POLITYKA BEZPIECZEŃSTWA KLUB MISIA BO PRZETWARZANIA DANYCH OSOBOWYCH
|
|
- Henryka Turek
- 6 lat temu
- Przeglądów:
Transkrypt
1 POLITYKA BEZPIECZEŃSTWA KLUB MISIA BO PRZETWARZANIA DANYCH OSOBOWYCH ROZDZIAŁ 1 Postanowienia ogólne 1 Celem Polityki Bezpieczeństwa Przetwarzania Danych Osobowych zwana dalej Polityką Bezpieczeństwa, jest uzyskanie optymalnego i zgodnego z wymogami obowiązujących aktów prawnych, sposobu przetwarzania informacji zawierających dane osobowe. 2 Polityka Bezpieczeństwa została utworzona w związku z wymaganiami zawartymi w ustawie z 10 maja 2018r. o ochronie danych osobowych (Dz.U.2018 poz.1000) oraz Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/49/WE. W razie zmiany obowiązujących przepisów prawa powodujących niezgodność niniejszego dokumentu z nimi, Polityka Bezpieczeństwa zostanie dostosowana do obowiązujących przepisów. 3 Ochrona danych osobowych realizowana jest poprzez zabezpieczenia fizyczne, organizacyjne, oprogramowanie systemowe, aplikacje oraz użytkowników. ROZDZIAŁ 2 Definicje 4 Przez użyte w Polityce Bezpieczeństwa określenia należy rozumieć: 1. Administrator Danych Osobowych rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę decydującą o celach i środkach przetwarzania danych osobowych; 2. Inspektor Ochrony Danych rozumie się przez to osobę wyznaczoną przez administratora danych osobowych, nadzorującą przestrzeganie zasad ochrony danych osobowych, w szczególności zabezpieczenia danych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem; 3. Ustawa o ochronie danych osobowych rozumie się przez to ustawę z 10 maja 2018r. o ochronie danych osobowych 4. Rozporządzenie Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/49/WE. 5. Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; 6. Zbiór danych osobowych każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie; 7. Przetwarzanie danych rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych; 8. System informatyczny rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych osobowych; 9. System tradycyjny rozumie się przez to zespół procedur organizacyjnych, związanych z mechanicznym przetwarzaniem informacji i wyposażenia i środków trwałych w celu przetwarzania danych osobowych na papierze; 1
2 10. Zabezpieczenie danych w systemie informatycznym rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem; 11. Administrator systemu informatycznego rozumie się przez to osobę lub osoby, upoważnione przez administratora danych osobowych do administrowania i zarządzania systemami informatycznymi; 12. Użytkownik rozumie się przez to upoważnionego przez administratora danych osobowych wyznaczonego do przetwarzania danych osobowych pracownika; 13. Identyfikator użytkownika (login) ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym; 14. Hasło ciąg znaków literowych, cyfrowych lub innych, przypisany do identyfikatora użytkownika, znany jedynie osobie uprawnionej do pracy w systemie informatycznym. ROZDZIAŁ 3 Zakres i cel stosowania 5 Administrator danych osobowych to: Niepubliczne Przedszkole Klub Przedszkolaka Misia Bo, z siedzibą w Warszawie, ul. Światowida 47. Osobą administrującą w imieniu podmiotu jest: Ernest Macenowicz. 1. Zgodnie z art. 37 Rozporządzenia Administrator powołuje Inspektora Ochrony Danych, którym jest: 1) Imię i nazwisko : Katarzyna Piotrowska 2) kontaktowy: iod@klub-misia-bo.pl 2. Dane Inspektora Ochrony Danych Osobowych udostępniono na stronie internetowej: klub-misia-bo.pl/ Do jego zadań należy: a) organizacja Bezpieczeństwa i ochrony danych osobowych zgodnie z wymogami Rozporządzenia i Ustawy o ochronie danych osobowych, b) zapewnienie przetwarzania danych zgodnie z uregulowaniami Polityki Bezpieczeństwa, c) nadzorowanie wydawania i anulowania upoważnień do przetwarzania danych osobowych, d) nadzorowanie prowadzenia ewidencji osób upoważnionych do przetwarzania danych osobowych, e) prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych, f) kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami o ochronie danych osobowych, g) inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych Celem Polityki Bezpieczeństwa jest przetwarzanie zgodnie z przepisami danych osobowych przetwarzanych w podmiocie oraz ich ochrona przed udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem przepisów określających zasady postępowania przy przetwarzaniu danych osobowych oraz przed uszkodzeniem, zniszczeniem lub nieupoważnioną zmianą. 2. Zastosowane zabezpieczenia mają służyć osiągnięciu powyższych celów i zapewnić: poufność danych rozumianą jako właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom; integralność danych rozumianą jako właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany; rozliczalność danych rozumianą jako właściwość zapewniającą, że działania osoby mogą być przypisane w sposób jednoznaczny tylko tej osobie; integralność systemu rozumianą jako nienaruszalność systemu, niemożność jakiejkolwiek manipulacji, zarówno zamierzonej, jak i przypadkowej; dostępność informacji rozumianą jako zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią zasobów wtedy, gdy jest to potrzebne; 3. Miarą Bezpieczeństwa jest wielkość ryzyka związanego z ochroną danych osobowych, a zarządzanie ryzykiem rozumiane jest jako proces identyfikowania, kontrolowania 2
3 i minimalizowania lub eliminowania ryzyka dotyczącego Bezpieczeństwa, które może dotyczyć systemów informacyjnych służących do przetwarzania danych osobowych Zapisy Polityki Bezpieczeństwa zobowiązane są stosować wszystkie osoby, które w podmiocie mają dostęp do danych osobowych. 2. Polityka Bezpieczeństwa dotyczy wszystkich danych osobowych przetwarzanych w podmiocie, niezależnie od formy ich przetwarzania (system tradycyjny, systemy informatyczne). 3. Polityka Bezpieczeństwa ma zastosowanie wobec wszystkich komórek organizacyjnych w tym oddziałów, samodzielnych stanowisk pracy i wszystkich procesów przebiegających w ramach przetwarzania danych osobowych. 8 Politykę Bezpieczeństwa stosuje się w szczególności do: a) danych osobowych przetwarzanych w systemach informatycznych; b) wszystkich informacji dotyczących danych osobowych zawartych w przetwarzanych zbiorach; c) wszystkich lokalizacji budynków i pomieszczeń, w których są przetwarzane dane (wykaz miejsc przetwarzania danych stanowi zał. nr 1 do niniejszej Polityki Bezpieczeństwa); d) wszystkich informacji danych zawartych w opisie struktury zbiorów; e) informacji dotyczących zabezpieczenia danych osobowych, w tym w szczególności nazw kont i haseł w systemach przetwarzania danych osobowych; f) rejestru osób dopuszczonych do przetwarzania danych osobowych; g) innych dokumentów zawierających dane osobowe Zakresy ochrony danych osobowych określone przez dokumenty Polityki Bezpieczeństwa mają zastosowanie do systemów informatycznych, w których są przetwarzane dane osobowe, a w szczególności do: a) wszystkich istniejących, wdrażanych obecnie lub w przyszłości systemów informatycznych oraz papierowych, w których przetwarzane są dane osobowe podlegające ochronie; b) wszystkich lokalizacji budynków i pomieszczeń, w których są lub będą przetwarzane informacje podlegające ochronie; c) wszystkich pracowników, stażystów i innych osób mających dostęp do informacji podlegających ochronie. 2. Do stosowania zasad określonych przez dokumenty Polityki Bezpieczeństwa zobowiązani są wszyscy pracownicy, w tym inne osoby mające dostęp do informacji podlegających ochronie. ROZDZIAŁ 4 Zbiory danych osobowych 10 Dane osobowe gromadzone są w zbiorach danych. Wykaz zbiorów danych wraz ze wskazaniem systemu informatycznego służącego do przetwarzania danych stanowi zał. nr 2 do niniejszej Polityki Bezpieczeństwa. ROZDZIAŁ 5 Nadawanie upoważnień do przetwarzania danych osobowych Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych osobowych. Wzór upoważnienia stanowi zał. nr 3 do niniejszej Polityki Bezpieczeństwa. 2. Administrator danych osobowych nadając uprawnienia pracownikom, którzy przetwarzają dane odbiera od pracownika oświadczenie o zachowaniu danych w poufności oraz o zapoznaniu się z dokumentami określającymi zasady zabezpieczania i przetwarzania danych osobowych w podmiocie. 3. Administrator danych osobowych prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych, która stanowi zał. nr 4 do niniejszej Polityki Bezpieczeństwa. ROZDZIAŁ 6 Udostępnienie i powierzanie danych osobowych 12 3
4 1. Administrator danych osobowych bądź pracownicy upoważnieni do przetwarzania danych mogą udostępnić dane osobie wnioskującej z zachowaniem zasady, że udostępnienie danych osobowych nie może naruszać praw i wolności osoby, których dane dotyczą. Wzór wniosku o udostępnienie danych stanowi zał. nr 5 do niniejszej Polityki Bezpieczeństwa. Każdorazowe udostępnienie danych musi być odnotowane w rejestrze udostępnienia, który stanowi zał. Nr 6 do niniejszej Polityki Bezpieczeństwa. 2. Dopuszczalne jest powierzenie przez administratora danych przetwarzania danych podmiotom zewnętrznym. 3. Powierzenie przetwarzania danych może mieć miejsce na podstawie pisemnej umowy określającej w szczególności zakres i cel przetwarzania danych. Umowa musi określać też zakres odpowiedzialności podmiotu, któremu powierzono przetwarzanie danych z tytułu niewykonania lub nienależytego wykonania umowy oraz sposób rozwiązania umowy. Wzór umowy powierzenia danych stanowi zał. nr 7 do niniejszej Polityki Bezpieczeństwa. 4. Powierzenie przetwarzania danych osobowych musi uwzględniać ponadto wymogi określone w Rozporządzeniu. W szczególności podmiot zewnętrzny, któremu ma zostać powierzone przetwarzanie danych osobowych, jest obowiązany przed rozpoczęciem przetwarzania danych do podjęcia odpowiednich środków zabezpieczających zbiór danych. 5. Powierzenie przetwarzania danych osobowych nie oznacza zwolnienia z odpowiedzialności administratora danych za zgodne z prawem przetwarzanie powierzonych danych, co wymaga w umowach stanowiących podstawę powierzenia przetwarzania danych umieszczenia prawa administratora danych do kontroli wykonania przedmiotu umowy w siedzibie podmiotu zewnętrznego m. in. w zakresie przestrzegania Polityki Bezpieczeństwa, Procedur Przetwarzania Danych oraz właściwych przepisów prawa. 6. Wykaz podmiotów, którym powierzono przetwarzanie danych stanowi zał. nr 8 do niniejszej Polityki Bezpieczeństwa. 7. Powierzenie przetwarzania danych uregulowane w Polityce Bezpieczeństwa nie ma zastosowania do przekazywania danych podmiotom upoważnionym do ich przetwarzania na mocy przepisów prawa, w tym w szczególności ZUS, Prokuraturze, Policji, Sądom, Komornikom, itd. ROZDZIAŁ 7 Wynoszenie akt i dokumentacji Poza miejsca przetwarzania danych wskazanych w zał. nr 1 nie wolno wynosić żadnej dokumentacji ani akt związanych z wykonywaniem czynności służbowych, a zwłaszcza dokumentów zawierających dane osobowe. 2. Przepis powyższy nie dotyczy tych pracowników, których zakres obowiązków wymaga dokonywania czynności służbowych z dokumentacją zawierającą dane osobowe poza obszarem przetwarzania danych, a także czynności związanych z przesyłaniem i transportem korespondencji. 3. Pracownicy, o których mowa w punkcie powyżej, są zobowiązani stosować środki zapewniające ochronę powierzonych danych osobowych podczas ich transportu, przechowywania i użytkowania poza obszarem siedziby pracodawcy, a w szczególności zabezpieczyć te dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem Rozporządzenia i Ustawy o ochronie danych oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. 4. Pracownicy tacy ponoszą pełną odpowiedzialność za powierzony im sprzęt oraz dokumentację znajdującą się poza siedzibą administratora. 5. Każdy pracownik, który podejrzewa, iż mogło nastąpić naruszenie Bezpieczeństwa ochrony danych osobowych lub próba dokonania takiego naruszenia przez osoby nieupoważnione, jest zobowiązany do niezwłocznego poinformowania o powyższym Administratora Danych Osobowych lub Inspektora Ochrony Danych, który prowadzi postępowanie kontrolne, pod kątem wyjaśnienia okoliczności ewentualnego naruszenia Bezpieczeństwa danych osobowych. 6. Odpowiedzialność za bezpieczeństwo dokumentacji lub akt wynoszonych poza obszar przetwarzania danych ponosi pracownik, który te akta wynosi, z chwilą ich pobrania. Odpowiedzialność ta dotyczy również danych znajdujących się na nośnikach cyfrowych. 7. Po zwrocie akt i dokumentacji (lub przenośnych komputerów) przez pracownika, przełożony zobowiązany jest do jej sprawdzenia pod kątem zgodności ze stanem sprzed wypożyczenia. 8. Pozostawanie w pracy po godzinach pracy może mieć miejsce tylko w związku z pełnionymi obowiązkami i za zgodą administratora danych lub osoby przez niego upoważnionej. 9. Każdy pracownik po zakończeniu pracy zobowiązany jest zamknąć w szafach wszelką dokumentację oraz komputer przenośny (w przypadku jego używania), a następnie osobiście zabezpieczyć klucze z zachowaniem wszelkich zasad Bezpieczeństwa. 4
5 ROZDZIAŁ 8 Zasady korzystania z komputerów przenośnych Przetwarzanie danych osobowych na komputerach przenośnych powinno być ograniczone do niezbędnych przypadków. Szczególy przetwarzania danych osobowych na komputerach, określone są w Procedurach Przetwarzania Danych. 2. Przetwarzanie danych osobowych przy użyciu komputerów przenośnych może odbywać się wyłącznie za zgodą administratora danych lub osoby przez niego upoważnionej. 3. Zakres danych przetwarzanych na komputerze przenośnym oraz zakres uprawnień do przetwarzanych danych ustala bezpośredni przełożony pracownika za wiedzą administratora danych. 4. Osoba korzystająca z komputera przenośnego w celu przetwarzania danych osobowych zobowiązana jest do zwrócenia szczególnej uwagi na zabezpieczenie przetwarzanych informacji, zwłaszcza przed dostępem do nich osób nieupoważnionych oraz przed zniszczeniem. 5. Korzystanie przez pracownika z komputera służbowego jest dopuszczalne jedynie w celach służbowych. W szczególności nie jest dopuszczalne wykorzystywanie służbowej poczty elektronicznej w celach prywatnych. 6. Instalowanie jakiegokolwiek nowego oprogramowania albo zmiana (aktualizacja) oprogramowania zainstalowanego na komputerze służbowym pracownika może być dokonywana tylko przez Administratora Danych Osobowych. Potrzebę zainstalowania nowego oprogramowania, aktualizacji dotychczasowego oprogramowania lub zmiany w jego konfiguracji należy zgłaszać pisemnie do Administratora Danych Osobowych. 7. Zabronione jest wnoszenie przez pracowników na teren Przedszkola komputerów prywatnych oraz korzystanie z tych komputerów w czasie pracy. 8. Zabronione jest wykorzystywanie przez pracowników komputerów służbowych w celu tworzenia, przechowywania lub rozpowszechniania materiałów niezwiązanych z wykonywaną pracą. 9. Pracodawca ma prawo monitorować sposób korzystania przez pracowników z komputerów służbowych, z zastrzeżeniem poszanowania dóbr osobistych pracownika, przepisów o ochronie danych osobowych oraz innych powszechnie obowiązujących przepisów prawa. Warunkiem monitorowania pracy na stanowisku komputerowym jest uprzednie poinformowanie o tym pracownika. Nie jest dopuszczalne monitorowanie prywatnej poczty elektronicznej pracownika. 10. Pracownik ponosi odpowiedzialność materialną za przekazany mu do użytkowania komputer służbowy na zasadach odpowiedzialności za mienie powierzone. Fakt utraty, uszkodzenia lub zniszczenia komputera należy niezwłocznie zgłosić bezpośredniemu przełożonemu pracownika. 15 Użytkownik komputera przenośnego zobowiązany jest do: a) transportu komputera w sposób minimalizujący ryzyko kradzieży lub zniszczenia, a w szczególności: transportowania komputera w bagażu podręcznym, nie pozostawiania komputera w samochodzie, przechowalni bagażu, itp., b) przenoszenia komputera w torbie przeznaczonej do przenoszenia komputerów przenośnych, c) korzystania z komputera w sposób minimalizujący ryzyko podejrzenia danych przez osoby nieupoważnione, w szczególności zabrania się korzystania z komputera w miejscach publicznych i w środkach transportu publicznego, d) nie zezwalania osobom nieupoważnionym do korzystania z komputera przenośnego, na którym przetwarzane są dane osobowe, e) zabezpieczania komputera przenośnego hasłem i blokowanie dostępu przed użyciem przez osoby postronne, f) kopiowania danych osobowych przetwarzanych na komputerze przenośnym do systemu informatycznego w celu umożliwienia wykonania kopii awaryjnej tych danych, g) umożliwienia, poprzez podłączenie komputera do sieci informatycznej administratora danych w celu aktualizacji wzorców wirusów w programie antywirusowym, h) utrzymania konfiguracji oprogramowania systemowego w sposób wymuszający korzystanie z haseł, i) wykorzystywania haseł odpowiedniej jakości zgodnie z wytycznymi dotyczącymi tworzenia haseł w systemie informatycznym przetwarzającym dane osobowe, j) zmiany haseł zgodnie z wymaganiami dla systemu informatycznego przetwarzającego dane osobowe, k) w związku z nie zapisywaniem ŻADNYCH danych osobowych na komputerze, odstępuje się od cyklicznej zmiany haseł do komputera. 5
6 ROZDZIAŁ 9 Środki techniczne i organizacyjne zabezpieczenia danych osobowych Zabezpieczenia organizacyjne: a) sporządzono i wdrożono Politykę Bezpieczeństwa, b) wyznaczono Inspektora Ochrony Danych, c) sporządzono i wdrożono Procedury Przetwarzania Danych, d) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienia nadane przez administratora danych, bądź osobę przez niego upoważnioną, e) stworzono Procedurę Postępowania w sytuacji naruszenia ochrony danych osobowych (Rozdział 13), f) osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych oraz w zakresie zabezpieczeń systemu informatycznego, g) osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy, h) przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych, i) przebywanie osób nieuprawnionych w pomieszczeniach, gdzie przetwarzane są dane osobowe jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu danych osobowych oraz w warunkach zapewniających bezpieczeństwo danych, j) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych, k) wprowadzono zasadę czystego biurka (Rozdział 10), l) dokumenty i nośniki informacji zawierające dane osobowe, które podlegają zniszczeniu, neutralizuje się za pomocą urządzeń do tego przeznaczonych lub dokonując takiej ich modyfikacji, która nie pozwoli na odtworzenie ich treści, aby po dokonaniu usunięcia danych niemożliwa była identyfikacja osób, m) informacji telefonicznych nie udziela się, względnie udziela się po zidentyfikowaniu rozmówcy i stwierdzeniu jego upoważnienia do uzyskania danych, n) wdrożono procedurę nadzoru nad naruszeniami Raport z incydentu. 2. Zabezpieczenia techniczne: a) wewnętrzną sieć komputerową zabezpieczono poprzez odseparowanie od sieci publicznej za pomocą zapory firewall, b) stanowiska komputerowe wyposażono w indywidualną ochronę antywirusową, c) konfiguracja systemu umożliwia użytkownikom końcowym dostęp do danych osobowych przechowywanych w systemie informatycznym wyłącznie za pośrednictwem używanych aplikacji, d) zastosowano wygaszenie ekranu w przypadku dłuższej nieaktywności użytkownika, e) komputery zabezpieczono przed możliwością użytkowania przez osoby nieuprawnione do przetwarzania danych osobowych, za pomocą indywidualnego identyfikatora użytkowania i hasło. 3. Środki ochrony fizycznej: a) urządzenia służące do przetwarzania danych osobowych i dokumentację zawierającą dane osobowe umieszcza się w zamykanych pomieszczeniach lub w zamykanych szafkach, b) obszar, na którym przetwarzane są dane osobowe, chroniony jest poprzez zastosowanie: pomieszczenia zamykane na klucz, agencja ochrony. ROZDZIAŁ10 Zasada czystego biurka Polityka czystego biurka jest częścią niniejszej Polityki Bezpieczeństwa i obowiązuje wszystkich pracowników zatrudnionych w Niepublicznym Przedszkolu Klub Przedszkolaka Misia Bo, z siedzibą w Warszawie, ul. Światowida Przez pracownika należy rozumieć osobę, o której mowa w art. 2 Kodeksu pracy, zleceniobiorcę, praktykanta, osoby prowadzącą jednoosobową działalność gospodarczą współpracujące z Niepublicznym Przedszkolem Klub Przedszkolaka Misia Bo, z siedzibą w Warszawie, ul. Światowida Pracownik: 6
7 a) zobowiązany jest do przechowywania na biurku tylko tych dokumentów, które są mu potrzebne do wykonywania w danym momencie pracy, b) nie może przetrzymywać na biurku jedzenia oraz picia, c) po zakończonej pracy pracownik zobowiązany jest do zabezpieczenia dokumentów w zamykanej na klucz szafie, d) zobowiązany jest do niszczenia dokumentów niepotrzebnych w taki sposób, aby nie było możliwe odtworzenie zawartych w nich informacji, np. w niszczarce. ROZDZIAŁ 11 Szkolenia użytkowników Każdy użytkownik przed dopuszczeniem do pracy w systemie tradycyjnym i systemie informatycznym przetwarzającym dane osobowe lub zbiorami danych osobowych w wersji papierowej zostaje poddany przeszkoleniu w zakresie ochrony danych osobowych w zbiorach elektronicznych i papierowych. 2. Za zorganizowanie szkolenia odpowiada Administrator Danych Osobowych. 3. Zakres szkolenia powinien obejmować zaznajomienie użytkownika z przepisami Rozporządzenia, Ustawy o ochronie danych osobowych oraz wydanymi na jej podstawie aktami wykonawczymi oraz instrukcjami obowiązującymi u Administratora Danych Osobowych. 4. Zgodnie z wymogami Ustawy o ochronie danych, pracownicy zostają zapoznani z przepisami z zakresu ochrony danych osobowych w każdym przypadku istotnych zmian w przepisach dotyczących przetwarzania danych. 5. Szkolenie zostaje zakończone podpisaniem przez słuchacza oświadczenia o wzięciu udziału w szkoleniu i jego zrozumieniu oraz zobowiązaniu się do przestrzegania przedstawionych w trakcie szkolenia zasad ochrony danych osobowych Zał nr Dokument ten jest przechowywany w aktach osobowych użytkowników i stanowi podstawę do podejmowania działań w celu nadania im uprawnień do korzystania z systemu informatycznego przetwarzającego dane osobowe. ROZDZIAŁ 12 Dobre Praktyki Zasady Pracownik jest zobowiązany zachować poufność przetwarzanych danych oraz sposobów ich zabezpieczenia. 2. Dane można wykorzystywać wyłącznie do celów dla których zostały udostępnione. 3. Dokumenty zawierające informacje podlegające ochronie powinny być przechowywane na biurku i innych miejscach do tego przeznaczonych, w taki sposób, aby osoba nieuprawniona nie miała do nich dostępu. 4. Nośników informacji (w formie papierowej i elektronicznej) z danymi podlegającymi ochronie nie można pozostawiać w miejscach ogólnodostępnych i niezabezpieczonych oraz nie należy udostępniać osobom nieupoważnionym. 5. Dokumenty wydrukowane w nadmiernej ilości, a także zawierające błędy lub, które nie są wykorzystywane do żadnych celów należy trwale zniszczyć, za pomocą niszczarki w sposób uniemożliwiający odtworzenie treści. 6. Dokumenty zawierające informacje podlegające ochronie, przed wyrzuceniem do kosza należy zanonimizować, w taki sposób, aby nie można było odtworzyć ich treści i zidentyfikować osoby, której dane dotyczą, lub zniszczyć za pomocą niszczarki. 7. Monitor należy usytuować w taki sposób, aby osoby nieupoważnione wchodzące do pomieszczenia nie miały wglądu do danych na nim wyświetlanych. 8. Przed zalogowaniem się do systemu stacji roboczej należy upewnić się, że w pobliżu nie ma osób trzecich lub urządzeń nagrywających mogących zarejestrować hasła dostępowe do systemów, z których zamierzamy skorzystać. Jeśli występuje takie zagrożenie należy zastosować szczególne środki ostrożności uniemożliwiające zarejestrowanie wpisywanego hasła. 9. Oprogramowanie instaluje tylko i wyłącznie administrator systemu informatycznego, nigdy nie należy robić tego samodzielnie. 10. Używanych identyfikatorów i haseł nie należy udostępniać innym osobom, a w przypadku podejrzenia, że osoba postronna weszła w ich posiadanie, należy dokonać ich zmiany. 11. Logowanie do systemu pocztowego przy pomocy internetowej przeglądarki powinno być przeprowadzone na osobistym komputerze, laptopie posiadającym zabezpieczenie antywirusowe. 7
8 12. Hasła dostępowe do konta pocztowego, systemów informatycznych należy chronić przed dostępem osób trzecich. Nie zaleca się zapamiętywania ich w przeglądarkach internetowych. 13. Po zakończeniu pracy należy wylogować się ze wszystkich systemów, z których korzystaliśmy. 14. Służbowy adres konta pocztowego należy udostępniać i wykorzystywać wyłącznie w celach służbowych. 15. Przy wysyłaniu informacji drogą elektroniczną konieczne jest dokładne zweryfikowanie jego adresata oraz treści przesyłanych dokumentów. 16. Nie należy przesyłać informacji służbowych z wykorzystaniem prywatnych nośników oraz wykorzystywać służbowych urządzeń (tj. komputerów, laptopów, telefonów) do prywatnych celów. 17. W przypadku opuszczania stanowiska pracy należy zastosować systemową blokadę komputera, laptopa lub innego elektronicznego nośnika informacji. 18. Przy opuszczaniu miejsca pracy należy zachować zasadę czystego biurka nośniki informacji umieścić w szafach, szufladach i innych do tego przeznaczonych miejscach oraz upewnić się, że pokój jest zamknięty, gdy jesteśmy jedyną osobą opuszczającą pomieszczenie. 19. Nośniki elektroniczne zawierające informacje podlegające ochronie, poza miejscem pracy należy zabezpieczyć za pomocą środków kryptograficznych. 20. Poza miejscem pracy, szczególnie w miejscach publicznych unikać należy rozmów dotyczących informacji służbowych podlegających ochronie. 21. Wszelkie dokumenty, dzienniki, notatki lub inne materiały w formie papierowej lub elektronicznej, umieszcza się w pomieszczeniu Dyrektora Placówki. 22. Pomieszczenie Dyrektora Placówki musi być zamykane na klucz i niedostępne dla osób nieupoważnionych. 23. Dostęp do pomieszczenia mogą mieć jedynie pracownicy i osoby upoważnione przez Dyrektora Placówki, Dyrektora ds. Pedagogicznych lub Organ Prowadzący. 24. Wszelkie dokumenty dotyczące konkretnych uczniów, w tym ich rodziców, opiekunów prawnych lub osób upoważnionych do odbioru dzieci muszą zostać umieszczone w ich teczkach osobowych. 25. Wszelkie dokumenty dotyczące, osób i firm współpracujących, nauczycieli oraz personelu Przedszkola powinny zostać umieszczone w odpowiednich segregatorach. 26. Wszelkie wykorzystane dokumenty muszą zostać zniszczone w sposób uniemożliwiający jakąkolwiek identyfikację osób, danych osobowych, których dotyczą. ROZDZIAŁ 13 Postępowanie w sytuacji incydentu, naruszenia ochrony danych osobowych W przypadku stwierdzenia naruszenia ochrony danych osobowych na co może wskazywać: stan urządzeń, zawartość zbioru danych osobowych, braku jakiegokolwiek dokumentu, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci telekomunikacyjnej, należy niezwłocznie powiadomić Inspektora Ochrony Danych. 2. Należy bezwzględnie pozostawić miejsce zdarzenia w stanie nienaruszonym do czasu przybycia Inspektora Ochrony Danych. 3. Inspektor Ochrony Danych dokonuje niezwłocznie zabezpieczenia zbiorów danych osobowych oraz logów systemów operacyjnych komputerów celem analizy. 4. Inspektor Ochrony Danych sporządza notatki z przeprowadzonych oględzin miejsca zdarzenia. 5. Inspektor Ochrony Danych sporządza kopie obrazu wyświetlonego na ekranie monitora komputera związanego z naruszeniem. 6. Inspektor Ochrony Danych sporządza kopie zapisów rejestrów systemu informatycznego służącego do przetwarzania danych lub zapisów konfiguracji technicznych środków zabezpieczeń systemu. 7. Inspektor Ochrony Danych odbiera pisemne wyjaśnienie od osoby, która ujawniła naruszenie. 8. Inspektor Ochrony Danych dokonuje sprawdzenia czy naruszenie miało faktycznie miejsce na podstawie zebranych dowodów oraz wyjaśnień. 9. Inspektor Ochrony Danych niezwłocznie przedstawia zebrane materiały Administratorowi Danych, który z pomocą Inspektora Ochrony Danych, w terminie i na podstawie przesłanek określonych w ogólnym rozporządzeniu o ochronie danych ocenia, czy zaistniałe naruszenie podlega obowiązkowi zgłoszenia organowi nadzorczemu. 10. Inspektor Ochrony Danych przedstawia Administratorowi skutki naruszenia oraz środki działań mających zaradzić naruszeniu, a także, jeżeli to konieczne, mających zminimalizować negatywne skutki naruszenia. 11. Jeżeli istnieje taki obowiązek sporządzenie zgłoszenia do organu nadzorczego oraz zamieszczenie informacji o naruszeniu na stronie www lub BIP jednostki zał nr.14. 8
9 12. Udokumentowanie skutków oraz podjętych środków i działań, o których mowa w pkt Zaistniałe zdarzenie odnotowywane jest w Raporcie z Incydentu zał nr.15. ROZDZIAŁ 14 Sposób realizacji praw podmiotów Zgłoszeń o: dostęp do danych, sprostowania danych, usunięcia danych (realizacja prawa do bycia zapomnianym, ograniczenia przetwarzania danych, przenoszenia danych, można dokonywać: a) na adres mailowy iod@klub-misia-bo.pl, b) poprzez wypełnienie papierowego wniosku, 2. Inspektor Ochrony Danych rejestruje zgłoszenie i weryfikuje czy podmiot ma prawo do wnioskowania (np. weryfikacja tożsamości, czy żądanie jest zgodne z przepisami RODO, czy nie jest nadmierne lub nie ma ustawicznego charakteru). 3. Następnie zapada decyzja, co do sposobu dalszego procedowania (spełnienie wniosku lub odrzucenie go (np. w sytuacji nieuzasadnionej prośby). 4. Inspektor Ochrony Danych konsultuje się z działami przetwarzającymi dane pomiotu danych. 5. Inspektor Ochrony Danych przygotowuje odpowiedź. 6. Inspektor Ochrony Danych przekazuje odpowiedź w sposób gwarantujący bezpieczeństwo przekazywanych danych. 7. Inspektor Ochrony Danych wpisuje zgloszenie do Ewidencji Zgłoszeń Podmiotów -wzór zał nr.16. ROZDZIAŁ 15 Postanowienia końcowe Wszyscy pracownicy zobowiązani są do zapoznania się z niniejszym dokumentem oraz do stosowania zawartych w nim reguł. 2. Wobec osoby, która w przypadku naruszenia ochrony danych osobowych lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także, gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, można wszcząć postępowanie dyscyplinarne. 3. Kara dyscyplinarna orzeczona wobec osoby uchylającej się od powiadomienia nie wyklucza odpowiedzialności karnej tej osoby, zgodnie z Ustawą o ochronie danych oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat. 4. W sprawach nieuregulowanych w polityce mają zastosowanie przepisy Rozporządzenia oraz Ustawy o ochronie danych osobowych. 5. Dokumentem powiązanym z niniejszą polityką jest Procedura Przetwarzania Danych. 6. Integralną część dokumentacji stanowią załączniki: Zał. Nr 1 Wykaz budynków i pomieszczeń Zał. Nr 2 Wykaz zbiorów danych Zał. Nr 3 Upoważnienie do przetwarzania danych Zał. Nr 4 Ewidencja osób upoważnionych Zał. Nr 5 Wniosek o udostępnienie danych ze zbioru danych osobowych Zał. Nr 6 Zestawienie udostępnianych danych Zał. Nr 7 Wzór umowy powierzenia danych Zał. Nr 8 Wykaz podmiotów, którym powierzono przetwarzanie danych Zał. Nr 9 Rejestr Dysponentów Kluczy Zał. Nr 10 Kontrola Stanu Zabezpieczeń Zał. Nr 11 Wykaz Komputerów i Zabezpieczenia Zał. Nr 12 Wykaz Dysponentów Pieczątek Zał. Nr 13 Oświadczenie o odbyciu szkolenia z zakresu ochrony danych osobowych Zał. Nr 14 Zgłoszenie naruszenia ochrony danych osobowych Prezesowi UODO Zał. Nr 15 Raport z incydentu naruszającego bezpieczeństwo danych osobowych Zał. Nr 16 Ewidencja Zgłoszeń Podmiotów 23 Niniejszy dokument wchodzi w życie z dniem r. 9
10 ZAŁĄCZNIKI DO POLITYKI BEZPIECZEŃSTWA Zał. Nr 1 Wykaz budynków i pomieszczeń Zał. Nr 2 Wykaz zbiorów danych Zał. Nr 3 Upoważnienie do przetwarzania danych Zał. Nr 4 Ewidencja osób upoważnionych Zał. Nr 5 Wniosek o udostępnienie danych ze zbioru danych osobowych Zał. Nr 6 Zestawienie udostępnianych danych Zał. Nr 7 Wzór umowy powierzenia danych Zał. Nr 8 Wykaz podmiotów, którym powierzono przetwarzanie danych Zał. Nr 9 Rejestr Dysponentów Kluczy Zał. Nr 10 Kontrola Stanu Zabezpieczeń Zał. Nr 11 Wykaz Komputerów i Zabezpieczenia Zał. Nr 12 Wykaz Dysponentów Pieczątek Zał. Nr 13 Oświadczenie o odbyciu szkolenia z zakresu ochrony danych osobowych Zał. Nr 14 Zgłoszenie naruszenia ochrony danych osobowych Prezesowi UODO Zał. Nr 15 Raport z incydentu naruszającego bezpieczeństwo danych osobowych Zał. Nr 16 Ewidencja Zgłoszeń Podmiotów 10
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA obowiązuje od 25 maja 2018 r. SPIS TREŚCI Część I. Postanowienie ogólne... 2 Część II. Definicje... 2 Część III. Zasady przetwarzania i ochrony danych osobowych... 3 Część IV. Środki
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji
Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji Rozdział 1 Postanowienia ogólne 1 Celem Polityki bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp.
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Polityka bezpieczeństwa przetwarzania danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych RODO odnośnie dokumentacji przetwarzania danych osobowych poza rejestrem czynności przetwarzania danych osobowych nie precyzuje innej dokumentacji,
POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner
Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner Rozdział 1 Postanowienia ogólne 1 Celem Polityki bezpieczeństwa przetwarzania danych osobowych, zwanej dalej
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Dla
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH Dla Niepublicznego Przedszkola "Akademia Małego Odkrywcy" ARTUR STRZELECKI, ROBERT RYBAK ul. Kazimierza Wielkiego 2A, 41-400 Mysłowice tel. 531 583
Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji
Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: 05-074 Halinów, ul. Paderewskiego 26 01.01.2015 I Wstęp 1 Celem Polityki Bezpieczeństwa
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia
POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Instrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
POLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie MAGSY Sp. z o.o. z siedzibą w Tarnowskich Górach (42-680 Tarnowskie Góry), przy ul. Zagórskiej 159 Uwzględniając obowiązki wynikające z art. 25 oraz
Polityka Bezpieczeństwa Ochrony Danych Osobowych
Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA 1. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, stanowi zbiór zasad i regulacji ochrony danych osobowych w Jasielskim Stowarzyszeniu Przedsiębiorców, ul. Kadyiego 12,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1 Spis treści Istota naruszenia danych osobowych 3 postępowanie w przypadku naruszenia danych osobowych 3 naruszenie danych osobowych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska
Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska POSTANOWIENIA OGÓLNE 1. Polityka Ochrony Danych Osobowych w Firmie: Dietetica Ewa Stachowska została opracowana w związku z wymaganiami zawartymi
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44 Podstawa prawna: USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ilekroć w procedurze jest mowa o : 1. administratorze
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Uchwała wchodzi w życie z dniem uchwalenia.
Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd
INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH
Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Bela Dariusz Różański Ul. 0lgi Lilien 1 39-400 Tarnobrzeg (nazwa i adres fimy) Data i miejsce sporządzenia dokumentri: 24-05 -2018 Tamobrzeg 1.1 INFORMACJE OGOLNE 1. Niniejsza "Polityka
POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu
POLITYKA BEZPIECZEŃSTWA w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu WROCŁAW, MAJ 2018 r. Strona 1 z 10 Spis treści: I. Definicje. II. Postanowienia ogólne. III. Dane osobowe przetwarzane u
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH
Kancelaria Prawnicza Adw. Andrzej Mochnacki i Spółka ul.kościuszki 30/3, 44 100 Gliwice POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH wersja 1.0 maj 2018 r. 1. [definicje] a. Administrator Danych adw.
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka Rawicz, 2016 I.Wstęp 3 II.Definicje.. 5 III.Zakres stosowania.. 7 IV.Wykaz budynków, pomieszczeń lub
1. Polityka Bezpieczeństwa
1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu
Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI W FIRMIE Atende Medica Sp. z o.o. Wersja 1.0 Wdrożona w dniu 17.06.2016 r. Strona 1 z 16 1. Wprowadzenie 1.1. Postanowienia ogólne Ilekroć w niniejszej Polityce Bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie
Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Sprawdził: Zatwierdził: Obowiązuje od: Data: Data: Wymagania prawne:,,rodo, zwane także GDPR lub Ogólnym Rozporządzeniem o Ochronie Danych, to Rozporządzenie Parlamentu
Umowa powierzenia danych
Załącznik nr 5 do umowy nr.. Umowa powierzenia danych Zawarta w dniu.. r. w Dębicy pomiędzy: Dom Pomocy Społecznej im. Świętego Ojca Pio, ul. 23 Sierpnia 3, 39-200 Dębica, NIP 872 10 40 732:, REGON: 691770636
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA SUPERSTACJA SP. Z O.O. AL. STANÓW ZJEDNOCZONYCH Data i miejsce sporządzenia dokumentu: 25/05/2018 Warszawa Ilość stron: 13 SPIS TREŚCI SPIS TREŚCI... 2 1. WSTĘP... 3 1.1. INFORMACJE
REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach
Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH
BIURO TŁUMACZEŃ NIUANS S.C. 44-100 Gliwice ul. Młyńska 1/1 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH wersja 1.0 maj 2018 r. 1. [definicje] a. Administrator Danych Małgorzata Malcharczik-Dziura i