Pytania i odpowiedzi dotyczące ochrony danych osobowych w kancelariach prawnych
|
|
- Bronisław Markiewicz
- 9 lat temu
- Przeglądów:
Transkrypt
1 1. Czy przetwarzanie danych osobowych podlega ustawie o ochronie danych osobowych? Przedmiotem regulacji ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2015 r., poz. 2135) (dalej: Ustawa ), zgodnie z art. 2 ust. 1 Ustawy objęte są zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. Art. 3 ust. 2 pkt 2 Ustawy stanowi zaś, iż Ustawę stosuje się do osób fizycznych i osób prawnych oraz jednostek organizacyjnych niebędących osobami prawnymi, jeżeli przetwarzają dane osobowe w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych. Z opisanego przedmiotu regulacji wynika więc jednoznacznie, że przetwarzanie danych przez radców prawnych w związku z prowadzoną przez nich działalnością zawodową podlega przepisom uregulowanym w Ustawie o ochronie danych osobowych. 2. Na czym polega zatem zwolnienie opisane w art. 43 ust. 2 pkt 5 Ustawy? Art. 43 ust. 2 pkt 5 Ustawy zwalnia radców prawnych jedynie z obowiązku rejestracyjnego zbiorów danych do GIODO i to tylko tych, które przetwarzane są w związku ze świadczeniem pomocy prawnej. Tym samym wyłączeniu nie podlegają np. zbiory danych zebrane w celach marketingowych. Ponadto, wyłączenie nie powinno powodować mylnego przekonania, że na kancelariach nie spoczywają inne obowiązki wynikające z Ustawy w tym w szczególności obowiązki związane z zapewnieniem środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych oraz prowadzeniem właściwej dokumentacji (art. 36 Ustawy). Ten obowiązek spoczywa bezwzględnie na każdym podmiocie przetwarzającym jakiekolwiek dane osobowe z jakiegokolwiek tytułu. 3. Czy kancelaria prawna (w tym jednoosobowa) jest administratorem danych w świetle przepisów Ustawy? W rozumieniu przepisu art. 7 pkt 4 Ustawy kancelaria prawna (również jednoosobowa) jest administratorem danych. Za administratora uważa się bowiem organ, jednostkę organizacyjną, podmiot lub osobę decydującą o celach i środkach przetwarzania danych, pod warunkiem, że dane są przetwarzane w związku z prowadzoną działalnością zarobkową, zawodową lub dla realizacji celów statutowych. Ustawa nie przewiduje wyjątków w tym zakresie. Stosowanie ustawy będzie jednak odpowiednio ograniczone w odniesieniu do danych i informacji podlegających ochronie wynikającej z przepisów szczególnych, w tym dotyczących tajemnicy zawodowej radców prawnych. Należy jednak podkreślić, że: 1) Działanie ustawy nie będzie ograniczone w całości, a jedynie w stosunku do aspektów, które zostały odrębnie uregulowane w sposób zapewniający dalej idącą ochronę, niż wynikałoby to z zastosowania ustawy np. dostępu samego organu kontrolnego GIODO do zbiorów danych objętych tajemnicą zawodową. 2) Ustawa będzie miała zastosowanie w całości w stosunku do danych, które są przetwarzane w kancelarii, a które nie podlegają tajemnicy zawodowej. 3) Obowiązki stosowania środków organizacyjnych i technicznych zapewniających ochronę tym danym stosuje się bezwzględnie do wszystkich danych osobowych przetwarzanych przez administratora. 4. Jakie rodzaje/kategorie danych osobowych są przetwarzane w kancelarii prawnej? Kancelaria prawna, w toku prowadzonej działalności zawodowej przetwarza różnego rodzaju dane osobowe, w stosunku do których nie można zastosować wyłączenia działania ustawy. Przykładowo, kancelaria prawna będzie zapewne przetwarzać dane osobowe następujących kategorii: 1) Dane przetwarzane w związku z zatrudnieniem: a. Dane kandydatów do pracy, pracowników, współpracowników, zleceniobiorców. 2) Dane dostawców usług oraz osób świadczących usługi: 1
2 a. Dane dostawców, usługodawców, dane osób wspierających działania kancelarii w formie np. praktyk, staży, itp. 3) Dane klientów: a. Dane klientów, które przetwarzane są w celu wystawienia rachunku, faktury i prowadzenia rozliczeń finansowych b. Dane obecnych i byłych klientów w zakresie ograniczonym do danych niezbędnych do identyfikacji oraz wskazania charakteru współpracy przetwarzane w celu bieżącej organizacji oraz badań rynku. c. Dane potencjalnych klientów w podstawowym zakresie niezbędnym do prowadzenia planowania rozwoju działalności oraz analiz rynku. 5. Jakie dane są chronione ustawą? Co to są dane osobowe? Za dane osobowe w rozumieniu art. 6 Ustawy uznaje się wszelkie informacje, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Zatem, o ile dany zestaw informacji będzie umożliwiał bezpośrednią, bądź pośrednią identyfikację danej osoby, powinien być traktowany jako zawierający dane osobowe. O tym, czy dana informacja przejawia charakter osobowy przesądza zatem nie przynależność tej informacji do odpowiedniej kategorii, tylko kontekst, w jakim jest ona wykorzystywana oraz czy pozwala na zidentyfikowanie osoby. 6. Jakie są podstawowe obowiązki kancelarii jako administratora danych? Ustawa o ochronie danych osobowych określa szereg obowiązków spoczywających na administratorze danych. Przede wszystkim jednak kancelaria powinna: 1) przetwarzać dane zgodnie z prawem, czyli nadzorować, aby pozyskiwane były wyłącznie te dane, których gromadzenie nie jest zabronione oraz w sposób, który zapewni respektowanie praw osób, których dane dotyczą. Poprzez legalne przetwarzanie danych rozumie się również wypełnianie wszelkich obowiązków administracyjnych spoczywających na administratorach danych, takich jak zgłoszenie zbiorów do rejestracji w GIODO, wystąpienie do GIODO o zgodę lub wydanie decyzji, prowadzenie dokumentacji zgodnie z przepisami, itp., 2) gromadzić wyłącznie te dane, które są niezbędne do osiągnięcia celu przetwarzania i powstrzymać się od gromadzenia nadmiernych danych na temat osób, których dane dotyczą, 3) przetwarzać dane wyłącznie w określonym, zgodnym z prawem celu powstrzymać się od gromadzenia danych na zapas, 4) przechowywać dane wyłącznie w czasie, jaki jest niezbędny do realizacji celu przetwarzania, a po tym czasie bezpiecznie usunąć dane, 5) dbać o jakość danych, aby były one zgodne z prawdą również poprzez usuwanie danych błędnych lub nieprawdziwych, 6) przetwarzać dane w taki sposób, aby osoba, której dane dotyczą w łatwy sposób mogła zasięgnąć informacji na temat przetwarzania danych na jej temat oraz miała możliwość skorzystania z przysługujących jej praw, 7) zabezpieczyć przetwarzanie danych w taki sposób, aby zapewnić poufność, integralność i dostępność danych. Poziom oraz rodzaje zabezpieczeń powinny być każdorazowo oceniane i dostosowywane przez administratora danych, zależnie od okoliczności w jakich dane są przetwarzane. 7. Jak przygotować dokumentację przetwarzania danych osobowych? Jednym z wymagań spoczywającym na administratorach danych jest prowadzenie dokumentacji przetwarzania i ochrony danych. Dokumentacja powinna określać jakie dane są przetwarzane w kancelarii, w jaki sposób należy chronić te dane oraz systemy informatyczne. Rozporządzenie z dnia 22 kwietnia 2004 r. w sprawie dokumentacji 2
3 przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) definiuje podstawowy zakres dokumentacji jaka powinna być prowadzona. Zgodnie z rozporządzeniem każdy administrator danych zobowiązany jest prowadzić: 1) politykę bezpieczeństwa, która powinna opisywać zasady przetwarzania danych osobowych, określać, jakie dane są przetwarzane w kancelarii, oraz jak są one zabezpieczone. W tym dokumencie należy wskazać środki techniczne i organizacyjne, które powinny zostać zastosowane i które administrator danych wdrożył do stosowania, aby osiągnąć bezpieczeństwo przetwarzania danych osobowych. 2) instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, która określa minimalne wymagania, jakie powinny spełniać systemy informatyczne oraz osoby, nadzorujące, czy też wspierające te systemy, aby zapewnić bezpieczeństwo przetwarzania danych z wykorzystaniem tych systemów. Dodatkowo, administrator danych zobowiązany jest dopuścić do przetwarzania danych wyłącznie osoby do tego upoważnione oraz, zgodnie z art. 39 ustawy, prowadzić ewidencję tych osób w taki sposób, aby możliwe było wskazanie kto, kiedy i w jakim zakresie posiada (lub posiadał) dostęp do danych osobowych. 8. Czy kancelaria prawna musi powołać administratora bezpieczeństwa informacji? Administrator bezpieczeństwa informacji (ABI), czyli osoba odpowiedzialna za nadzór nad przetwarzaniem danych osobowych u administratora danych może zostać powołany, lecz nie jest to bezwzględnym obowiązkiem. Zgodnie z Ustawą, od 1 stycznia 2015 r. w przypadku powołania ABI administrator danych zwolniony jest z pewnych obowiązków związanych z rejestracją zbiorów danych osobowych. Powołanie ABI należy w ciągu 30 dni zgłosić do GIODO. Na ABI zgłoszonym w GIODO ciąży szereg obowiązków określonych w art. 36a Ustawy. W przypadku niepowołania ABI obowiązki określone w tym przepisie spoczywają na administratorze danych. Wyznaczenie ABI powinno docelowo zapewniać podwyższenie poziomu bezpieczeństwa przetwarzania danych osobowych. Osobą powołaną może być jedynie osoba fizyczna i nie może być to administrator danych. 9. Czy GIODO ma uprawnienia do przeprowadzenia kontroli w kancelarii? GIODO stoi na straży zgodności i legalności przetwarzania danych osobowych w Polsce. W ramach swoich uprawnień, GIODO ma możliwość prowadzenia kontroli u wszystkich podmiotów przetwarzających dane osobowe, czyli zarówno u administratorów danych jak też u podmiotów, które przetwarzają dane wyłącznie na zlecenie administratora danych. GIODO posiada uprawnienia do przeprowadzenia kontroli również w kancelarii prawnej. Kontrola dotycząca przetwarzania danych w kancelarii prawnej może zostać ograniczona wyłącznie do danych, które nie będą stanowić tajemnicy zawodowej radcy prawnego. Jeśli jednakże w toku czynności kontrolnych inspektorzy GIODO stwierdzą, że informacje, objęte ochroną wynikającą z art. 3 urp nie są chronione w sposób zapewniający im poufność, należy liczyć się z możliwością powiadomienia o takiej sytuacji dziekana okręgowej izby, na terenie której stwierdzono naruszenie, co może wiązać się z wszczęciem postepowania dyscyplinarnego wobec odpowiedzialnego radcy prawnego. 10. Jakie zabezpieczenia powinny zostać wprowadzone w kancelarii? Do zabezpieczenia przetwarzania danych w kancelarii należy podejść kompleksowo, biorąc pod uwagę wszystkie czynniki wpływające na bezpieczeństwo danych. Wdrożenie pojedynczych środków ochrony może być nieskuteczne, a co gorsze, może utwierdzać w błędnym przekonaniu zapewnienia bezpieczeństwa. Z drugiej strony, zastosowanie zbyt wielu środków ochrony może znacznie utrudnić świadczenie usług, a niedostosowanie środków do zaistniałych okoliczności prowadzić do wykształcenia się dróg na skróty oraz rozwiązań tymczasowych wśród pracowników, co w efekcie może doprowadzić do spadku poziomu bezpieczeństwa. Przy projektowaniu środków bezpieczeństwa danych osobowych dobrze jest wspierać się rozwiązaniami opracowanymi przez organizacje zajmujące się normami 3
4 zarządzania, np. ISO/IEC Zarządzanie bezpieczeństwem informacji. Niezależnie od wykorzystanych standardów przy projektowaniu systemu bezpieczeństwa należy brać pod uwagę bezpieczeństwo fizyczne (fizyczny dostęp do danych i dokumentów, zabezpieczenie lokalu, pomieszczeń w których przetwarzane są dane osobowe), organizacyjne (odpowiedzialność osób, realizacja praw osób, których dane dotyczą), prawne (legalność przetwarzania, klauzule umowne) oraz technologiczne (systemy informatyczne, urządzenia, nadzór nad systemem, logiczny dostęp do danych). 11. Jak zabezpieczyć przetwarzanie danych zawartych w dokumentach papierowych? Administrator danych jest odpowiedzialny za dobranie środków ochrony danych adekwatnych do zagrożeń i okoliczności ich przetwarzania. Przetwarzanie danych zawartych w dokumentach papierowych powinno opierać się na kilku podstawowych zasadach: 1) Dostęp do danych powinny posiadać wyłącznie osoby do tego uprawnione/upoważnione. 2) Osoby upoważnione powinny posiadać dostęp wyłącznie do tych danych, które są niezbędne do realizacji ich obowiązków służbowych/zawodowych. 3) Po zakończeniu pracy dokumenty podlegające ochronie należy przechowywać w zamkniętych na klucz szafach i szufladach. 4) Dokumenty zawierające dane osobowe należy niszczyć w sposób zapewniający nieodwracalność tego procesu. 5) Administrator danych powinien mieć kontrolę nad całym procesem przetwarzania dokumentów. 12. Jak zabezpieczyć dane i dokumenty elektroniczne w sieci kancelaryjnej? Projektując kancelaryjną sieć komputerową należy wziąć pod uwagę funkcje, jakie ma ona spełniać. Szczególnej uwagi wymaga stosowanie rozwiązań technicznych umożliwiające dostęp do danych kancelarii poprzez połączenie z zewnątrz kancelarii z Internetu. Takie rozwiązanie powinno być odpowiednio przygotowane i zabezpieczone, bowiem wykorzystanie tego kanału przez osoby nieuprawnione może narazić wszystkie dane na utratę poufności. Dostęp do sieci kancelaryjnej powinien odbywać się wyłącznie po prawidłowym uwierzytelnieniu użytkownika, za pomocą indywidualnie nadanego identyfikatora (loginu) oraz okresowo zmienianego hasła o odpowiedniej sile, a udzielanie takiego dostępu powinno być monitorowane i przechowywane w logach systemowych. Uprawnienia do zasobów wspólnych w sieci kancelaryjnej należy nadawać wyłącznie osobom, którym jest to niezbędne. Pewna część zasobów, jak też uprawnienia administracyjne do urządzeń sieci powinna być przydzielana wyłącznie wybranym osobom. Dostęp do danych powinien być monitorowany, a system powinien umożliwiać weryfikację dokonanych przez poszczególnych użytkowników operacji na danych. 13. Jak zabezpieczyć się przed zagrożeniami z Internetu oraz oprogramowaniem złośliwym? Obecnie dostęp do sieci Internet jest wszechobecny. Jednocześnie, to właśnie Internet może być poważnym źródłem zagrożeń dla danych przetwarzanych w sieci kancelaryjnej. Ruch pomiędzy siecią kancelaryjną a Internetem powinien być monitorowany a logi przechowywane. Nadzór nad dostępem do Internetu powinno zapewniać specjalne oprogramowanie lub urządzenie Firewall. Dostęp do sieci Internet powinien być również kontrolowany za pomocą serwera (lub oprogramowania) pośredniczącego Proxy. Udostępnianie połączenia internetowego dla urządzeń innych, niż należące do kancelarii (urządzenia mobilne pracowników, dostęp do sieci dla klientów) powinno odbywać się w ramach wydzielonej specjalnej podsieci, odseparowanej od sieci kancelaryjnej, która zapewniałaby klientom kancelarii bezprzewodowy dostęp do Internetu. W tym przypadku należy upewnić się, że taka sieć jest w pełni odseparowana od sieci kancelaryjnej. Użytkownicy w sieci kancelaryjnej nie powinni posiadać pełni uprawnień administracyjnych. W szczególności konta użytkowników komputerów osobistych powinny mieć ograniczone uprawnienia. Oprogramowanie złośliwe może wykorzystywać uprawnienia użytkowników w celu uzyskania dostępu 4
5 do funkcji niedostępnych dla zwykłych użytkowników. Na stacjach roboczych powinno być zainstalowane oprogramowanie antywirusowe. Oprogramowanie powinno być stale aktywne oraz aktualizowane na bieżąco ze strony dostawcy. Wszelkie urządzenia oraz dyski przenośne, podłączane do sieci kancelaryjnej (np. do jednego z komputerów w sieci) powinny być skanowane w celu wykrycia złośliwego oprogramowania przed pierwszym uruchomieniem i za każdym razem, gdy były wykorzystywane w obcej sieci (np. po powrocie od klienta). 14. Jak zabezpieczyć dane na urządzeniach przenośnych? Przetwarzanie danych w formie elektronicznej obecnie coraz częściej odbywa się za pomocą przenośnych urządzeń. Mogą to być zarówno laptopy, jak też tablety czy smartfony. Dane mogą być również przechowywane na przenośnych dyskach pamięci. W przypadku urządzeń przenośnych ryzyko związane z dostępem osób nieupoważnionych do danych przechowywanych na tych nośnikach jest istotnie zwiększone, dlatego powinny one być objęte ścisłym nadzorem. Niezależnie od tego, o jakim typie urządzenia jest mowa, absolutnym minimum jest szyfrowanie zawartości takiego urządzenia. Dzięki wprowadzeniu szyfrowania zapobiegamy dostępowi osób nieupoważnionych do danych zawartych na nośniku pomimo jego utraty. Równie ważna jest odpowiedź na pytanie, czy dostęp pracowników kancelarii do danych chronionych z wykorzystaniem smartfonów jest konieczny dla sprawnego wykonywania ich obowiązków. Jeśli chcemy, aby pracownicy posiadali dostęp do danych w każdym momencie, należy rozważyć wprowadzenie szyfrowania danych urządzenia, blokowanie urządzenia hasłem podczas nieobecności. Jeśli jednak wdrożenie środków ochrony okaże się zbyt kosztowne dla organizacji należy zminimalizować możliwość przechowywania danych da urządzeniach przenośnych. Warto również stosować środki umożliwiające zdalne zarządzanie urządzeniami przenośnymi, w tym opcję zdalnego usunięcia danych z nośnika. 15. Jak zabezpieczyć dane przesyłane em? Często spotykamy się z koniecznością przekazania danych za pomocą wiadomości elektronicznych. Przy zabezpieczeniu poczty elektronicznej należy brać pod uwagę zarówno bezpieczeństwo danych przesyłanych w sieci, jak też bezpieczeństwo danych przechowywanych na serwerach pocztowych. Przy korzystaniu z poczty elektronicznej należy pamiętać o kilku zasadach: 1) Należy starannie dobierać dostawcę serwera poczty elektronicznej. Dostawcy darmowych rozwiązań zazwyczaj nie zapewniają poufności danych przechowywanych na serwerach pocztowych. Przy wyborze dostawcy zawsze należy zwracać uwagę na gwarantowane zasady poufności oraz jego zakres odpowiedzialności. 2) Wiadomości pomiędzy serwerami zwykle przesyłane są w sposób jawny, który nie zapewnia poufności danych. W celu zabezpieczenia poufności danych wiadomości przesyłane mailem powinny być zaszyfrowane. Istnieje wiele możliwości szyfrowania wiadomości. Jeśli nie mamy pewności, co do bezpieczeństwa, należy co najmniej zaszyfrować samą treść (np. plik załączony do wiadomości), a hasło do odszyfrowania przesłać innym kanałem komunikacji (np. sms). 3) Należy poinformować klienta oraz ustalić z nim sposób wymiany informacji, zanim zostanie on wykorzystany. W przypadku wyboru elektronicznej wymiany informacji, klient powinien zostać uprzedzony o zagrożeniach takiego rozwiązania. Można też zawczasu ustalić z klientem, jakie środki będą wykorzystywane do zabezpieczenia wymiany danych w tym kanale komunikacji. 16. Jak właściwie niszczyć dane? Właściwe niszczenie danych jest jednym z kluczowych wymagań, jakie należy wdrożyć w kancelarii. Niezależnie od wybranego sposobu niszczenia należy pamiętać o tym, że niszczenia danych jest skuteczne wyłącznie wtedy, gdy niemożliwe jest odtworzenie informacji podlegającej zniszczeniu. Należy przy tym pamiętać, że wyrzucenie do kosza lub przeniesienie do kosza w systemie nie zapewnia skuteczności niszczenia dokumentu. Do niszczenia należy 5
6 wykorzystywać przeznaczone ku temu narzędzia. Do niszczenia dokumentów papierowych można stosować niszczarki dokumentów. Należy przy tym wziąć pod uwagę, że istnieje kilka rodzajów niszczarek. Niszczarki oznaczane są obecnie według normy DIN Wymóg ochrony danych dzieli się na 3 klasy. Typ danych jest kontrolowany w celu określenia wymagania sposobu ich ochrony, co wskazuje, jakie wymagania są potrzebne do ochrony danych związane z klasą ochrony. Do niszczenia dokumentów zawierających dane osobowe należy stosować niszczarki klasy 2 lub 3. Do niszczenia dokumentów w formie papierowej można również skorzystać z usług firm utylizacyjnych. W tym przypadku zabezpieczony pojemnik na dokumenty dostarczany jest do wybranej lokalizacji. W pojemniku umieszcza się dokumenty przeznaczone do utylizacji. We wspólnie określonym terminie firma utylizująca organizuje proces spalenia dokumentów lub utylizacji z wykorzystaniem innych środków. Dla skutecznego niszczenia danych elektronicznych zalecane jest wykorzystanie specjalnie przeznaczonego w tym celu narzędzia oprogramowania, które wielokrotnie nadpisuje dane zawarte na dysku w miejscu, gdzie zapisany był dokument. Usunięcie pliku za pomocą funkcji podstawowych zawartych w systemie informatycznym nie powoduje fizycznego usunięcia danych, a jedynie wymazanie adresu, pod jakim jest on zapisany na dysku. Za pomocą prostego oprogramowania istnieje możliwość odtworzenia takich dokumentów. Szczególną uwagę należy zwrócić na bardzo popularne nośniki USB (pendrive). W przypadku konieczności zniszczenia całego dysku, należy zastosować inne metody utylizacji np. zanurzenie w kwasie lub demagnetyzacja które niszczą bezpowrotnie cały nośnik danych. 17. Na co zwrócić uwagę przy wykorzystywaniu usług internetowych? Przy realizacji działań zawodowych coraz częściej wykorzystywane są usługi firm zewnętrznych. Rozwiązania dostępne na rynku oparte są w większości na tzw. rozwiązaniach chmurowych. Tym terminem obecnie określa się wszelkie usługi, korzystające z rozwiązań opartych o przetwarzanie danych w środowisku internetowym (np. wystawianie faktur, organizacja pracy, systemy informacji prawnej, kalendarze, itp.). Wykorzystanie usług chmurowych łączy się z ryzykiem powierzenia danych innemu podmiotowi, który może nie zapewniać właściwego poziomu bezpieczeństwa, w tym samemu posiadać nieograniczony dostęp do powierzonych danych zatem wybór dostawcy rozwiązania powinien zostać dokonany ze szczególną uwagą. Pomocnym przy wyborze dostawcy oraz projektowaniu środków bezpieczeństwa może być dokument przygotowany przez GIODO dla organów administracji publicznej, znajdujący się pod adresem: Relacje z podmiotami trzecimi przetwarzającymi dane w imieniu i na rzecz kancelarii (firmy księgowe, doradztwa personalnego, obsługi informatycznej) Przy projektowaniu zabezpieczeń danych przetwarzanych w kancelarii nie możemy zapominać o tym, że część usług może być dostarczana przez dostawców zewnętrznych. W przypadku, gdy usługa polegać będzie (choćby pośrednio) na przetwarzaniu danych osobowych i takie przetwarzanie odbywać się będzie z wykorzystaniem narzędzi dostawcy należy sporządzić stosowną umowę powierzenia, w której należy określić zakres i cel przetwarzania danych przez dostawcę, jak również warunki oraz zasady bezpieczeństwa, które obowiązany jest wdrożyć i stosować dostawca. Dobrą praktyką jest również zapewnienie prawa do kontroli wykonania umowy, w tym zabezpieczenia danych powierzonych takiemu dostawcy oraz zasady ewentualnej możliwości dalszego powierzenia przetwarzania naszych danych przez dostawcę innym podmiotom. Autor: Marcin Wielisiej Administrator Bezpieczeństwa Informacji, Data Processing Architects Sp. z o.o. Współautor: radca prawny Tomasz Wypych Okręgowa Izba Radców Prawnych w Warszawie Współpraca merytoryczna: radca prawny Michał Wołoszański Wołoszański i Wspólnicy Kancelaria Prawna sp.k. 6
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
OCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Dane osobowe w data center
Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania
Ustawa o ochronie danych osobowych po zmianach
Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi
POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Zmiany w ustawie o ochronie danych osobowych
Zmiany w ustawie o ochronie danych osobowych karon@womczest.edu.pl tel. 34 360 60 04 wew. 238 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
1. Polityka Bezpieczeństwa
1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...
Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi
Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie
Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
Szkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI
Załącznik nr 2 do zarządzenia nr 10 z dnia 3 kwietnia 2014 r. Starosty Zamojskiego w sprawie ustalenia polityki bezpieczeństwa danych osobowych INSTRUKCJA ZARZĄDZANIA Opracował: Zofia Czerwonka Data: 3.04.2014
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE
SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku
DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD Łódź, 21 września 2018 roku PRZEPISY PRAWA I PRZYDATNE INFORMACJE Rozporządzenie Ogólne o Ochronie Danych nr 2016/679 z dnia 27 kwietnia 2016 r. (w zastosowaniu
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
wraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.
Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
Przetwarzanie danych w chmurze Cloud Computing
Przetwarzanie danych w chmurze Cloud Computing Rafał Surowiec Radca prawny, Associate Sylwia Kuca Aplikant adwokacki, Junior Associate 12 luty 2013, Warszawa Przetwarzanie danych w chmurze Cloud Computing
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI
ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;
ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:
ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Podstawowe obowiązki administratora danych osobowych
Podstawowe obowiązki administratora danych osobowych Aby rozważyć kwestie związane z obowiązkami administratora danych, należy rozpocząć od zidentyfikowania tego podmiotu. Administratorem, według ustawa
Polityka bezpieczeństwa danych osobowych Urzędu Gminy Krzęcin
Spis Treści 1 WSTĘP, OBOWIĄZKI I UPRAWNIENIA PODMIOTÓW PRZETWARZAJĄCYCH DANE OSOBOWE W URZĘDZIE GMINY KRZĘCIN 3 2 DEFINICJE 7 3 OBSZAR PRZETWARZANIA, WYKAZ ZBIORÓW ZE WSKAZANIEM APLIKACJI SŁUŻĄCYCH DO
Przetwarzanie danych osobowych w przedsiębiorstwie
Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH gromadzonych przez CodeRex Adrian Kwiatkowski REGON: 364861384, NIP: 5361885525 Adres siedziby: ul. Leśna 6 m 35, 05-120 Legionowo Spis treści 1.Cel
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.