne. 2 Podstawowe definicje
POLITYKA BEZPIECZEŃ STWA DAŃYCH OSOBOWYCH w firmie: Anna Chybińska SÓWKA Nauczanie Języków Obcych 1 Postanowienia ogólne 1. Niniejszy dokument (dalej: Polityka) jest polityką ochrony danych osobowych w
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich
Wdrożenie Rozporządzenia o Ochronie Danych Osobowych w ZHP Chorągwi Wielkopolskiej im. Powstańców Wielkopolskich 1918-1919 INFORMACJA OGÓLNA Dokument ten jest reakcją Chorągwi Wielkopolskiej na RODO KOMUNIKAT
I. Podstawowe Definicje
PRAWA PODMIOTÓW DANYCH PROCEDURA I. Podstawowe Definicje 1. Administrator administrator oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który samodzielnie lub wspólnie z
PRAWA PODMIOTÓW DANYCH - PROCEDURA
PRAWA PODMIOTÓW DANYCH - PROCEDURA I. Podstawowe Definicje 1. Administrator administrator oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który samodzielnie lub wspólnie
ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.
ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r. Na podstawie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W MEDARMED- NOWOSOLNA" CENTRUM MEDYCZNE J. PUZIO I WSPÓLNICY SPÓŁKA JAWNA z siedzibą w Łodzi przy ul. Hiacyntowej 4 Sprawdził: Monika Pachowska Data: 24.05.2018
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Pieczęć firmowa: Podpis Administratora Danych Osobowych: Data: 24 maja 2018 Wstęp Realizując konstytucyjne prawo każdej osoby do ochrony życia prywatnego
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B. W WIELICZCE data sporządzenia 24.05.2018 r. obowiązuje od 25.05.2018
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
ECDL RODO Sylabus - wersja 1.0
ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH FIRMA HANDLOWO-USŁUGOWA MIKADO IMPORT-EKSPORT z siedzibą w OBORNIKACH Zgodna z rozporządzeniem Parlamentu Europejskiego i Rady (UE)
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie
Znak sprawy: ZN-ZP.272.1.19.2019.TA Załącznik nr 3 do umowy Umowa wzór zawarta w dniu. pomiędzy Województwem Śląskim, zwanym w dalszej części Administratorem reprezentowanym przez 1.. 2.. z siedzibą ul.
Polityka Bezpieczeństwa Danych Osobowych. Zielona Terapia
2019 Polityka Bezpieczeństwa Danych Osobowych Zielona Terapia Polityka Bezpieczeństwa Danych Osobowych Postanowienia ogólne 1. Celem powstania niniejszej Polityki jest realizacja obowiązków wynikających
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Umowa powierzenia przetwarzania danych osobowych,
Umowa powierzenia przetwarzania danych osobowych, zawarta w dniu.. 2018 r. w Krakowie pomiędzy: Uniwersytetem Pedagogicznym im. Komisji Edukacji Narodowej w Krakowie ul. Podchorążych 2, 30-084 Kraków zwanym
RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK
RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK Co to jest RODO? 2 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku
Polityka prywatności spółki BERDA spółka z ograniczoną odpowiedzialnością spółka komandytowa z siedzibą w Płochocinie
Polityka prywatności spółki BERDA spółka z ograniczoną odpowiedzialnością spółka komandytowa z siedzibą w Płochocinie 1. Wprowadzenie oraz uwagi ogólne 1. Niniejsza Polityka prywatności określa sposób
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu...r. w Katowicach, pomiędzy: Komunalnym Zakładem Gospodarki Mieszkaniowej w Katowicach ul. Grażyńskiego 5, 40-126 Katowice, NIP 634-269-76-80,
Umowa powierzenia danych osobowych. Zawarcie umowy powierzenia
Umowa powierzenia danych osobowych 1 Zawarcie umowy powierzenia Poprzez złożenie i przyjęcie Zlecenia przewozu Strony zawierają na czas odpowiadający okresowi jego realizacji umowę powierzenia danych osobowych
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO
CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO Kluczowe daty 01 02 03 04 14 kwietnia 2016 r. Parlament Europejski uchwalił ostateczny tekst RODO 5 maja 2016 r. Publikacja w Dzienniku Urzędowym UE 24 maja 2016 r.
Zasady powierzenia przetwarzania danych osobowych. Zawarcie umowy powierzenia przetwarzania danych osobowych
Zasady powierzenia przetwarzania danych osobowych 1 Zawarcie umowy powierzenia przetwarzania danych osobowych Poprzez złożenie i przyjęcie Zlecenia Strony zawierają na czas odpowiadający okresowi jego
w Grupie 3S REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH
Regulamin przetwarzania danych osobowych 1. Definicje 1. Administrator Danych Osobowych, ADO oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który samodzielnie lub wspólnie
Nadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO
Nadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO Jak przygotować i wdrożyć zmiany w procedurach i zasadach dotyczących przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH DARPIN Spółka z ograniczoną odpowiedzialnością Spółka Komandytowo-Akcyjna ul. Świętego Huberta 47 B 44-105 Gliwice ZGODNA Z ROZPORZĄDZENIEM
Polityka Ochrony Danych Osobowych. w Luxe Property S.C.
Polityka Ochrony Danych Osobowych w Luxe Property S.C. 1 Niniejsza polityka jest polityką ochrony danych osobowych w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016
Rola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Sprawdził: Monika Adamska - Hamrol Data: 20.05.2018 Zatwierdził: Monika Adamska - Hamrol Data: 20.05.2018 Obowiązuje od: 25.05.2018 Wymagania prawne: Rozporządzenie
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 01.05.2018 roku w Gdyni pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej w Gdyni, 81-265 Gdynia,
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
I. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
POLITYKA OCHRONY PRYWATNOŚCI
POLITYKA OCHRONY PRYWATNOŚCI I. Wstęp. 1. Technical Solutions Sp. z o.o. z siedzibą przy ul. Strzeleckiej 13B, 47-230 Kędzierzyn-Koźle, dokłada wszelkich starań, by zabezpieczyć bezpieczeństwo danych osobowych
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu../. /..w... pomiędzy:
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu../. /..w..... pomiędzy: SPEDYCJA POLSKA - SPEDCONT Spółką z ograniczoną odpowiedzialnością z siedzibą w Łodzi, 93-235 Łódź,, wpisaną do rejestru
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
zwaną/ym dalej Przetwarzającym, reprezentowaną/ym przez
UMOWA NR / PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu r. we Wrocławiu pomiędzy: Gminą Wrocław, pl. Nowy Targ 1-8, 50-141 Wrocław, NIP:897-13-83-551, reprezentowanym przez Dyrektora Centrum Kształcenia
POLITYKA PRYWATNOŚCI Wersja 1.0 z dn Informacje ogólne
Niniejsza Polityka Prywatności została uchwalona w celu zapewnienia, iż firma BioResearch przykłada ogromną wagę do ochrony Państwa danych i dokłada wszelkich starań, aby byli Państwo świadomi przysługujących
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej sp. z o.o. w Nowej Soli.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej sp. z o.o. w Nowej Soli. Wydanie II obowiązujące od 08.04.2019 r. Niniejsza
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada
Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada 2 0 1 7 Dane osobowe Podstawa prawna regulacji: 1. Chwila obecna ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 2.
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Miejskim Szpitalem Zespolonym w Olsztynie, Olsztyn, ul. Niepodległości 44
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu w Olsztynie pomiędzy: Miejskim Szpitalem Zespolonym w Olsztynie, 10-045 Olsztyn, ul. Niepodległości 44 REGON 510650890, NIP 739-29-55-802,
Nowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
OCHRONA DANYCH OD A DO Z
OCHRONA DANYCH OD A DO Z Przepisy wprowadzające Kancelaria Maruta Wachta sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii Zwycięstwo w the Lawyer 2018 oraz w rankingu
Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu..2019 r. w.. pomiędzy:., reprezentowana przez: 1. 2.... zwana dalej Administratorem a.., reprezentowana przez: 1. 2.... zwana dalej Procesorem,
Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia
POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe
INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO
Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna
Klauzula informacyjna o przetwarzaniu danych osobowych.
Klauzula informacyjna o przetwarzaniu. Działając w zgodzie z przepisami rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr /2019 r. (dalej: Umowa Powierzenia ) zawarta w dniu 2019 r. w Warszawie pomiędzy: Uniwersytetem Warszawskim z siedzibą w Warszawie przy ulicy: Krakowskie
poleca e-book Instrukcja RODO
poleca e-book Instrukcja RODO Sprawdź czy dobrze wdrożyłeś przepisy RODO w kadrach 1 Czy w zakładzie została opracowana polityka bezpieczeństwa danych osobowych Polityka bezpieczeństwa obrazuje cały obrót
Monitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Czym jest RODO? Jak można skorzystać z przysługujących praw? Kim jest administrator danych osobowych (ADO) Kim jest podmiot przetwarzający?
Czym jest RODO? Ochrona danych osobowych zgodnie z RODO jest dla nas bardzo ważna, ponieważ dotyczy wszystkich osób fizycznych, ich rodzin, dzieci. Z dniem 25 maja 2018 r. zaczęło obowiązywać unijne rozporządzenie
Wprowadzenie do RODO. Dr Jarosław Greser
Wprowadzenie do RODO Dr Jarosław Greser 1 Nowa filozofia przepisów o ochronie danych osobowych 2 Nowe struktury na poziomie urzędów 3 Nowe struktury na poziomie zarządzania danymi osobowymi w organizacji
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu... pomiędzy zwana dalej Przetwarzającym
Załącznik nr 15i do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Opolskiego UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu... pomiędzy 1.., reprezentowaną przez: 1.... 2....
Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
POLITYKA PRYWATNOŚCI SERWISU
POLITYKA PRYWATNOŚCI SERWISU prowadzonego przez Adconnect Sp. z o.o. spółka komandytowa ul. Ciołka 12/428 01-402 Warszawa KRS 0000725198, REGON 369802050, NIP 5272844973 1. Cel Polityki Prywatności 1.
Szkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne
Spis treści Wykaz skrótów Wprowadzenie Rozdział I. Informacje wstępne 1. Reorganizacja systemu ochrony danych rys historyczny 2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu../. /..w... pomiędzy:
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu../. /..w..... pomiędzy: STAR-BOX GROUP Spółka z ograniczoną odpowiedzialnością, 55-011 Siechnice, ul. Mieszczańska 7a/7. Wpisaną do Rejestru
Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )
Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową ) zawarta w dniu w Opolu, pomiędzy: Miastem Opole, 45-015 Opole, Rynek-Ratusz, NIP: 754-300-99-77 zwanym dalej Administratorem, reprezentowanym
Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Uniwersytecie Jana Kochanowskiego w Kielcach
Załącznik Nr 1 do zarządzenia Rektora UJK Nr 53/2018 z dnia 24 sierpnia 2018 r. Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Uniwersytecie Jana Kochanowskiego w Kielcach I. Słownik pojęć
Zarządzenie nr 138/XV R/2018 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 15 listopada 2018 r.
Zarządzenie nr 138/XV R/2018 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 15 listopada 2018 r. w sprawie zmiany zarządzenia wprowadzającego Politykę ochrony danych osobowych Uniwersytetu Medycznego
POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )
Załącznik nr 8.b.11 Załącznik nr 7 do Polityki Bezpieczeństwa Przetwarzania Danych Osobowych -Wzór- Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową ) zawarta w dniu w Opolu, pomiędzy:
RODO sprawdzam. Wyzwania w zakresie ochrony danych osobowych w szkolnictwie po 25 maja 2018 r.
RODO sprawdzam. Wyzwania w zakresie ochrony danych osobowych w szkolnictwie po 25 maja 2018 r. Paweł Żywicki Departament Społeczeństwa Informacyjnego Urząd Marszałkowski Województwa Warmińsko Mazurskiego
Polityka ochrony danych. w Kancelarii Radcy Prawnego Iwony Madoń
Polityka ochrony danych w Kancelarii Radcy Prawnego Iwony Madoń Rozdział I Postanowienia ogólne 1 1. Polityka ochrony danych (zwana dalej Polityką ) określa zasady dotyczące przetwarzania i zabezpieczenia
Spis treści. Wykaz skrótów... Wprowadzenie...
Wykaz skrótów... Wprowadzenie... XI XIII Rozdział I. Informacje wstępne... 1 1. Reorganizacja systemu ochrony danych rys historyczny (Marcin Zadrożny)... 1 2. Proces przygotowania się organizacji do zmian
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Bela Dariusz Różański Ul. 0lgi Lilien 1 39-400 Tarnobrzeg (nazwa i adres fimy) Data i miejsce sporządzenia dokumentri: 24-05 -2018 Tamobrzeg 1.1 INFORMACJE OGOLNE 1. Niniejsza "Polityka
Regulamin powierzania przetwarzania danych osobowych w JAS-FBG S.A. z dnia 24 maja 2018 r.
Regulamin powierzania przetwarzania danych osobowych w JAS-FBG S.A. z dnia 24 maja 2018 r. 1 DEFINICJE 1. Administrator Danych Osobowych (dalej: Administrator) osoba fizyczna lub prawna, organ publiczny,