l chrony osób fizycznych w związku z przetwarzaniem danych osobowych (.) - zwane - RODO. . ' '-~~ ~... - L
|
|
- Kacper Jaworski
- 6 lat temu
- Przeglądów:
Transkrypt
1 UGiM Drzewica Od: Wysiano: Do: DW: Temat: Załączniki: Szanowna Pani Szanowny Pan,Vójt/Burmistrz/Prezydent "Od Dr Bogusława J. Federa - Inicjatywa wspierania Mikroprzedsiębiorców - Mikroporady.pl" <mikroporady@samorzad.pl> 22 marca :36 adresat.urzad@samorzad.pl kancelaria@mikroporady.pl Oficjalny Wniosek na mocy art. 61 i 63 Konstytucji RP w trybie Ustawowym w związku z art. 241 KPA Inicjatywa-wspierajmy Lokalnych Mikroprzedsiębiorców - Zmieniajmy Gminy na Lepsze.doc; Załącznik bez tytułu html; Inicjatywa-wspierajmy Lokalnych Mikroprzedsiębiorców - Zmieniajmy Gminy na Lepsze.doc.xades; Załącznik bez tytułu html; mikropqrady_~myk rozszerzony kolor.jpg; Załącznik bez tytułu html; proced ~ rac regl:ll ;m in.-vv : zakresie-pezpie_czenstwai-ochrony-informacji.docx; Załącznik b,ez tytułu 0008_2:-html ~ )...,::; 1 ' I ' I. ' I ' r. 1 r. :J. 1r1, f' I - L.: '-~~ ~ _._._.! 1-. ~._ /;Jj1..0.;;; Dane wnioskodawc.ów//petycjodawców znajdują się poniżej oraz - w załączonym pliku sygnowanym kwalifikowanym podpisem elektronicznym - stosownie do dyspozycji Ustawy z dnia 5 września 2016 r. o usługach zaufania Dz. U t.j. z dnia 2019.O1.28) oraz identyfikacji elektronicznej oraz przepisów art. 4 ust. 5 Ustawy o petycjach Dz.U t.j. z dnia O)* - Data dostarczenia - zgodna z dyspozycją art. 61 pkt. 2 Ustawy Kodeks Cywilny Dz.U t.j. z dnia ) Preambuła Wniosku/Petycji*: Od początku stworzenia serwisu roku) Mikroprzedsiębiorcy zgłaszają prośby o udzielnie porad i wsparcia, a ostatnio coraz częściej prośby związane z problemami z.obszaru ochrony danych osobowych. Zainteresowanie tematem ma oczywiście swoją genezę z niedawno zakończonym vacatio legis dot. Rozporządzenia Parlamentu Europejskiego i Rady UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie l chrony osób fizycznych w związku z przetwarzaniem danych osobowych.) - zwane - RODO. Celem niniejszego Wniosku/Petycji i zamierzeniem Osób go sygnujących - jest aby poprzez swoje_ serwisy Urząd na stałe uczestniczył w przekazywaniu za pośrednictwem kanałów informacyjnych Gminy, bezpłatnych informacji przeznaczonych dla Lokalnych Mikroprzedsiębiorców - przydatnych im do podejmowania i prowadzenia działalności. Dostarczając w ten sposób informację urząd przyczyni się z pewnością do rozwiązywania tego typu problemów poprzez udostępnianie mikroprzedsiębiorcom - rzetelnej wiedzy i przydatnych narzędzi. Portal _Mikroporady upowszechniania specjalistyczną wiedzę, bezpłatne wzorów dokumentów, regulaminy, instrukcje a co najważniejsze udziela bezpłatnie porad w formie odpowiedzi na pytania zadane przez mikro przedsiębiorców i w ten sposób uzyskać możliwość rozwiązania problemu. https ://mikro porady. pl/pytania-do-eksperta Reasumując - Fundacja zamierza upowszechniać przydatne dla Mikroprzedsiębiorców informacje, stanowiska i interpretacje planowanych zmian w obszarze prawnym. Działając tylko w obszarze nieodpłatnej działalności pożytku publicznego Fundacja nie prowadziła i nie prowadzi i nie zamierza prowadzić żadnej działalności gospodarczej, reklamowej, handlowej czy też
2 odpłatnej usługowej ) - pro publico bono - chcemy zwiększyć edukacyjny zasięg działania Fundacji - w oparciu o posiadane przez Gminę/Miasto odnośne bazy danych. Dodatkowo - przedmiotem petycji jest również zaproszenie dla Decydentów do wspierania Lokalnych Mikroprzedsiębiorców w ramach porozumień z Fundacją w celu stałego, wspólnego wspierania lokalnych przedsiębiorców poprzez np. zamieszczenie logotypu serwisu mikroporady.pl z linkiem do Punktu e porad https ://mikroporad y. pl/pytania-do-eksperta - Fakultatywnie - prosimy o przesłanie informacji o tematyce jaka najczęściej interesuje lokalnych Mikroprzedsiębiorców. Nadmieniamy iż w ostatnim czasie Fundacja, w odpowiedzi na ogromne zapotrzebowanie mikro przedsiębiorców, stworzyła, w oparciu o 6 letnie doświadczenie, nowoczesny serwis- zmieniła wizualizację portalu oraz)ogotyp. Podobnie jak-w latach ubiegłych w poniższej pe!ycji postulujemy o opublikowanie na stałe wzmiankowanego logotypu serwisu w Oficjalnym Serwisie WWW Gminy - w widocznym miejscu - wraz z linkiem do do Punktu e porad W ostatnich 6 latach ponad 1 OOO Gmin zamieściło wspomniany logotyp w starszej wersji na stronach VWW Gmin - dostarczając w ten sposób informacje lokalnym mikroprzedsiębiorcom - w 2019 r. zmieniono logotyp - zatem gminy, które wcześniej zamieściły baner - prosimy o zmianę logotypu, aktualizacje a do gmin, które tego jeszcze nie uczyniły - postulujemy o opublikowanie logotypu. Treść Petycji: W związku z powyższym: 1) Na mocy art. 63 Konstytucji RP w związku z art 2 pkt 1, 2 i 3 Ustawy z dnia 11 lipca 2014 r. o petycjach Dz.U t.j. z dnia ) w nawiązaniu do 241 Kodeksu postępowania administracyjnego, wnosimy petycję - prosząc Wójta/Burmistrza/Prezydenta - aby zlecił podległym Pracownikom - przesianie do Lokalnych Mikroprzedsiębiorców miejscowo właściwych dla terenu Gminy/Miasta - linku do informacji w portalu Mikroporady dotyczących istotnych dla Mikroprzedsiębiorców spraw. Rzeczony - link - URL to: - załączamy również dokument elektroniczny z wzorem przedmiotowego regulaminu. i'ym razem promujemy dostarczenie do lokalnych mikroprzedsiębiorców - Procedury/Regulaminu w zakresie bezpieczeństwa i ochrony informacji - również w kontekście - wyżej wzmiankowanego Rozporządzenia Parlamentu Europejskiego i Rady UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych...) W ramach odpowiedzi na przedmiotową petycję prosimy o zwrotne poinformowanie Petycjodawcy - do ilu lokalnych przedsiębiorców i w jakim terminie - przesłano rzeczoną informację oraz jakim kanałem - w zależności od posiadanych i preferowanych przez JST baz danych - scilicet: poczta , poczta konwencjonalna, listy SMS'owe, etc.? Poniżej - aby ułatwić Decydentom uwzględnienie petycji - zamieszczamy proponowaną treść informacji do przesłania do lokalnych mikro przedsiębiorców - en blo.c 2) Powołując się na powyższe przepisy wnosimy petycję o zamieszczenie załączonego logotypu serwisu - Mikroporady.pl" do Oficjalnego Serwisu WWW Gminy w widocznym miejscu ad exemplum - w lewym lub prawym menu alternatywnie w dolnej części strony WWW) - w załączeniu odnośny logotyp 2
3 Duże zainteresowanie Mikroprzedsiębiorców - nową odsłoną naszego portalu - daje nam tym bardziej prawo do zwracania się z prośbą do Decydentów o wspomaganie lokalnych Mikroprzedsiębiorców - dostarczając im wiedzę czy to poprzez dystrybuowanie naszych interpretacji prawnych czy poprzez zamieszczanie linku do Punktu e porad https ://mikroporad y. pl/pytania-do-eksperta Oczywiście - link z zamieszczonego baneru powinien prowadzić do nowej odsłony portalu - jw. Zezwalamy na jego umieszczenie również w Biuletynie Informacji Publicznej Osnowa Petycji: W uprzednio realizowanych akcjach wnioskowania - powoływaliśmy się na dyspozycje art. 8 ust. 1 Ustawy z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej Dz.U t.j. z O) - gdzie Ustawodawca expressis verbis - przypominał : "Organy administracji publicznej wspierają rozwój przedsiębiorczości, tworząc korzystne warunki do podejmowania i wykonywania działalności gospodarczej, w szczególności wspierają mikroprzedsiębiorców oraz małych i średnich przedsiębiorców" Obecnie przedmiotowa Ustawa została zastąpiona przez Ustawę z dnia 6 marca 2018 r. Prawo przedsiębiorców Dz.U z dnia ) - gdzie w preambule również zaznaczono, że ".) ochrona i wspieranie wolności działalności gospodarczej przyczyniają się do rozwoju gospodarki oraz do 1 zrostu dobrobytu społecznego, dążąc do zagwarantowania praw przedsiębiorców oraz uwzględniając potrzebę zapewnienia ciągłego rozwoju działalności gospodarczej w warunkach wolnej konkurencji,.)" Zatem biorąc pod uwagę powyższe wnosimy o uwzględnienie petycji. 3) Na mocy 8 ust. 1 Ustawy o petycjach o petycjach Dz.U t.j. z dnia ) - wnosimy aby petycja w całości została opublikowana na Oficjalnej Stronie WWW Gminy, co niniejszym oznacza zgodę Wnoszących petycję - na upublicznienie ich danych kontaktowych. 1 W założeniu - wzmiankowane materiały mają być - permanentnie - dostarczane przez Fundację i za zgodą Decydentów - przekazywane cyklicznie dalej przez JST - z wykorzystaniem kanałów i rejestrów kontaktowych Urzędu. Via Gminy - Fundacja - w ramach prowadzonej działalności statutowej - zobowiązuje się do cyklicznego dostarczania bezpłatnych materiałów na udostępnione adresy Urzędników wypełniających zadania w zakresie przydzielonych im kompetencji związanych operacyjnym wspieraniem przedsiębiorczości. Gmina może oczywiście przesłać do Mikroprzedsiębiorców - załączone materiały w każdej formie i z każdym opisem - jaki wydaje się istotny z punktu widzenia wypełniania zadań publicznych - jednakże aby 1łatwić Decydentom - wyartykułowanie intencji - jakie przyświecają działaniom Fundacji, a jednocześnie są \... N zgodzie z brzmieniem cytowanej preambuły ustawy o przedsiębiorczości - proponujemy zdefiniować odnośną preambułę w następujący sposób: "Fundacja Dr Bogusław J. Federa - Akademia Liderów Innowacji i Przedsiębiorczości - w ramach swojej bezpłatnej działalności statutowej pożytku publicznego) - za pośrednictwem kanałów dostępowych uruchomionych przez naszą Gminę - przesyła w załączeniu materiały - wklejona nazwa dedykowanego do danej wysyłki stanowiska Fundacji - ad exemplum ) które mogą okazać się przydatne z punktu widzenia podejmowania i prowadzenia działalności - w szczególności przez Mikroprzedsiębiorców. Prosimy o zwrotne przekazanie ewentualnych uwag dot. załączonych materiałów oraz zasygnalizowanie innych potrzeb w tym względzie. Więcej informacji o Fundacji dostępnych jest pod adresem Dostęp do bezpłatnych porad https ://mikroporady. pl/pytania-do-eksperta Prosimy o przesłanie informacji z odpowiedzią na petycję oraz ewentualnym akcesie dot. zawarcia porozumienia z Fundacją na adres zwrotny mikroporady@samorzad.pl DW: kancelaria@mikroporady.pl. 3
4 .. Nadmieniamy iż korzystanie z serwisu Mikroporady.pl jest bezpłatne i nieograniczone w czasie, serwis nie publikuje żadnych reklam i ogłoszeń a ze względu na istotną rolę jaką spełnia dla rozwoju mikro przedsiębiorczości w Polsce uczestniczy od 2012 roku w Światowym Programie Google Grants PRO. Fundacja prowadzi tylko i wyłącznie nieodpłatną działalność pożytku publicznego ajej działalność jest finansowana wyłącznie z darowizn i w ramach tzw. mechanizmu 1 % Podatku. W przypadku pytań - dot. Wniosku i odrębnej petycji - prosimy o telefony pod numer współnioskodawców - tel Wnosimy o przesyłanie odpowiedzi - jedynie w formie elektronicznej bez użycia poczty konwencjonalnej) pod podany adres: mikroporady@samorzad.pl oraz DW: kancelaria@mikroporady.pl Wnioskodawca: Dr Bogusław J. Feder Akademia Liderów Innowacji i Przedsiębiorczości Fundacja ul. Orzeszkowej Grodzisk Mazowiecki KRS: W spółwnioskodawca: Szulc-Efekt sp zoo Prezes Zarządu: Adam Szulc KRS: ul. Poligonowa 1 tel. 22) Kapitał Zakładowy: ,00 płn Stosownie do art. 4 ust. 2 pkt. 5 ww. Ustawy- wniosek/petycja* zostały złożone za pomocą środków komunikacji elektronicznej - a wskazanym zwrotnym adresem poczty elektronicznej jest: 11ikroporady@samorzad.pl l,-\.dresatem Petycji - jest Organ ujawniony w komparycji. Komentarz do Wniosku: Wyżej - podpisani Wnioskodawcy - prowadzą już z Gminami siódmy rok z rzędu - akcję umieszczania przydatnych dla -Mikroprzedsiębiorców - informacji o serwisie Mikroporady.pl w stronach WWW JST. W ramach wypełniania zadań statutowych - w ostatnim czasie - Fundacja przygotowała opinie dotyczące planowanych nowelizacji ustaw, związanych z podejmowaniem i prowadzeniem działalności gospodarczej przez Mikroprzedsiębiorców. Wzmiankowane zmiany mają wpływ na Podmioty, do których wspierania w szczególnym stopniu Fundacja jest powołana. Zatem - jak mamy nadzieję - w ramach współdziałania z Gminą - dzięki dostarczonym materiałom - Mikroprzedsiębiorcom będzie łatwiej odnaleźć się w zmieniającym się otoczeniu prawnym. 4
5 Osnowa Wniosku/Petycji*: Fundacja planuje w dalszym ciągu zawierać długofalowe porozumienia z Gminami, których celem jest prowadzenie wspólnej, bieżącej polityki informacyjnej w obszarze funkcjonowania Mikroprzedsiębiorstw. W ten sposób chcemy docelowo - za pośrednictwem Gmin docierać do Mikroprzedsiębiorców - tworzyć nowoczesne kanały informacyjne, dostarczać w porozumieniu z Gminami rzetelne informacje - dostosowane do aktualnych potrzeb i lokalnej specyfiki. Będziemy wdzięczni za wszelkie uwagi - w tym obszarze przekazywane ze strony Urzędników, zaznajomionych z bieżącymi potrzebami informacyjnymi lokalnych Mikroprzedsiębiorców. W tym zakresie - w razie dalszego zainteresowania Gminy permanentną współpracą Fundacja pragnie realizować - za pośrednictwem Gminy - bezpłatną akcję informacyjną przeznaczoną dla mikro i małych przedsiębiorców, polegającą na przesyłaniu opracowań zawierających przedstawienie istotnych materiałów z punktu widzenia prowadzenia i podejmowania działalności gospodarcej oraz wprowadzonych zmian w prawie dotyczącym tej sfery. Ponadto Fundacja - współpracując z gminą po ewentualnym sygnowaniu odrębnego porozumienia) - może cyklicznie i bezpłatnie - dostarczać za pośrednictwem Gminy - opracowania odnośnie nowych regulacji projektów ustaw, etc Iotabene - naszą Petycję kierujemy za pośrednictwem adresu uzyskanego uprzednio na postawie wniosku przesłanego do Urzędów w trybie art. 6 ust. 1 pkt. lit. c Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej - w ramach którego prosiliśmy o podanie danych kontaktowych Pracownika Urzędu, realizującego w zakresie wykonywanych kompetencji - permanentnie lub sporadycznie - zadania informacyjne związane ze wspieraniem rozwoju loklanej przedsiębiorczości - w ramach przedmiotowego art. 8 ust. 1 ww. Ustawy o swobodzie działalności gospodarczej. Dziękujemy przy okazji - za otrzymane kompletne i rzeczowe dane wzmiankowanych Pracowników Urzędu Gminy/Miasta Mamy nadzieję, że nasze petycje przyczynią się do kompletacji rzeczonych baz danych, gdyż w naszym mniemaniu właściwe wspieranie loklanej mikroprzedsiębiorczości - powinno znaleźć w pierwszym rzędzie oparcie o kompletne i aktualizowane bazy danych, którymi Urząd powinien dysponować w celu prowadzenia skutecznej polityki informacyjnej i rzetelnego wspierania Mikroprzedsiębiorców. Docelowo materiały przeznczone są do ich dostarczania - za pośrednictwem Urzędu - dla Lokalnych Mikroprzedsiębiorców, przy czym Urząd może przekazywać Fundacji przydatne informacje w "'rzedmiocie najczęściej poszukiwanych przez Mikroprzedsiębiorców informacji czy najbardziej ważkich z \.. punktu widzenia Decydentów - zagadnień i obszarów tematycznych. Za jakość dostarczanych materiałów odpowiada Fundacja, gwarantując zgodność treści wzmiankowanych materiałów z aktualnymi przepisami prawa de lege lata) oraz ich aktualność i jakość w zakresie formy popularne rozszerzenia plików, odwołania do strony WWW Fundacji, etc). Notabene - Gminy, które jeszcze tego nie uczyniły - zachęcamy do zamieszczania naszego baneru "Kącik Przedsiębiorcy" wraz z linkiem do z linkiem do Punktu e porad - Oficjalnych Serwisach WWW Jednostek Samorządu Terytorialnego. Załączamy rzeczony baner. Fundacja zamierza analizować zmieniający się stan prawny - dotyczący otoczenia - istotnego z punktu widzenia Mikroprzedsiębiorcy - dostarczając interpretacji prawnych, omawiając zaistniałe - casus'y prawne, etc Pracując permanentnie z Gminami w tym obszarze - obserwujemy w ostatnim czasie, nasilający się proces naturalnego przenoszenia ciężaru wspierania Mikroprzedsiębiorców - na struktury samorządowe. 5
6 Bezpośredni kontakt Decydentów z Mikroprzedsiębiorcami - pozwala rozwiązywać lokalne problemy i tworzyć efektywne warunki do podejmowania i prowadzenia działaności gospodarczej. W naszym mniemaniu Gminy powinny w skali mikro choćby poprzez odpowiednią politykę informacyjną) współdziałać w tym obszarze ze Sferami Rządowymi, które - w skali makro - związanymi inter alia ze skutecznym porządkowaniem i uszczelnianiem systemu podatkowego, informatyzacją rejestrów, etc Jak wynika z informacji uzyskiwanych od Mikroprzedsiębiorców, dotychczasowa polityka informacyjna Gmin w tym względzie, ciągle się rozwija lecz wymaga permanentnej uwagi, stałego wspierania - tak aby zachować zadowalający poziom i przydatność informacji. W procesie tym czynnie powinny uczestniczyć - w naszym mniemaniu Organy Władzy - wszak do Mikroprzedsiębiorców często nie docierają informacja o zasadzie "jednego okienka" możliwości rejestracji działalności gospodarczej w sposób elektroniczny, czy nawet o zmniejszonych stawkach ZUS, etc. Fundacja informując - przy wsparciu Gminy - o wszelkich aspektach dot. podejmowania i prowadzenia działalności gospodarczej może wspomagać Decydentów w wypełnianiu zadań określonych w ramach wzmiankowanej Ustawy Prawo przedsiębiorców. Zatem Fundacja za pomocą Portalu Mikroporady.pl - planuje współdziałać z Decydentami w JST - w wypełnianiu zadań związanych ze wspieraniem rozwoju przedsiębiorczości, tworząc korzystne warunki do podejmowania i wykonywania działalności gospodarczej, w szczególności w obszarze Mikroprzedsiębiorców. Jak powyżej wskazano - koresponduje to bezpośrednio z brzmieniem preambuły powołanej powyżej Ustawy Prawo przedsiębiorców - nakładającym na Organy Administracji Publicznej - taki obowiązek. Oczywiście zakres i intensywność ewentualnej przedmiotowej współpracy będzie zależna od planów i zaangażowania Gminy. Dla gmin, które jeszcze nie umieściły naszego baneru - Załączamy stosowny plik prosząc o jego publikację oraz zwracając uwagę na odpowiedni adres URL - przynależny do rzeczonego baneru: z linkiem do Punktu e porad https ://mikroporad y. pl/pytania-do-eksperta Prowadzone przez nas akcje w tym obszarze w ciągu ostatnich 5 lat - pozwoliły osiągnąć spory sukces - iącząc społecznie uzasadniony interes pro publico bono z interesem Mikro przedsiębiorców - dostarczając \..,m sprawdzone bezpłatne informacje pomocne w podejmowaniu i prowadzeniu działalności gospodarczej. Obecnie z Fundacją współpracuje w tym obszarze ponad 950 Jednostek Samorządu Terytorialnego, a liczba zamieszczonych banerów stale wzrasta - dzięki aktywnemu wsparciu naszych działań przez Urzędników - którzy dostrzegają wagę i przydatność poruszanej przez nas problematyki. To jak istotne dla Przedsiębiorców mogą być tego typu informacje wynika z naszej wieloletniej działalności w której wspieramy przedsiębiorców poprzez nasz portal W portalu mikroporady.pl - Fundacja publikuje na bieżąco - interpretacje nowelizowanych lub planowanych do nowelizacji - aktów prawnych. Dokonujemy analizy zmieniającego się otoczenia prawnego pod kątem poszanowania interesów Mikroprzedsiębiorców i wskazania ewentualnych zagrożeń dla stabilności i rozwoju mikro przedsiębiorczości Fundacja prowadzi e-punkt Konsultacyjny, który udziela MikroPrzedsiębiorcom bezpłatnych porad dotyczących realnych problemów na jakie trafiają w swojej pracy. Co miesiąc zespół prawników i konsultantów analizuje i aktualizuje wszystkie treści pod kątem ich zgodności w stosunku do zmieniających się przepisów prawa. 6
7 Z informacji zawartych na naszym serwisie - korzysta - na stałe - ponad 900 Urzędów miast i gmin. Jednocześnie obserwujemy - brak wiedzy, a także brak możliwości uzyskania bezpłatnych, przydatnych i rzetelnych informacji tego typu. Nasza praktyka ciągle utwierdza nas przekonaniu jak bardzo nasze działania są potrzebne i społecznie uzasadnione. Wzmiankowaną lukę od wielu lat - niżej podpisana Fundacja stara się wypełniać - i to - jak nam się wydaje z dobrym skutkiem. Dowodem na to jest prowadzona od 2012 roku stała współpraca z Gminami/Miastami w Kraju, której efektem jest to że większość JST umieszcza i porządkuje na swoich oficjalnych stronach WWW informacje dla mikro przedsiębiorców - tzw. "Strefy Przedsiębiorców"/ Kącik Przedsiębiorcy Kącik Przedsiębiorcy, jest to miejsce, w którym Lokalny Mikro - Przedsiębiorca - uzyska w formie uporządkowanej: pomocne informacje, porady, formularze, wzory umów, informacje prawne, linki do instytucji wspierających mikro-przedsiębiorców, a także uzyska bezpłatne e-porady, Konsultacje, w zakresie rozpoczynania i prowadzenia działalności gospodarczej etc - kompendium narzędzi możliwych do przekazania w tej formie, pozwalających mikro-przedsiębiorcom uzyskać pożądane i przydatne informacje..e wszystkich dokumentów, instrukcji, regulaminów, porad, e-porad niezbędnych dla mikro- firm, które znajdujących się w bezpłatnym i innowacyjnym serwisie można korzystać bezpłatnie w nieograniczonym czasie. Jak wynika z przytoczonej argumentacji - niewielkim nakładem pracy ze strony Gminy/Miasta można zainicjować proces wzbogacania kanałow informacyjnych JST, dzięki którym każdy Przedsiębiorca - znajdzie przydatne dla siebie, bezpłatne informacje. 7
8 PROCEDURA Projekt Procedura/Regulamin w zakresie bezpieczeństwa i ochrony informacji I. Postanowienia ogólne c 1. Regulamin określa zasady i sposób ochrony informacji, dokumentów, materiałów i danych oraz infrastruktury informatycznej przed nieuprawnionym ujawnieniem lub dostępem bądź zniszczeniem, jako stanowiących tajemnicę w rozumieniu postanowień niniejszego Regulaminu i podlegających ochronie, a także obejmuje regulację obowiązków zatrudnionych w zakresie: - używania sprzętu i oprogramowania komputerowego, - łączenia się z siecią Internet lub innymi sieciami bądź obcymi urządzeniami komputerowymi informatycznymi) i pocztą elektroniczną, - używania zewnętrznych nośników, dyskietek i dysków w sprzęcie Spółki oraz zabezpieczenia mienia w tym zakresie. 2. W rozumieniu niniejszego Regulaminu: - informacją" objętą tajemnicą jest każda informacja jeżeli jest niejawna, chroniona w tym poufna lub objęta tajemnicą przedsiębiorcy, prywatnością na podstawie RODO lub ustaw szczególnych bądź została zaklasyfikowana I uznana jako wymagająca ochrony przed nieuprawnionym ujawnieniem na mocy postanowień niniejszego Regulaminu, w tym również dane przedsiębiorców - pracowników, kontrahentów i konsumentów informacje chronione); - dokumentem" jest każda utrwalona informacja, stanowiąca tajemnicę w rozumieniu Regulaminu, zwłaszcza na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisów informacji nośnikach danych) w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również każda informacja utrwalona na elektronicznych nośnikach danych; - materiałem " jest dokument w rozumieniu przedmiotowym oraz przedmiot lub dowolna jego część, w szczególności urządzenie lub wyposażenie, jeżeli zostały objęte ochroną jako stanowiące informacje będące tajemnicą np. modele, prototypy, itp.); - zatrudnionym" jest pracownik, zleceniobiorca, wykonawca lub usługodawca bądź osoby przez nich zatrudnione, świadczące pracę lub usługi w siedzibie i innych lokalach Przedsiębiorcy, spółkach zależnych lub powiązanych ; - infrastrukturą techniczną/system informatyczny" - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych
9 zastosowanych w przedsiębiorstwie w celu przetwarzania i ochrony informacji/danych, spełniających wymogi obowiązujących aktów prawnych regulujących zasady gromadzenia i przetwarzania informacji/danych", - nośnikiem informacji I danych" - materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej płyta Cd, odtwarzacz płyt Cd, pamięć USB, interfejs USB w komputerze, karta micro SD, urządzenia elektroniczne z wbudowaną pamięcią; - zabezpieczeniem systemu informatycznego" - wdrożenie właściwych środków administracyjnych, technicznych oraz ochrony przed modyfikacją, zniszczeniem, nieuprawnionym dostępem i ujawnieniem lub pozyskaniem informacji/danych, a także ich utratą, w tym stosowanie szyfrowannia i silnego hasła; - RODO" - Rozporządzenie Parlamentu Europejskiego i Rady UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46NVE ogólne rozporządzenie o ochronie danych); - ustawa wdrażająca" - ustawa z dnia 1 O maja 2018 r. o ochronie danych osobowych; - szyfrowanie" - proces przekształcania tekstu lub informacji w innej postaci np. zarejestrowanego materiału dźwiękowego lub filmowego) na niezrozumiały ciąg znaków w celu jego utajnienia - przechowywania w takiej postaci lub przekazywania niezabezpieczonymi kanałami; - silne hasło" - oznaczenie kodu zabezpieczającego o większej komplikacji złożoności), który tworzy się z reguły np. do kont bankowych, komputerów firmowych przetwarzających np. dane osobowe lub tajemnice przedsiębiorstwa, systemów operacyjnych, baz czy zbiorów danych; - program MDM" - rozwiązanie z zakresu bezpieczeństwa, które dokonują szyfrowania na urządzeniach mobilnych, umożliwia dysponentom urządzenia i działom IT monitorowanie, zarządzanie i zabezpieczanie mobilnego sprzętu wykorzystywanego przez pracowników. 3. Zasadą jest jawność informacji i prawa jej udostępniania, chyba że w trybie tego Regulaminu lub na podstawie ustaw informacja jest niejawna lub objęta tajemnicą z innego tytułu. 4. Spółka zapewnia i realizuje bezpieczeństwo informacji w systemach IT przedsiębiorstwa poprzez zapewnienie: - poufności informacji/danych - pod którą rozumie się uniemożliwienie dostępu do danych osobom trzecim, - integralności informacji/danych - pod którą rozumie się zapewnienie dokładności i kompletności informacji/danych i metod ich przetwarzania oraz uniknięcie nieautoryzowanych zmian danych, - dostępności informacji/danych - pod którą rozumie się zapewnienie dostępu do informacji/danych osobom uprawnionym zawsze wtedy, gdy jest wymagane, - rozliczalności działań - pod którą rozumie się zapewnienie, że jakiekolwiek działania na danych przetwarzanie) jest rejestrowane w systemie informatycznym wraz z możliwością identyfikacji tego, kto uzyskał dostęp i/lub dokonał działania.
10 li. Przedmiot ochrony Na warunkach tego regulaminu ochroną obejmuje się następujące zakresy i przedmiot: 1. Chronione w ramach obowiązków publiczno-prawnych 1.1. Sfera prywatności i dobra osobiste art. 47 Konstytucji, art. 23 Kodeksu cywilnego) Obowiązek ochrony informacji obejmuje: - ochronę prawną życia prywatnego, w tym również rodzinnego, czci i dobrego imienia oraz informacje o majątku co pokrywa się z ochroną danych osobowych osób fizycznych regulowaną przez RODO i ustawę wdrażającą wyciąg z przepisów stanowi załącznik do niniejszego Regulaminu). Obowiązek ochrony obejmuje: 1) każdą informację, na podstawie której można określić tożsamość danej osoby powiązaną z danymi chronionymi; 2) każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępny według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie czyli zbiór danych, 3) przetwarzanie danych w rozumieniu zbierania, utrwalania, przechowywania, opracowywania, zmieniania, udostępniania i usuwania danych, jak również każdej innej operacji przetwarzania wykonywanej w systemach informatycznych, jest możliwe tylko w trybie przewidzianym ustawą o tyle, o ile nie naruszają dobra publicznego, dobra osoby, której dotyczą lub dóbr osób trzecich, zgodnie z definicjami RODO. wyciąg z przepisów stanowi załącznik do niniejszego Regulaminu) Tajemnice według Prawa pracy \ Obowiązek ochrony obejmuje: dokumentację w sprawach związanych ze stosunkiem pracy wyciąg z przepisów stanowi załącznik do niniejszego Regulaminu). 1) dokumenty urzędowe lub osób prywatnych rekomendacje, opinie) albo wytworzone przez Spółkę wyciąg z przepisów stanowi załącznik do niniejszego Regulaminu). dokumenty zgromadzone w związku z ubieganiem się o zatrudnienie, - dokumenty dotyczące nawiązania stosunku pracy oraz przebiegu zatrudnienia pracownika karta ewidencyjna czasu pracy, imienna karta/lista wypłacanego wynagrodzenia za pracę i innych świadczeń związanych z pracą), - dokumenty związane z ustaniem zatrudnienia, - dokumenty dotyczące karania pracownika i wykroczeń dyscyplinarnych. 2) Oceny pracy, opinie i inne dokumenty, których ujawnienie może naruszyć dobra osobiste pracownika, w tym dane o wynagrodzeniu za pracę, podatkach, w tym PIT-y.
11 Pokrywa się to z zakresem ochrony z RODO Tajemnica skarbowa Ustawa z dnia 29 sierpnia 1997 r. Ordynacja podatkowa) Obowiązek ochrony obejmuje w szczególności: 1) dane mieszczące się w składanych przez podatników, płatników i inkasentów deklaracjach i innych dokumentach oraz wszelkie informacje podatkowe przepisane prawem 2) akta spraw prowadzonych przez organy podatkowe i organy kontroli skarbowej 3) informacje przekazane organom podatkowym przez Spółkę o zdarzeniach wynikających ze stosunków cywilno-prawnych albo Prawa pracy w zakresie wymaganym przepisami prawawyciąg z przepisów stanowi załącznik do niniejszego Regulaminu). C 1.5. Tajemnica bankowa Ustawa z dnia 29 sierpnia 1997 r. Prawo bankowe) Obowiązek ochrony obejmuje: 1) wszystkie wiadomości dotyczące czynności bankowych i osób będących stroną umowy, uzyskane w czasie negocjacji oraz związane z zawarciem umowy z bankiem i jej realizacją, z wyjątkiem wiadomości, bez ujawnienia których nie jest możliwe należyte wykonanie zawartej przez bank umowy; 2) wszystkie wiadomości dotyczące osób, które nie będąc stroną umowy, o której mowa w pkt. 1, dokonały czynności pozostających w związku z zawarciem takiej umowy, z wyjątkiem przypadków, gdy ustawa przewiduje ujawnienie takich czynności art. 104 ust. 1 ustawy Prawo bankowe). 2. Chronione w ramach obowiązków prywatne-prawnych Tajemnica przedsiębiorstwa Obowiązek ochrony obejmuje nie ujawniane do wiadomości publicznej niepublikowane) informacje techniczne, technologiczne, handlowe lub organizacyjne przedsiębiorstwa korporacyjne), które u przedsiębiorcy w trybie tego Regulaminu uznano za chronione i objęto tajemnicą przedsiębiorcy Rodzaje informacji objętych tajemnicą przedsiębiorstwa : Informacje techniczne i technologiczne przemysłowe) 1) technologie * 2) dokumentacje 3) projekty wzorów użytkowych lub zdobniczych, znaków towarowych, nazw produktów, projektów graficznych do czasu skierowania do produkcji lub rejestracji praw ochronnych lub patentowych, 4) architektura, język i kody źródłowe programów opracowanych i stosowanych w przedsiębiorstwie wraz z hasłami i kodami dostepu, 5) receptury * Informacje handlowe tajemnica handlowa)
12 1) W zakresie zamówień i produkcji wyrobów: * - ilości zamówionych przez oznaczonych klientów wyrobów, - wzory użytkowe lub zdobnicze liczba i adresy oraz dane osobowe klientów, - zbiory danych dostawców i odbiorców oraz dotyczące reklamacji, 2) W zakresie handlu hurtowego i detalicznego : jeżeli nie występuje wykreślić)* - wielkości produkcji i sprzedaży wyrobów poszczególnym klientom, - treść ofert przeznaczonych dla indywidualnych klientów lub grup klientów, - treść ofert indywidualnie kierowanych do lub otrzymanych od kontrahentów, - cen, upustów, bonifikat, rabatów indywidualnie kierowanych do lub otrzymanych od kontrahentów, - treści negocjacji umów kontraktów) dostaw surowców i materiałów do Spółki świadczenia usług oraz sprzedaży produktów Spółki oraz wszelka korespondencja handlowa w tym zakresie, - treść kontraktów podpisanych, w okresie realizacji, o ile Zarząd za zgodą kontrahenta nie zdecydował o upublicznienia, - wykazy wraz z danymi dotyczące szczegółowej struktury sprzedaży produktów lub zakupu surowców i materiałów, 1) W zakresie wynajmu, dzierżawy i leasingu maszyn i sprzętu: - ilość, wartość i ceny, - treść kontraktów w części zastrzeżonej poufności. \_ 2) W zakresie działalności związanej z prowadzeniem interesów: - umowy, opinie, ekspertyzy, dokumentacja, wyniki badań i projekty w sprawach doradztwa technicznego w zakresie technologii, inżynierii, - umowy, opinie, ekspertyzy, dokumentacja, wyniki badań i projekty w zakresie projektowania - umowy, opinie, ekspertyzy, dokumentacja, wyniki badań i projekty w zakresie analiz technicznych, ochrony środowiska, bhp, prawa wodnego, odpadów, przepisów przeciwpożarowych, - dane związane z własną lub zleconą działalnością w zakresie inwigilacji i ochrony, - umowy kredytowe, - dane związane z zakresem ubezpieczeń osobowych i majątkowych. W umowach zawieranych z kontrahentami/podmiotami zewnętrznymi Spółka zapewnia stosowanie właściwych klauzul/postanowień zobowiązujących do ochrony danych udostępnionych przez Spółkę podlegających zastrzeżeniu jako tajemnice przedsiębiorstwa w
13 rozumieniu niniejszego Regulaminu. Z podmiotami będącymi Partnerami Zaufanymi w rozumieniu Polityki Bezpieczeństwa, zawierane są odpowiednie Umowy w zakresie stałej współpracy lub świadczenia usług na warunkach RODO Informacje organizacyjne: - szczegółowa struktura organizacyjna przedsiębiorstwa, ujawniająca zakres instytucjonalny i funkcjonalny kontroli i nadzoru, komórek organizacyjnych i stanowisk, - struktura sprzedaży w rozbiciu na klientów, - reklamacje i spory związane z jakością wyrobów, opinie i badania w tym zakresie oraz spory związane z zapłatą lub wykonaniem świadczeń z umów. 2.2.Tajemnice korporacyjne: 1) Decyzje Przedsiębiorcy Zarządu) w przedmiocie : - określenia znaków towarowych - logo, nazwy własnej firmy, jego zmiany do czasu rejestracji, udzielenie licencji i pozwolenia na używanie przez osoby trzecie w ramach umów franchisingowych lub innych do czasu realizacji, - wynagrodzenia członków Kierownictwa/ dyrektorów/ menedżerów* do czasu zawarcia umów i upublicznienia, - regulaminu zarządzania lub zarządu w części dotyczącej warunków wykonywania funkcji Dyrektora lub przez członka Zarządu do czasu upublicznienia, - sposobu prowadzenia oddziałów, zakładów i przedstawicielstw w zakresie wyodrębnienia rachunkowego i majątkowego. 2) Decyzje Przedsiębiorcy i Zarządu dotyczące: - struktury organizacyjnej przedsiębiorstwa do czasu jej wejścia w życie, - zaciągania kredytów, - zbywania i nabywania majątku trwałego o wartości przekraczającej równowartość -euro, - bilansów, rachunków zysków i strat do czasu ich przedłożenia na Walne Zgromadzenie lub zatrudnienia przez Przedsiębiorcę, - sprawozdań z działalności przedsiębiorstwa do czasu ich publikacji, - planu kont i zasad rachunkowości. 3) Projektów Umów o wykonywanie funkcji i kontrakty menedżerskie kadry kierowniczej oraz Partnerami Zaufanymi: 4) Projektów Decyzji postanowień, zarządzeń) w przedmiocie:
14 - projektów dopłat, nabycia lub umorzeń udziałów, akcji, podwyższania kapitału do czasu uchwalenia przez Zarząd i upublicznienia), - zasad utworzenia i wykorzystania funduszów celowych i darowizn oraz sponsoringu, - projektów rocznych planów finansowych, marketingu, inwestycji do czasu uchwalenia i upublicznienia, - planów i projektów co do wyborów i odwoływania oraz wynagradzania członków organów spółki lub zespołów doradczych. 5) Dane dostępowe do systemów IT loginy, hasa, kody). Ili. Zakres podmiotowy zobowiązanych do ochrony c ~ 1. Osobami zobowiązanymi do ochrony, organizacji i nadzoru nad zabezpieczeniem informacji chronionych i bezpieczeństwem informatycznym w rozumieniu niniejszego Regulaminu są: 1) Dyrektor Naczelny/ Zarząd *- od chwili jego powołania, 2) Rada Nadzorcza - od chwili jej powołania przez Zgromadzenie, 3) Dyrektorzy kierownicy) terenowych jednostek organizacyjnych oddziały, zakłady itp.) powołani na podstawie uchwały Zarządu, 4) Pełnomocnik lub pracownik ds. ochrony informacji i bezpieczeństwa informatycznego. 1. Osoby zobowiązane mają obowiązek zapewnienia ochrony informacji chronionych, w tym dokumentów, materiałów i danych na zasadach i w oparciu o postanowienia niniejszego Regulaminu. 2. Zatrudnionymi zobowiązanymi do stosowania się do obowiązków wynikających z Regulaminu są osoby fizyczne zatrudnione także na podstawie Umów: agencyjnej, o dzieło, pośrednictwa, akwizycji lub innej umowy mieszanej i nienazwanej z której wynika obowiązek wykonywania dla Spółki lub w jej imieniu czynności prawnych lub faktycznych lub prawo przebywania na terenie obiektów Spółki lub dostęp do sieci teleinformatycznej Spółki. 3. Kontrahentem zobowiązanym do stosowania się do obowiązków wynikających z Regulaminu są Partnerzy Zaufani i podmioty gospodarcze lub inne osoby prawne lub jednostki organizacyjne spółki osobowe), które przyjmują do wykonywania prace na terenie przedsiębiorstwa zakładów, oddziałów) Spółki lub uzyskują dostęp do ksiąg lub dokumentów Spółki bądź do sieci teleinformatycznej Spółki. IV. Klasyfikacja i oznaczenia informacji chronionej
15 1. Podział i oznaczenia: 2. Dobra osobiste, prywatność, akta pracownicze, dane osobowe - Zastrzeżone Z 3. Tajemnica skarbowa i bankowa - Zastrzeżone TS 4. Tajemnica Przedsiębiorcy handlowa, przemysłowa, organizacyjna) - Zastrzeżone TP 5. Tajemnica korporacyjna władz Spółki) - Zastrzeżone TK. 2. Wyznaczone osoby zobowiązane mają obowiązek w zakresie pozostającym w ich kompetencji wprowadzić i przestrzegać oznaczenia akt, danych i dokumentów oznaczeniami informacji chronionej zastrzeżonej) i odpowiednio zabezpieczać te dokumenty, bazy danych, nośniki informacji jak i dostęp do systemów teleinformatycznych. W szczególności stosować Politykę Bezpieczeństwa Informacji. 3. Dokumenty, akta, dane objęte klauzulą informacji chronionej mogą być udostępnione, prowadzone, przekazywane tylko osobom posiadającym dostęp do danego typu informacji chronionej. Dotyczy to informacji, zbiorów i dokumentów bez względu na formę zapisu i nośnik informacji. 4. Osoby prowadzące akta, dokumentację, sprawy i czynności podlegające ochronie, sporządzają rejestr tych akt, dokumentów, spraw w formie pisemnej niezależnie od baz danych w systemach teleinformatycznych. 5. Do obowiązków osoby odpowiedzialnej za ochronę informacji wyznaczonej przez Prezesa Zarządu należy : 1) przedkładanie otrzymywanej korespondencji i przekazywanie jej upoważnionym pracownikom zgodnie z dekretacją oraz jej przechowywanie, 2) sprawowanie nadzoru nad pracą osób upoważnionych do sporządzania, powielania, fotografowania, skanowania dokumentów zawierających informacje chronione itp. 3) nadzorowanie pracy osób wyznaczonych do doręczania przesyłek zawierających informacje chronione oraz ich przechowywanie, 4) nadzorowanie, aby pracownicy po zakończeniu pracy zwracali dokumenty i materiały zawierające informacje chronione, wyłączali sprzęt informatyczny i wylogowali się po zakończeniu lub przerwaniu pracy. 6. Przedsiębiorca/ Dyrektor Naczelny * może na wniosek pracownika zdjąć lub zmienić klauzulę ochrony bądź wyrazić zgodę na udostępnianie danej informacji lub dokumentu konkretnie oznaczonej osobie. V. Dostęp do informacji chronionej, bezpieczeństwo informatyczne.
16 1. Każdy pracownik lub osoba zatrudniona na podstawie innego stosunku umownego przez przystąpieniem do wykonywania obowiązku podpisuje Oświadczenie stanowiące Załącznik nr.1. Przedsiębiorca I Zarząd I Dyrektor zapewnia okresowe szkolenia pracowników w zakresie bezpieczeństwa informatycznego. 2. Osoby, które uzyskują dostęp do informacji chronionej otrzymują upoważnienie o treści stanowiącej Załącznik nr 2 oraz podpisują Deklarację stanowiącą Załącznik nr 3. Otrzymany poziom dostępu do informacji chronionych może być w każdym czasie zmieniony i nie stanowi zmiany warunków pracy w rozumieniu prawa pracy. 3. Decyzje o zakresie dostępu do informacji chronionej podejmuje Przedsiębiorca/ Dyrektor Naczelny.* Zakres dostępu do informacji chronionej pracowników stanowi tajemnicę organizacyjną. 4. Zatrudnieni w przedsiębiorstwie mogą posługiwać się na terenie jej przedsiębiorstw i spółek zależnych lub powiązanych)* w sprawach przedsiębiorstwa wyłącznie sprzętem i oprogramowaniem zakupionym przez Przedsiębiorcę, chyba że właściwy członek Zarządu Spółki udzieli indywidualnej zgody na korzystanie z konkretnego obcego sprzętu lub oprogramowania, w innych sprawach w określonym przypadku i czasie. Każdy zatrudniony zobowiązany jest do ochrony swoich danych dostępowych do systemu informatycznego przedsiębiorstwa, w tym hasła dostępu poprzez jego nieprzekazywanie nieuprawnionym osobom trzecim, ochronę przed nieuprawnionym dostępem czy kradzieżą przez osoby trzecie.zatrudnieni, którzy uzyskują dostęp do sprzętu teleinformatycznego, którym powierza się sprzęt komputerowy lub obsługę poczty elektronicznej, podpisują umowy według wzoru stanowiącego załącznik nr 4 do niniejszego Regulaminu. Wszystkie osoby, które upoważnione są do udostępniania informacji/danych są zobowiązane do stosowania Instrukcji udostępniania/przekazywania informacji/danych. 5.Stacje robocze podlegają zabezpieczeniu przed nieautoryzowanym dostępem osób trzecich. Własny sprzęt komputerowy informatyczny), oprogramowania, dyski i dyskietki oraz inne urządzenia peryferyjne Zatrudnionego lub osób trzecich mogą być wnoszone na teren przedsiębiorstwa Spółki lub łączone bądź wykorzystywane do/w sprzęcie Spółki wyłącznie za zgodą właściwego członka Zarządu wydaną indywidualnie, odrębnie dla każdego przypadku jednorazowo. Ten sam tryb obowiązuje w przypadku przenoszenia niezabezpieczonych danych poza teren przedsiębiorstwa na nośnikach elektronicznych pendrive, nośniki CD, etc.). 6.Łączenie się z siedziby przedsiębiorstwa Spółki lub innych jej lokali przy użyciu sprzętu, łączy, sieci Spółki z siecią Internet, pocztą elektroniczną, innymi sieciami lub użytkownikami jest dozwolone wyłącznie w zakresie, w miejscach i przy użyciu sprzętu zintegrowanego Spółki na który jest stała autoryzacja lub wydał na to zgodę właściwy członek Zarządu Spółki. Korzystanie z systemu informatycznego przedsiębiorstwa w celach prywatnych jest niedozwolone.?. Każdorazowe zalogowanie się, wejście do sieci wewnętrznej Spółki, wyjście z niej na zewnątrz, instalowanie programów, wprowadzanie danych z dysków lub dyskietek musi być poprzedzone sprawdzeniem i zapewnieniem, że jest zainstalowany i działa odpowiedni program antywirusowy zabezpieczający urządzenia i sieci Spółki oraz dane przed utratą lub uszkodzeniem. Każdy przypadek wykrycia lub podejrzenia obecności wirusa" należy zgłaszać odpowiednim służbom informatycznym tu:, 8. W przedsiębiorstwie stosuje się następujące kategorie środków zabezpieczeń danych:
17 - zabezpieczenia fizyczne, w tym sposób i miejsce przechowywania elektronicznych nośników informacji/danych, kopii zapasowych, - zabezpieczenia procesów przetwarzania danych w dokumentacji papierowej, - zabezpieczenia informatyczne, które szczegółowo określa odrębny dokument w postaci Regulaminu/procedury/polityki bezpieczeństwa informatycznego w Spółce, - zabezpieczenia organizacyjne, w tym wykonywanie okresowych przeglądów i konserwacji systemu informatycznego oraz nośników informacji/danych w tym tradycyjnych}, jak również ich likwidacji. 9. W ramach zabezpieczenia danych ochronie w przedsiębiorstwie podlegają: - infrastruktura informatyczna, w tym sprzęt komputerowy, serwery, komputery osobiste laptopy), drukarki i inne urządzenia zewnętrzne, - oprogramowanie, w tym kody źródłowe, programy, systemy operacyjne, narzędzia programowe, - dane zapisane na dyskach i dane podlegające przetwarzaniu w systemie informatycznym, - hasła użytkowników, które powinny być okresowo zmieniane i przechowywane w formie zaszyfrowanej, - pliki dziennych operacji systemowych i baz danych, kopie zapasowe i archiwa, - użytkownicy i administratorzy obsługujący i używający system, - dokumentacja - zawierająca dane systemu, techniczna, - wydruki, - związana z przetwarzaniem danych dokumentacja papierowa, z której dane są wprowadzane do systemu informatycznego albo funkcjonują niezależnie od niego. 1 O. W systemie informatycznym przedsiębiorstwa obowiązują zabezpieczenia na poziomie wysokim z uwzględnieniem przepisów Rozporządzenia MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Dz.U. 2004Nr100, poz. 1024), Rozporządzenia Ministra administracji i cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji Dz.U. z 2015 r. poz. 745) i Rozporządzenia Ministra administracji i cyfryzacji z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych Dz.U. z 2015 r. poz. 719). 11. Podstawowymi stosowanymi środkami zabezpieczania danych w systemie informatycznym przedsiębiorstwa są: - hasła dostępu do systemu, - hasła dostępu do aplikacji, - wygaszacze ekranu, - stopniowanie uprawnień,
18 - stosowanie kilku technik/narzędzi ochrony antywirusowej, w tym oprogramowania antywirusowego, systemu typu firewall, odpowiedniej konfiguracji i aktualizacji używanych programów, - okresowe archiwizowanie danych na wypadek awarii kopie zapasowe) wraz z cyklicznym audytem co do możliwości odtworzenia danych. VI. Organizowanie posiedzeń Zarządu, Rady Nadzorczej oraz Zgromadzenia Wspólników dotyczy spółek prawa handlowego). 1. Członek Zarządu odpowiedzialny w Spółce za ochronę informacji chronionych oznacza jakie sprawy rozpatrywane przez Zarząd zawierają informacje chronione i jakie dokumenty, uchwały, protokoły zostaną uznane za objęte ochroną ze względu na objęcie tajemnicą w Spółce Materia ły na posiedzenie Zarządu, Rady Nadzorczej lub Zgromadzenia Wspólników stanowiące informacje chronione do czasu publikacji są sporządzane, oznaczane i przechowywane oddzielnie w trybie właściwym dla takich informacji. 1.2.W porządku obrad oznacza się, które z punktów porządku obrad zawierają informacje chronione i obrady będą się odbywać z wyłączeniem jawności Właściwe części protokołu, o ile zawierają informacje chronione, są obejmowane poufnością i ogólnie dostępny może być jedynie wyciąg z protokołu obejmujący całość obrad z pominięciem zagadnień i treśc i objętych poufnością z zaznaczeniem tego faktu. 1.4.Akta Zarządu obejmujące protokoły z posiedzeń Zarządu są w całości uznane za informacje chronione i mogą być udostępniane wyłącznie Radzie Nadzorczej i państwowym organom kontroli chyba, że Zarząd podejmie decyzję o upublicznieniu. 2. W posiedzeniach Zarządu, Rady Nadzorczej, zwanych dalej posiedzeniami, na których mają być omawiane zagadnienia stanowiące informacje chronione mogą brać udział wyłącznie osoby upoważnione do dostępu do informacji, które będą przedmiotem obrad Za ochronę informacji w zakresie organizacyjnego przygotowania posiedzeń oraz w zakresie ich dokumentowania odpowiedzialny jest Pełnomocnik Zarządu ds. ochrony informacji i bezpieczeństwa informatycznego Uczestnikom posiedzenia przekazuje się wyłącznie informacje n i ezbędne, a przewodniczący posiedzenia w porozumieniu z zastrzega sprawy, których nie wolno utrwalać Uczestnikom posiedzenia zapewnia możliwość przechowywania dokumentów zawierających informacje chronione w przerwach obrad i po ich zakończeniu Po zakończeniu posiedzenia uczestnicy zobowiązani są przekazywać dokumenty zawierające informacje chronione 1. Taśma magnetofonowa, magnetowidowa itp., z zarejestrowanym zapisem z przebiegu posiedzenia, powinna być opieczętowana i przechowywana jako objęta ochroną na podstawie postanowień Regulaminu w zakresie ochrony informacji wyraża pisemną zgodę w przypadku konieczności odtworzenia zapisu z przebiegu posiedzenia.
19 3.2.Skasowania zapisu lub zniszczenia taśmy dokonuje się na podstawie decyzji VII. Kontrola i nadzór Jakiekolwiek podejrzenie naruszenia bezpieczeństwa informatycznego w przedsiębiorstwie podlega niezwłocznemu zgłoszeniu powiadomieniu) ustnie lub za pośrednictwem poczty elektronicznej do Zarządu Spółki. 1.Kontrola instytucjonalna 1.1. Kontrolę instytucjonalną sprawują członkowie Kierownictwa według kompetencji w zakresie spraw, które są im powierzane do prowadzenia i odpowiedzialności oraz wyznaczeni pracownicy, o których mowa w pkt.4.5. cz. IV Regulaminu lub osoba przez niego wyznaczona) zobowiązany jest dokonywać bieżącej kontroli stanu zabezpieczenia informacji chronionych, a zwłaszcza obiegu, przechowywania dokumentów i materiałów zawierających informacje niejawne zobowiązany jest co najmniej raz w roku, nie później niż do 31 stycznia, powołać komisje spośród pracowników upoważnionych do dostępu do chronionych informacji - celem przeprowadzenia kontroli stanu ochrony, w tym głównie w zakresie prawidłowego stosowania i przestrzegania postanowień Regulaminu Kontrole doraźne w zakresie ochrony może przeprowadzić każdy członek Kierownictwa Komisja po przeprowadzeniu szczegółowej kontroli zobow i ązana jest w terminie nie późn i ej niż do 31 marca sporządzić protokół, który przedstawia do zatwierdzenia Przedsiębiorcy/ Dyrektorowi Naczelnemu Zarządowi* W przypadku stwierdzenia jakichkolwiek uchybień podlegają one usunięciu w terminie wyznaczonym przez 1.7. Przeprowadzenie kontroli stanu ochrony informacji audyt bezpieczeństwa informatycznego) może nastąpić w każdym czasie z inicjatywy Zarządu Kontrole stanu ochrony informacji, o których mowa wyżej, nie uchybiają uprawnieniom Przedsiębiorcy lub organów nadzoru w tym względzie. 2. Kontrola funkcjonalna 2.1. Kontrolę funkcjonalną sprawują wszyscy kierownicy jednostek organizacyjnych zgodnie ze swoimi zakresami obowiązków w ramach bieżącego nadzoru Niezależnie od obowiązków w nadzorze, o których mowa wyżej, kontrolę funkcjonalną sprawują: - w zakresie spraw pracowniczych, ochrony dóbr osobistych, prywatności i danych osobowych - w zakresie tajemnicy skarbowej, statystycznej i bankowej
Szanowna Pani Szanowny Pan Wójt/Burmistrz/Prezydent
Szanowna Pani Szanowny Pan Wójt/Burmistrz/Prezydent Dane wnioskodawców//petycjodawców znajdują się poniżej oraz - w załączonym pliku sygnowanym kwalifikowanym podpisem elektronicznym - stosownie do dyspozycji
Petycja Dr Bogusław J. Feder Akademia Liderów Innowacji i Przedsiębiorczości
Wniosek: 1) Na mocy art. 61 Konstytucji RP w związku z art. 6 ust. 1 pkt. lit. c Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U.2015.2058 z dnia 2015.12.07) - wn osimy o udzielenie
Procedura/Regulamin w zakresie bezpieczeństwa i ochrony informacji
PROCEDURA Projekt Procedura/Regulamin w zakresie bezpieczeństwa i ochrony informacji I. Postanowienia ogólne 1. Regulamin określa zasady i sposób ochrony informacji, dokumentów, materiałów i danych oraz
TT Wniosek Odrębny w trybie Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U t.j)
Grażyna Gancarczyk Od: Wysłano: Do: Temat: Załączniki: "Od Dr Bogusława J. Federa - Inicjatywa wspier&ma Mikrppq^^iębi^rpov^ Mikroporady.pl" [mikroporady@samorzad.pl] poniedziałek, 23 października 2017
Szanowna Pani Szanowny Pan. Wójt/Burmistrz/Prezydent
Szanowna Pani Szanowny Pan Wójt/Burmistrz/Prezydent Dane wnioskodawców//petycjodawców znajdują się poniżej oraz - w załączonym pliku sygnowanym kwalifikowanym podpisem elektronicznym - stosownie do dyspozycji
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
c^c. Sekretariat
Sekretariat Od: Wysłano: Do: Temat: Załączniki: W P Ł Y N Ę Ł O URZĄD GMINY ŁOMŻA 2017-09- 0 1 c^c Ilośćzal > p. ris K L^ciiamJfii. Inicjatywa - Zmieniajmy Samorządy na Lepsze - Optymalizacja Kosztów Publicznych
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Zarządzenie Nr 9/2006 Dyrektora Grodzkiego Urzędu Pracy w Krakowie z dnia 30 października 2006 roku
Zarządzenie Nr 9/2006 Dyrektora Grodzkiego Urzędu Pracy w Krakowie z dnia 30 października 2006 roku w sprawie zasad i trybu udostępniania informacji publicznej przez Grodzki Urząd Pracy w Krakowie. Na
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Polityka prywatności sklepu internetowego
Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:
Załącznik nr 15d do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Kluczborskiego Załącznik nr do umowy/ zapytania ofertowego z dnia.. znak.. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Polityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)
1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Polityka ochrony prywatności
Polityka ochrony prywatności 1. Polityka prywatności zostaje wprowadzona na podstawie art. 173 Ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. 2004 Nr 171, poz. 1800 z późn. zm.) i Ustawy
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
I Informacje ogólne. II Definicje
I Informacje ogólne Niniejsza Polityka Prywatności przygotowana została przez Fundacja Akademickie Inkubatory Przedsiębiorczości z siedzibą: 00-672 Warszawa, ul. Piękna 68, wpisaną do Rejestru Przedsiębiorców
Artykuł 2. Podstawa przetwarzania danych osobowych
Polityka Prywatności Artykuł 1. Zasada ochrony prywatności Administratorem danych osobowych jest Phytopharm Klęka S.A., Klęka 1, 63 040 Nowe Miasto nad Wartą, wpisana do rejestru przedsiębiorców Krajowego
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM
POLITYKA PRYWATNOŚCI SERWISU EDOLANDO.COM 1 POSTANOWIENIA OGÓLNE 1. Niniejsza Polityka prywatności posługuje się pojęciami wprowadzonymi i wyjaśnionymi w Regulaminie Edolando.com (dalej: Regulamin), które
Polityka prywatności serwisu medycynapolska.pl. 1. Dane operatora serwisu :
Polityka prywatności serwisu medycynapolska.pl 1. Dane operatora serwisu : Grupa Medycyna Polska S.A. Plac Sobieskiego 2 33-100 Tarnów biuro@medycynapolska.pl 2. W trosce o bezpieczeństwo i poufność Państwa
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim
Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie
Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia
POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
POLITYKA INFORMACYJNA ŚLĄSKIEGO BANKU SPÓŁDZIELCZEGO SILESIA W KATOWICACH
POLITYKA INFORMACYJNA ŚLĄSKIEGO BANKU SPÓŁDZIELCZEGO SILESIA W KATOWICACH KATOWICE, MAJ 2019 ROKU 1 Spis treści Rozdział 1. Wstęp... 3 Rozdział 2. Zasady udzielania informacji... 3 Rozdział 3. Informacje
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr./2018 zawarta w dniu 2018 roku w POMIĘDZY: Grupą Azoty.., z siedzibą w., wpisaną do Krajowego Rejestru Sądowego przez Sąd pod numerem KRS.., NIP.., REGON..,
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Polityka Prywatności i Bezpieczeństwa Wersja 1
Wersja 1 Zafado, 2018-05-24 Michał Seweryniak 1. Wstęp Ochrona prywatności klientów ma dla nas bardzo duże znaczenie. Poniżej publikujemy wyjaśnienie, jakie dane gromadzimy oraz jakie zasady ich przetwarzania
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku Zatwierdzono Uchwałą Rady Nadzorczej nr 15/2012 z dnia 25 maja 2012 r. Sekretarz Rady Nadzorczej Ewa Pawłowska Przewodniczący
Co to jest RODO? Kto jest administratorem Twoich danych osobowych?
Co to jest RODO? W dniu 25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem
POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM
POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM 1 Cele Polityki Prywatności 1.1 Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazanych przez użytkowników w związku
UMOWA. wpisanym do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem , NIP , REGON ,
ZAŁĄCZNIK NR 6 DO SIWZ UMOWA zawarta w dniu r. we Wrocławiu pomiędzy: Data Techno Park Sp. z o.o. z siedzibą ul. Kutnowska 1-3, 53-135 Wrocław, wpisanym do rejestru przedsiębiorców Krajowego Rejestru Sądowego
POLITYKA PRYWATNOŚCI SERWISU
POLITYKA PRYWATNOŚCI SERWISU prowadzonego przez Adconnect Sp. z o.o. spółka komandytowa ul. Ciołka 12/428 01-402 Warszawa KRS 0000725198, REGON 369802050, NIP 5272844973 1. Cel Polityki Prywatności 1.
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
OGÓLNE WARUNKI ŚWIADCZENIA USŁUG ORAZ POWIERZANIA DANYCH OSOBOWYCH Novo Logistics Sp. z o.o.
OGÓLNE WARUNKI ŚWIADCZENIA USŁUG ORAZ POWIERZANIA DANYCH OSOBOWYCH Novo Logistics Sp. z o.o. 1 Przedmiot Umowy 1. Niniejsze ogólne warunki świadczenia usług dotyczą świadczenia usług spedycyjnych przez
1. Informacja dotycząca Administratora i gromadzenia danych osobowych
Polityka prywatności Niniejszy dokument stanowi realizację polityki informacyjnej BeCREO TECHNOLOGIES spółki z ograniczoną odpowiedzialnością z siedzibą w Poznaniu wobec użytkowników serwisu internetowego
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej. Na podstawie art. 9 ust. 5 ustawy z dnia 6 września 2001 r. o dostępie
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44
PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44 Podstawa prawna: USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ilekroć w procedurze jest mowa o : 1. administratorze
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,
UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE
UMOWA Nr UE.0150.5.2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.6.2018 zawarta w dniu.. r. pomiędzy stronami:., ul., NIP:.. reprezentowanym przez zwanym
Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU
Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU 1. Ochrona danych osobowych w ramach Rozporządzenia o Ochronie Danych Osobowych (RODO). Niniejsza polityka
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
1. Informacja dotycząca Administratora i gromadzenia danych osobowych
Polityka prywatności Niniejszy dokument stanowi realizację polityki informacyjnej spółki MT Sports Poland Sp. z o.o. wobec użytkowników sklepu internetowego w domenie www.mtsports.pl ("Serwis") we wszelkich
Regulamin v korzystania z RMA.GAMP.PL
Regulamin v.1.01 korzystania z RMA.GAMP.PL REGULAMIN KORZYSTANIA Z RMA.GAMP.PL 1 Preambuła 1. Niniejszy Regulamin korzystania z RMA rma.gamp.pl dalej zwany Regulaminem, stworzony został na podstawie art.
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Otwocku w dniu..roku pomiędzy:
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Niniejsza umowa została zawarta w Otwocku w dniu..roku pomiędzy: Samodzielnym Publicznym Szpitalem Klinicznym im. prof. Adama Grucy CMKP z siedzibą w Otwocku,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ zwany dalej Regulaminem
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ zwany dalej Regulaminem 1 POSTANOWIENIA OGÓLNE 1.1 Niniejszy Regulamin określa zasady świadczenia usługi drogą elektroniczną za pomocą serwisu internetowego
Regulamin korzystania z serwisu mindmazon
Regulamin korzystania z serwisu mindmazon I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Adres e-mail Użytkownika - adres poczty elektronicznej, której wyłącznym dysponentem jest Użytkownik, konieczny
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
POLITYKA PRYWATNOŚCI I COOKIES
POLITYKA PRYWATNOŚCI I COOKIES I. Wprowadzenie W niniejszej Polityce prywatności (zwanej dalej Polityką ) przedstawiamy informacje na temat tego, w jaki sposób ORIX Polska S.A. (zwana dalej Spółką ) przetwarza
SKLEP INTERNETOWY SUNBARREL.PL POLITYKA PRYWATNOŚCI (ZASADY PRZETWARZANIA DANYCH OSOBOWYCH)
I. POSTANOWIENIA OGÓLNE SKLEP INTERNETOWY SUNBARREL.PL POLITYKA PRYWATNOŚCI (ZASADY PRZETWARZANIA DANYCH OSOBOWYCH) 1. Administratorem danych osobowych zbieranych w ramach sklepu internetowego dostępnego
Regulamin. Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne
Regulamin Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne 1. Podstawę prawną Regulaminu stanowią: Ustawa o ochronie danych osobowych z dnia 29 sierpnia
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
Polityka Prywatności Globe Group sp. z o. o.
Polityka Prywatności Globe Group sp. z o. o. Niniejsza Polityka Prywatności zawiera informacje ogólne dotyczące używania (przetwarzania) przez Globe Group sp. z o.o. danych osobowych osób odwiedzających
Zasady polityki informacyjnej w kontaktach z klientami, udziałowcami i inwestorami Polskiego Banku Spółdzielczego w Ciechanowie
Zasady polityki informacyjnej w kontaktach z klientami, udziałowcami i inwestorami Polskiego Banku Spółdzielczego w Ciechanowie 1. Postanowienia ogólne 1 Zasady polityki informacyjnej w kontaktach z klientami,
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Regulamin świadczenia usług dla Partnerów
Regulamin świadczenia usług dla Partnerów I. Definicje Użyte w niniejszym Regulaminie określenia oznaczają: 1. Fundacja Fundacja Rozwoju Talentów z siedzibą w Poznaniu (60-820), ul. Bolesława Prusa 20/9,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
REGULAMIN PRZEPROWADZANIA DIALOGU TECHNICZNEGO
REGULAMIN PRZEPROWADZANIA DIALOGU TECHNICZNEGO którego przedmiotem jest zakup i wdrożenie oprogramowania przeznaczonego do obsługi wydruku centralnego i podążającego (znak sprawy: BOU-IV.272.5.2019) 1
Polityka Prywatności
Polityka Prywatności Stalgast Logistic sp. z o.o. z siedzibą w Warszawie świadcząc na rzecz osób fizycznych usługi, dokonując z nimi czynności mające na celu zawieranie umów kupna sprzedaży, zawierając
Regulamin Funkcjonowania Oddziałów Spółki Herkules S.A.
Załącznik nr 1 do uchwały Walnego Zgromadzenia Akcjonariuszy Spółki Herkules S.A. nr z dnia 29.05.2015 r. Regulamin Funkcjonowania Oddziałów Spółki Herkules S.A. Preambuła Zważywszy na to, że Spółka Herkules
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Ustawa o ochronie danych osobowych po zmianach
Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
Polityka prywatności sieci klubów Forma Fitness
POLITYKA PRYWATNOŚCI Polityka prywatności sieci klubów Forma Fitness Administrator danych osobowych Administratorem danych osobowych gromadzonych za pośrednictwem strony internetowej http://formakonin.pl