4Tel Partner Sp. z o.o.
|
|
- Halina Jasińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej Fudala
2 Plan Prezentacji 1. Odpowiedzialność dyscyplinarna, finansowa, karna i cywilna za niedopełnienie obowiązków ustawowych. 2. Integralność sieci, usług i zbiorów. 3. Obowiązki na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego. 4. Bezpieczeństwo informacji podlegającej ustawowej ochronie.
3 1. Odpowiedzialność dyscyplinarna, finansowa, karna i cywilna za niedopełnienie obowiązków ustawowych Prezes UKE: Kara pieniężna: do 3% - przedsiębiorstwo, do 300% - kierownik przedsiębiorstwa. Zakaz prowadzenie działalności gospodarczej w zakresie telekomunikacji. Art. 201 Pt
4 1. Odpowiedzialność dyscyplinarna, finansowa, karna i cywilna za niedopełnienie obowiązków ustawowych Generalny Inspektor Ochrony Danych Osobowych jako organ egzekucyjny może stosować środek egzekucyjny grzywnę - w celu przymuszenia do wykonania jego decyzji administracyjnej. Wysokość takiej grzywny wynosi maksymalnie w stosunku do: osoby fizycznej zł, ( zł )*, osoby prawnej zł, ( zł)* * łączna wysokość grzywny w przypadku wielokrotnego nakładania grzywien w jednym postępowaniu egzekucyjnym.
5 1. Odpowiedzialność dyscyplinarna, finansowa, karna i cywilna za niedopełnienie obowiązków ustawowych Odpowiedzialność karna. KODEKS KARNY Przestępstwa popełnione przeciwko informacji zagrożone są karą grzywny, ograniczenia wolności albo pozbawienia wolnościod3miesięcydolat5. USTAWA O OCHRONIE DANYCH OSOBOWYCH Przetwarzanie danych osobowych niezgodnie z przepisami prawa zagrożone jest kara grzywny, ograniczeniem lub pozbawieniem wolności do lat 2(3).
6 1. Odpowiedzialność dyscyplinarna, finansowa, karna i cywilna za niedopełnienie obowiązków ustawowych Odpowiedzialność cywilna. Przedsiębiorca telekomunikacyjny może w postępowaniu cywilnym ponieść konsekwencje niewłaściwego przetwarzania danych telekomunikacyjnych i danych osobowych.
7 2. Integralność sieci i usług. W celu zapewnienia bezpieczeństwa i integralności sieci i usług telekomunikacyjnych przedsiębiorca telekomunikacyjny jest obowiązany: zachować należytą staranność przy zabezpieczaniu urządzeń telekomunikacyjnych, sieci telekomunikacyjnych oraz zbiorów danych przed ujawnieniem tajemnicy telekomunikacyjnej. podjąć środki techniczne i organizacyjne w celu zapewnienia bezpieczeństwa i integralności sieci, usług oraz przekazu komunikatów. informować użytkowników o wystąpieniu szczególnego ryzyka naruszenia bezpieczeństwa sieci, o istniejących możliwościach zapewnienia bezpieczeństwa i związanych z tym kosztach. niezwłocznie informować Prezesa UKE o naruszeniu bezpieczeństwa lub integralności sieci lub usług, wzór formularza w rozporządzeniu i na stronie UKE.
8 2. Integralność sieci i usług. Przedsiębiorca telekomunikacyjny podejmuje środki mające na celu zapewnienie bezpieczeństwa i integralności sieci, usług oraz przekazu komunikatów, w tym: 1) eliminuje przekaz komunikatu, który zagraża bezpieczeństwu sieci lub usług; 2) przerywa lub ogranicza świadczenia usługi telekomunikacyjnej na zakończeniu sieci, z którego następuje wysyłanie komunikatów zagrażających bezpieczeństwu sieci lub usług. O podjętych środkach niezwłocznie (nie później niż w ciągu 24 godzin) informuje Prezesa UKE. Prezes UKE może, w drodze decyzji, zakazać stosowania ww. środków.
9 2. Integralność sieci i usług. Informacje o: o działaniach, jakie dostawca usług jest uprawniony podejmować w związku z przypadkami naruszenia bezpieczeństwa lub integralności sieci i usług powinna zawierać umowa o świadczenie dostępnych usług telekomunikacyjnych. publicznie W przypadku podjęcia środków bezpieczeństwa przedsiębiorca telekomunikacyjny nie odpowiada za niewykonanie lub nienależyte wykonanie usług telekomunikacyjnych w zakresie wynikającym z podjętych środków.
10 3. Obowiązki na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego: w tym: sporządzaniu planów działań w sytuacjach szczególnych zagrożeń. udostępnianie danych telekomunikacyjnych art. 180d Pt, gromadzeniu, przechowywaniu i udostępnianiu danych telekomunikacyjnych RETENCJA DANYCH. zapewnieniu warunków dostępu do treści korespondencji oraz danych telekomunikacyjnych i ich utrwalania kontrola operacyjna, kontrola procesowa.
11 3.1 Plan działań. Obowiązkowi sporządzenia planu nie podlega przedsiębiorca, który wykonuje działalność telekomunikacyjną: 1) polegającą wyłącznie na dostarczaniu udogodnień towarzyszących; 2) wyłącznie na obszarze nieprzekraczającym granic administracyjnych jednej gminy, z wyłączeniem gmin będących miastami na prawach powiatu, 3) polegającą wyłącznie na dostarczaniu sieci lub łączy telekomunikacyjnych dzierżawionych od innego przedsiębiorcy; 4) polegającą wyłącznie na sprzedaży we własnym imieniu i na własny rachunek usługi telekomunikacyjnej świadczonej przez innego dostawcę usług; 5) polegającą wyłącznie na rozprowadzaniu lub rozpowszechnianiu programów radiofonicznych lub telewizyjnych; 6) polegającą wyłącznie na świadczeniu usług dostępu do sieci Internet za pośrednictwem sieci telekomunikacyjnej obsługującej do 500 zakończeń sieci posiadających własny adres IP; 7) wyłącznie za pośrednictwem sieci telekomunikacyjnej innego przedsiębiorcy telekomunikacyjnego.
12 3.2. Udostępnianie danych telekomunikacyjnych art. 180d Pt Przedsiębiorcy telekomunikacyjni są obowiązani do zapewnienia warunków dostępu i utrwalania oraz do udostępniania uprawnionym podmiotom, a także Służbie Celnej, sądowi i prokuratorowi, na własny koszt, przetwarzanych przez siebie danych związanych ze świadczoną usługą telekomunikacyjną, na zasadach i przy zachowaniu procedur określonych w przepisach odrębnych*. * W szczególności: Ustawy kompetencyjne, KPK,
13 3.3. Zatrzymywanie i przechowywanie przez okres 12 miesięcy niektórych danych telekomunikacyjne oraz udostępnianie ich uprawnionym podmiotom, Służbie Celnej, sądowi i prokuratorowi, RETENCJA DANYCH Operator publicznej sieci telekomunikacyjnej oraz dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany: 1) zatrzymywać i przechowywać dane generowane w sieci telekomunikacyjnej lub przez nich przetwarzane niezbędne do: a) ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego inicjującego połączenie oraz do którego kierowane jest połączenie; b) określenia daty i godziny połączenia oraz czasu jego trwania, rodzaju połączenia, lokalizacji telekomunikacyjnego urządzenia końcowego.
14 3.3. Zatrzymywanie i przechowywanie przez okres 12 miesięcy niektórych danych telekomunikacyjne oraz udostępnianie ich uprawnionym podmiotom, Służbie Celnej, sądowi i prokuratorowi, RETENCJA DANYCH Operator publicznej sieci telekomunikacyjnej oraz dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany: 2) chronić te dane przed przypadkowym lub bezprawnym zniszczeniem, utratą lub zmianą, nieuprawnionym lub bezprawnym przechowywaniem, przetwarzaniem, dostępem lub ujawnieniem. 3) udostępniać ww. dane uprawnionym podmiotom, a także sądowi i prokuratorowi, na zasadach i w trybie określonym w ustawach kompetencyjnych oraz w KPK; Obowiązek retencji danych powinien być realizowany w sposób, który nie powoduje ujawniania przekazu telekomunikacyjnego (treści informacji przekazywanej w sieci telekomunikacyjnej np. treści rozmów, maili, SMS itp.).
15 Udostępnianie danych telekomunikacyjnych. Podmiotami ustawowo upoważnionymi do dostępu do danych identyfikujących abonenta są: Centralne Biuro Antykorupcyjne, Agencja Bezpieczeństwa Wewnętrznego, Policja, Straż Graniczna, Żandarmeria Wojskowa, Służba Kontrwywiadu Wojskowego, Wywiad Skarbowy (Główny Inspektor Kontroli Skarbowej), Służba Celna, sąd i prokurator.
16 3.3. Zatrzymywanie i przechowywanie przez okres 12 miesięcy niektórych danych telekomunikacyjne oraz udostępnianie ich uprawnionym podmiotom, Służbie Celnej, sądowi i prokuratorowi, RETENCJA DANYCH Szczegółowy wykaz danych podlegających retencji określono w rozporządzeniu Ministra Infrastruktury z dnia 28 grudnia 2009 r. w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców publicznie dostępnych usług telekomunikacyjnych obowiązanych do ich zatrzymywania i przechowywania (Dz. U. Nr 226 poz. 1828).
17 3.3. Zatrzymywanie i przechowywanie przez okres 12 miesięcy niektórych danych telekomunikacyjne oraz udostępnianie ich uprawnionym podmiotom, Służbie Celnej, sądowi i prokuratorowi, RETENCJA DANYCH Przedsiębiorca telekomunikacyjny, w terminie do dnia 31 stycznia, składa Prezesowi UKE, za rok poprzedni informacje o: łącznej liczbie przypadków udostępnienia danych, czasie, jaki upłynął między datą zatrzymania danych a datą złożenia wniosku lub ustnego żądania o ich udostępnienie; łącznej liczbie przypadków, w których wniosek lub ustne żądanie nie mógł być zrealizowany. Art Kto: 28) nie wypełnia obowiązków wynikających z art. 180g, - podlega karze pieniężnej.
18 3.4. Zapewnienie warunków dostępu do treści korespondencji oraz danych telekomunikacyjnych i ich utrwalania kontrola operacyjna, kontrola procesowa. Zapewnienie warunków technicznych i organizacyjnych wykonywania : 1) uprawnionym podmiotom - kontroli operacyjnej, 2) sądom i prokuratorom - kontroli procesowej.
19 3.4. Zapewnienie warunków dostępu do treści korespondencji oraz danych telekomunikacyjnych i ich utrwalania kontrola operacyjna, kontrola procesowa. 1) uprawnionym podmiotom technicznych i organizacyjnych warunków jednoczesnego i wzajemnie niezależnego dostępu do: - treści przekazów telekomunikacyjnych, - posiadanych danych telekomunikacyjnych, - danych związanych ze świadczoną usługą telekomunikacyjną, oraz ich utrwalania. 2) utrwalania ww. treści i danych, na rzecz sądu lub prokuratora.
20 1 2 Uprawniony podmiot Kontrola operacyjna Cel 2a 2a Prokurator 5 2a 00 00?????? Przedsiębiorca telekomunikacyjny System LI Sąd 20
21 Cel 1 Kontrola procesowa Prokurator 5 4 Podmiot 2a ** 3 ** 2 Przedsiębiorca telekomunikacyjny System LI uprawniony* Sąd * podmiot uprawniony - podmiot wskazany w postanowieniu sądu lub prokuratora o zarządzeniu kontroli przekazów informacji, o którym mowa w art lub 2 Kpk ** postanowienie sądu, w którym wskazany jest podmiot uprawniony
22 System LI Organizacyjne Przygotowanie pracowników Opracowanie i wdrożenie procedur Zorganizowanie pracy pracownikom Zapewnienie ochrony informacji i sprzętu Techniczne Urządzenia Oprogramowanie Pomieszczenie Zorganizowanie obiegu dokumentów Uzgodnienia, porozumienia, informowanie
23 SPSÓB WYPEŁNIENIA OBOWIĄZKÓW POWIERZAJĄC SAMODZIELNIE W drodze umowy zawartej na piśmie Zapewnienie warunków technicznych lub organizacyjnych (art. 179 Pt) Plan działań.. Retencja danych Sprawozdawczość 180g
24 3.4. Zapewnienie warunków dostępu do treści korespondencji oraz danych telekomunikacyjnych i ich utrwalania kontrola operacyjna, kontrola procesowa. Przyjmujący zlecenie (art. 179 PT) Przedsiębiorca telekomunikacyjny Posiada ŚBP Przygotowany merytorycznie Daje gwarancje dobrego wykonania zlecenia np. opinia w środowisku Ubezpieczony od odpowiedzialności zawodowej
25 4. Bezpieczeństwo informacji podlegającej ustawowej ochronie: informacji stanowiących tajemnicę telekomunikacyjną i danych osobowych, informacji niejawnych, tajemnica przedsiębiorcy.
26 4.1 Bezpieczeństwo informacji stanowiących tajemnicę telekomunikacyjną i danych osobowych Przedsiębiorca telekomunikacyjny obowiązany jest zachować należytą staranność przy zabezpieczaniu urządzeń telekomunikacyjnych, sieci telekomunikacyjnych oraz zbiorów danych przed ujawnieniem tajemnicy telekomunikacyjnej. Tajemnica telekomunikacyjna obejmuje: 1) dane dotyczące użytkownika = dane osobowe; 2) treść indywidualnych komunikatów; 3) dane transmisyjne; 4) dane o lokalizacji; 5) dane o próbach uzyskania połączenia między zakończeniami sieci.
27 4.1 Bezpieczeństwo informacji stanowiących tajemnicę telekomunikacyjną i danych osobowych Analiza stanu prawnego i faktycznego Inwentaryzacja zbiorów danych osobowych Audyt Opracowanie dokumentacji i wdrożenie jej w życie Wyznaczenie ABI, ASI. Upoważnienie, szkolenie Zgłoszenie zbioru danych do GIODO
28 4.1 Bezpieczeństwo informacji stanowiących tajemnicę telekomunikacyjną i danych osobowych Szczególne obowiązki ADO przetwarzającego dane abonentów lub użytkowników końcowych. W przypadku naruszenia danych osobowych ADO: 1) w terminie 3 dni od stwierdzenia naruszenia, zawiadamia GIODO. 2) Jeśli naruszenie danych osobowych może mieć niekorzystny wpływ na prawa abonenta, ADO niezwłocznie, w terminie 3 dni od stwierdzenia naruszenia,zawiadamia o takim naruszeniu również tego abonenta.
29 4.1 Bezpieczeństwo informacji stanowiących tajemnicę telekomunikacyjną i danych osobowych Szczególne obowiązki ADO przetwarzającego dane abonentów lub użytkowników końcowych. ADO prowadzi rejestr naruszeń danych osobowych.
30 4.1 Bezpieczeństwo informacji stanowiących tajemnicę telekomunikacyjną i danych osobowych Dokumentacja ODO 1. Polityka bezpieczeństwa danych osobowych 2. Instrukcja zarządzania systemem informatycznym 3. Ewidencja osób upoważnionych do przetwarzania danych osobowych 4. Upoważnienia do przetwarzania danych osobowych. 5. Wykaz osób uczestniczących w szkoleniu nt. Zasady ochrony danych osobowych. 6. Wniosek o wpisanie zbioru danych osobowych do rejestru GIODO. 16..
31 4.1 Bezpieczeństwo informacji stanowiących tajemnicę telekomunikacyjną i danych osobowych Najczęściej popełniane błędy: Brak świadomości obowiązku ochrony danych osobowych Brak zgłoszeń zbioru do rejestru GIODO Brak aktualnej dokumentacji Nieuprawnione zbieranie danych osobowych = Przekazywanie danych osobowych bez umowy powierzenia Brak zabezpieczeń zbiorów danych Przesyłanie danych osobowych zwykłym mailem!!!
32 4.1 Bezpieczeństwo informacji stanowiących tajemnicę telekomunikacyjną i danych osobowych UWAGA JESTEŚ W UKRYTEJ KAMERZE!!! WIZERUNEK TEŻ MOŻE BYĆ DANĄ OSOBOWĄ!!!
33 4.2. Bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorcy Co daje klauzula: tajemnica przedsiębiorcy? Nieujawnienie know-how firmy przez urzędy w trybie udip Ochrona firmy przed konkurencją
34 4.2. Bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorcy Tajemnica przedsiębiorstwa Art. 11 ust. 4 ustawy o zwalczaniu nieuczciwej konkurencji: Informacje o charakterze technicznym, technologicznym, organizacyjnym lub inne mające wartość gospodarczą Nieujawnione do wiadomości publicznej Co do których przedsiębiorca powziął niezbędne kroki w celu zachowania w poufności
35 4.2. Bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorcy Pełnomocnik ds. ochrony TP Zazwyczaj jedocześnie pełnomocnik ds. ochrony informacji niejawnych i ABI Szkolenia Ma wpływ na politykę wizerunkową firmy Ma wpływ na PR i dział Marketingu)
36 4.2. Bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorcy Ochrona informacji stanowiących tajemnicę przedsiębiorcy: - regulamin ochrony tajemnicy przedsiębiorstwa - katalog informacji chronionych, - szkolenie pracowników, - wydanie NDA).
37 4.3. OCHRONA INFORMACJI NIEJAWNYCH Art. 242 Kpk ŚBP II st ŚBP I stopnia ŚBP II stopnia ŚBP III stopnia Upoważnienie do 500* 500 do 5.000* do * do IP 3. Rozporządzenia Rady Ministrów z dnia 13 września 2005 r powyżej * IP * - ilość zakończeń sieci eksploatowanej przez przedsiębiorcę telekomunikacyjnego.
38 4.3. OCHRONA INFORMACJI NIEJAWNYCH Obowiązki z zakresu ochrony informacji niejawnych: uzyskania ŚBP do klauzuli ściśle tajne koszty postępowań i szkoleń prowadzonych przez ABW - ok. 30 tys. zł co 5 lat, budowy sytemu zabezpieczeń do przetwarzania i przechowywania informacji niejawnych oraz utworzenia kancelarii tajnej ok. 80 tys. zł, utworzenia pionu ochrony i zatrudnienia pełnomocnika ds. ochrony informacji niejawnych oraz kierownika kancelarii tajnej ok. 6 tys. zł miesięcznie,
39 4.3. OCHRONA INFORMACJI NIEJAWNYCH wynajem pomieszczenia ok.?????. zł miesięcznie, podpisania umowy z Pocztą Specjalną Policji ok. 0,2 tys. zł miesięcznie, konserwacji urządzeń alarmowych i zatrudnienia patrolu interwencyjnego dedykowanego dla systemów zabezpieczeń informacji niejawnych ok. 0,5 tys. zł miesięcznie. doradztwo podmiotu zewnętrznego -????.. Czas trwania procesu uzyskania ŚBP ok. 1,5 roku.
40 Dziękuję za uwagę 4Tel Partner Sp. z o.o. ul. Skarbka z Gór 69a/ Warszawa telefon: fax: biuro@4telpartner.pl
Prawo telekomunikacyjne
Wybrane obowiązki prawne przedsiębiorców telekomunikacyjnych Prawo telekomunikacyjne Zasadniczym aktem prawnym regulującym działalność telekomunikacyjną jest: Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne
Bardziej szczegółowoWybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych
XIII Konferencja KIKE Ożarów Maz. 26-27.11.2013 Wybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych Łukasz Bazański, Piotr Marciniak Obowiązki (nie
Bardziej szczegółowoZałożenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.
Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoObowiązkowi sporządzenia planu nie podlega przedsiębiorca, który wykonuje działalność telekomunikacyjną:
brzmienie pierwotne (od 2010-02-17) Rozporządzenie Rady Ministrów w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń z dnia 4 stycznia 2010 r. (Dz.U. Nr 15, poz.
Bardziej szczegółowoInformacja dla Komisji Europejskiej 1. Transpozycja 2. Zakres transpozycji
Informacja dla Komisji Europejskiej dotycząca udostępniania danych telekomunikacyjnych zatrzymywanych przez przedsiębiorców telekomunikacyjnych i operatorów w roku 2012 sporządzona 15 marca 2013 r., na
Bardziej szczegółowoRozporządzenie Rady Ministrów w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń
Rozporządzenie Rady Ministrów w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń Dz.U. 2010 Nr 15, poz. 77 1 Rozporządzenie określa: 1) rodzaje, zawartość, tryb
Bardziej szczegółowo10 zasad ochrony danych osobowych w usługach telekomunikacyjnych
10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku
Bardziej szczegółowoDZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 4 lutego 2016 r. Poz. 147 USTAWA z dnia 15 stycznia 2016 r. o zmianie ustawy o Policji oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 6
Bardziej szczegółowoo poselskim projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154).
Druk nr 183 SEJM RZECZYPOSPOLITEJ POLSKIEJ VIII kadencja SPRAWOZDANIE KOMISJI ADMINISTRACJI I SPRAW WEWNĘTRZNYCH o poselskim projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw (druk
Bardziej szczegółowoZARZĄDZENIE Nr 20/2011
ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoBezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Bardziej szczegółowoTAJEMNICA ZAWODOWA I BANKOWA. Małgorzata Lewandowska Katarzyna Maciejewska
TAJEMNICA ZAWODOWA I BANKOWA Małgorzata Lewandowska Katarzyna Maciejewska KODEKS PRACY art. 100 1. Pracownik jest obowiązany wykonywać pracę sumiennie i starannie oraz stosować się do poleceń przełożonych,
Bardziej szczegółowoRyzyka prawne związane z elektronicznym obiegiem informacji w firmie.
Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie www.kancelariajakubowski.pl Elektroniczny obieg informacji w ujęciu prawnym Obieg informacji a obieg dokumentów Obowiązek zachowania
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoDamian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia
Bardziej szczegółowoNa co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS
Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca
Bardziej szczegółowoOchrona Informacji i innych aktywów Zamawiającego
Ochrona Informacji i innych aktywów Zamawiającego 1 Postanowienia wstępne 1. W trakcie realizacji Umowy Wykonawca może mieć dostęp do informacji, systemów informatycznych oraz innych aktywów Zamawiającego
Bardziej szczegółowoOCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH
OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka
Bardziej szczegółowoInformacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony
Bardziej szczegółowoWZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej
Bardziej szczegółowoRaport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT
Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Julita Zimoch-Tuchołka, radca prawny, Partner Monika Malinowska-Hyla,
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych
Umowa powierzenia przetwarzania danych osobowych zwana dalej Umową, zawarta w dnia. 2018 r., pomiędzy: Gminą Miasta Tychy, al. Niepodległości 49, 43-100 Tychy, reprezentowaną przez.. Miejskiego Ośrodka
Bardziej szczegółowoREGULAMIN. organizacji i przetwarzania danych osobowych.
1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady
Bardziej szczegółowoCzym jest tajemnica zawodowa?
Czym jest tajemnica zawodowa? Komentarz do Kodeksu karnego autorstwa M. Budyń-Kulik, P. Kozłowskiej-Kalisz, M. Kulika i M. Mozgawy : "tajemnica zawodowa istnieje, gdy wiadomość nią objęta została uzyskana
Bardziej szczegółowoPracownik a tajemnica wynagrodzenia?
Pracownik a tajemnica wynagrodzenia? Agenda: Interesariusze Aspekty prawne Relacje dotyczące poufności wynagrodzeń Klauzule w umowach o pracę Obowiązki służb kadrowych Sankcje Pytania HR (rekrutacja),
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:
Załącznik nr 15d do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Kluczborskiego Załącznik nr do umowy/ zapytania ofertowego z dnia.. znak.. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Bardziej szczegółowoII Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Bardziej szczegółowoSprawdzenia dokonywane przez uprawnione instytucje u operatorów telekomunikacyjnych
Biuro Kolegium ds. Służb Specjalnych, KPRM Sprawdzenia dokonywane przez uprawnione instytucje u operatorów telekomunikacyjnych Na podstawie art. 180a i 180c ustawy Prawo telekomunikacyjne operatorzy telekomunikacyjni
Bardziej szczegółowoWarszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności 1 Niniejsza Polityka Prywatności, zwana dalej Polityką, określa zasady zbierania, przetwarzania oraz wykorzystywania Danych Osobowych Użytkowników przez SuperGrosz Sp. z o. o. 2 Pojęcia
Bardziej szczegółowoPARTNER. www.lubasziwspolnicy.pl
PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych
Bardziej szczegółowoDruk nr 2915 Warszawa, 31 marca 2010 r.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów RM 10-31-10 Druk nr 2915 Warszawa, 31 marca 2010 r. Pan Bronisław Komorowski Marszałek Sejmu Rzeczypospolitej Polskiej Szanowny Panie Marszałku
Bardziej szczegółowoUSTAWA z dnia 20 kwietnia 2004 r. o zmianie ustawy o usługach detektywistycznych
Kancelaria Sejmu s. 1/1 USTAWA z dnia 20 kwietnia 2004 r. Opracowano na podstawie: Dz.U. z 2004 r. Nr 121, poz. 1265. o zmianie ustawy o usługach detektywistycznych Art. 1. W ustawie z dnia 6 lipca 2001
Bardziej szczegółowowraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
Bardziej szczegółowoSzczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim
Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności 1 Niniejsza Polityka Prywatności, zwana dalej Polityką, określa zasady zbierania, przetwarzania oraz wykorzystywania Danych Osobowych Użytkowników przez SuperGrosz Sp. z o. o. 2 Pojęcia
Bardziej szczegółowoUmowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych
Projekt Załącznik do Umowy Nr.. Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych zawarta w dniu.. we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8 50-141
Bardziej szczegółowo- WZOR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - ZADANIE 3. (nazwa podmiotu, z którym zawierana jest umowa)..., reprezentowanym przez :
Załącznik Nr 4.1 (Załącznik do Umowy) - WZOR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - ZADANIE 3 zawarta w dniu... 2018 r. (nazwa podmiotu, z którym zawierana jest umowa)..., reprezentowanym przez
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
WZP/WI/U-... Wydatek współfinansowany z Europejskiego Funduszu Społecznego PROJEKT Załącznik nr 3 POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Niniejszy dokument stanowi załącznik nr 3 do umowy nr /MJWPU/2018/Z/WZP/WI/U-332
Bardziej szczegółowoORGANY I JEDNOSTKI UPRAWNIONE DO ŻĄDANIA DANYCH OSOBOWYCH. każdy. każdy. każdy
ORGANY I JEDNOSTKI UPRAWNIONE DO ŻĄDANIA DANYCH UPRAWNIONY DO ŻĄDANIA DANYCH PODSTAWA PRAWNA ZOBOWIĄZANY DO UDOSTĘPNIENIA DANYCH ZOBOWIĄZANY DO UDOSTĘPNIENIA DANYCH Agencja Bezpieczeństwa Wewnętrznego
Bardziej szczegółowoUMOWA O ZACHOWANIU POUFNOŚCI
UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru
Bardziej szczegółowoZałącznik nr10 do IWZ Załącznik nr 4 do Umowy
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 01.05.2018 roku w Gdyni pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej w Gdyni, 81-265 Gdynia,
Bardziej szczegółowoUMOWA NR /.../... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 8b do SIWZ UMOWA NR /.../... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu.2017 r. w Legnicy pomiędzy: Gminą Legnica z siedzibą w Legnicy przy Placu Słowiańskim 8, 59-220 Legnica,
Bardziej szczegółowo- o zmianie ustawy o Policji oraz niektórych innych ustaw wraz z projektem tej ustawy.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VII kadencja Marszałek Senatu Druk nr 3765 Warszawa, 28 lipca 2015 r. Pani Małgorzata Kidawa-Błońska Marszałek Sejmu Rzeczypospolitej Polskiej Szanowna Pani Marszałek Zgodnie
Bardziej szczegółowo- o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154).
SEJM RZECZYPOSPOLITEJ POLSKIEJ VIII kadencja Prezes Rady Ministrów DKRM.ZK.140.156(4)2015.MN Warszawa, 12 stycznia 2016 r. Pan Marek Kuchciński Marszałek Sejmu Rzeczypospolitej Polskiej Przekazuję przyjęte
Bardziej szczegółowoZałącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych
Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym
Bardziej szczegółowoobowiązki przedsiębiorców telekomunikacyjnych
artur piechocki kochański zięba rapala i partnerzy obowiązki przedsiębiorców telekomunikacyjnych kraków, 1 października 2013 agenda wprowadzenie prawo cywilne prawo telekomunikacyjne megaustawa świadczenie
Bardziej szczegółowo4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ
4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony
Bardziej szczegółowoPraktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem Termin i miejsce szkolenia: 25-26 lutego 2016 r. Hotel Kotarz *** Spa & Wellness Brenna, ul. Wyzwolenia 40 http://www.kotarz.com/
Bardziej szczegółowoKontrola operacyjna w aspekcie ewolucji środków techniki i zmiany form korespondencji
Kontrola operacyjna w aspekcie ewolucji środków techniki i zmiany form korespondencji dr hab. Sławomir Zalewski Profesor Wyższej Szkoły Policji w Szczytnie Zagadnienia 1) Miejsce kontroli operacyjnej w
Bardziej szczegółowoUstawa o ochronie danych osobowych oznacza Ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych;
Polityka Prywatności 1 Niniejsza Polityka Prywatności, zwana dalej Polityką, określa zasady zbierania, przetwarzania oraz wykorzystywania Danych Osobowych Użytkowników przez SOLVEN FINANCE Spółka z ograniczoną
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych
(Załącznik do Umowy) Umowa powierzenia przetwarzania danych osobowych zawarta w dniu.. pomiędzy: (nazwa podmiotu, z którym zawierana jest umowa) reprezentowanym przez:. zwaną/ym w dalszej części umowy
Bardziej szczegółowoo zmianie ustawy o Policji oraz niektórych innych ustaw.
SENAT RZECZYPOSPOLITEJ POLSKIEJ VIII KADENCJA Warszawa, dnia 25 czerwca 2015 r. Druk nr 967 Pan Bogdan BORUSEWICZ MARSZAŁEK SENATU RZECZYPOSPOLITEJ POLSKIEJ Na podstawie art. 76 ust. 1 Regulaminu Senatu,
Bardziej szczegółowoSamodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika*
Samodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika* 2. Pesel 3. Nazwisko i imię 4. Stanowisko / pełnione
Bardziej szczegółowoUmowa nr ADO/.../... powierzenia przetwarzania danych osobowych
Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.
PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. Przepisy prawa i przydatne informacje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoSzkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony
Bardziej szczegółowoUmowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,
Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji
Bardziej szczegółowoUmowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych
Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych zawarta w dniu... 2018r. we Wrocławiu pomiędzy Gminą Wrocław, z siedzibą pl. Nowy Targ 1-8, 50-141 Wrocław, NIP: 897-13-83-551,
Bardziej szczegółowoDzień dobry, ja po dane! podstawowe zasady udostępniania informacji przez giełdy BTC na żądanie organów państwowych, użytkowników i innych osób
Dzień dobry, ja po dane! podstawowe zasady udostępniania informacji przez giełdy BTC na żądanie organów państwowych, użytkowników i innych osób Grzegorz Leśniewski 30 czerwca 2015 r. jaki organ jakie postępowanie
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoUSTAWA z dnia 4 lutego 2011 r. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1)
Kancelaria Sejmu s. 1/21 USTAWA z dnia 4 lutego 2011 r. Opracowano na podstawie Dz. U. z 2011 r. Nr 53, poz. 273. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1) Art. 1. W
Bardziej szczegółowoJak zadbać o bezpieczeństwo na Osiedlu
Jak zadbać o bezpieczeństwo na Osiedlu Członkowie wspólnot mieszkaniowych coraz częściej decydują się na działania zmierzające do zapewniania bezpieczeństwa na obszarach należących do wspólnoty. W tym
Bardziej szczegółowoNIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:
Umowa nr./2017/wm@-ado projekt umowy powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej, jednostką organizacyjną Gminy Wrocław działającą
Bardziej szczegółowoUSTAWA z dnia 26 stycznia 2007 r. o zmianie ustawy Prawo dewizowe oraz innych ustaw 1)
Kancelaria Sejmu s. 1/10 USTAWA z dnia 26 stycznia 2007 r. o zmianie ustawy Prawo dewizowe oraz innych ustaw 1) Opracowano na podstawie: Dz.U. z 2007 r. Nr 61, poz. 410. Art. 1. W ustawie z dnia 27 lipca
Bardziej szczegółowoP R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego
Załącznik nr 7 Egz. nr.. P R O J E K T Instrukcja Bezpieczeństwa Przemysłowego do umowy nr... z dnia......2018 r. w sprawie wykonania zadania 35188: Opracowanie dokumentacji budowlano-wykonawczej wraz
Bardziej szczegółowo- o zmianie ustawy o Policji oraz niektórych innych ustaw.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VIII kadencja Druk nr 154 Warszawa, 23 grudnia 2015 r. Pan Marek Kuchciński Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji Rzeczypospolitej
Bardziej szczegółowoUMOWA O ZACHOWANIU POUFNOŚCI
Załącznik nr 11 do Regulaminu Projektu UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S. A., z siedzibą w Rzeszowie, adr.: ul. Szopena 51, 35-959 Rzeszów,
Bardziej szczegółowoAmerykański program PRISM odpowiedzi na wnioski o informację publiczną
Amerykański program PRISM odpowiedzi na wnioski o informację publiczną - Program Spraw Preceden Amerykański program PRISM odpowiedzi na wnioski o informację publiczną 15 października 2013 r. Helsińska
Bardziej szczegółowoUMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Wzór umowy Załącznik nr 5 UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Zawarta w dniu w Gdyni pomiędzy: Gminą Miasta Gdyni, z siedzibą w Gdyni, przy Al. Marszałka Piłsudskiego 52/54, NIP 5862312326,
Bardziej szczegółowoWZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku
WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku zawarta w dniu... roku w. pomiędzy:... zwanym dalej Administratorem danych, a, zwanym dalej Przetwarzającym.
Bardziej szczegółowoUmowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:
Umowa nr..- /15 o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:., wpisanym do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy.. w Poznaniu, VIII Wydział
Bardziej szczegółowoNa czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
Bardziej szczegółowoSpis treści 1. Kodeks postępowania cywilnego 1a. 1b. 1c. 1d. 1e. 1f. 1g. 1h. 1i. 1j.
Wykaz skrótów...................................... VIII 1. Kodeks postępowania cywilnego z dnia 17 listopada 1964 r. (Dz.U. Nr 43, poz. 296)........................... 1 1a. Przepisy wprowadzające Kodeks
Bardziej szczegółowoREGULAMIN. organizacji i przetwarzania danych osobowych.
załącznik nr 3 do zarządzenia Rektora nr 22 z dn.2.07.2008r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady przetwarzania danych osobowych.
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH praktyczny poradnik wzory dokumentów. (z suplementem elektronicznym)
,,, OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH praktyczny poradnik wzory dokumentów (z suplementem elektronicznym) ODDK Spółka z ograniczoną odpowiedzialnością Spółka komandytowa Gdańsk 2018 Spis
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoRegulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP
Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP Realizując postanowienia Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 r. Nr 144 poz.
Bardziej szczegółowoZałącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową
Gminna Spółka Komunalna sp. z o.o. Załącznik 4 Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową zawarta w... w dniu... r. pomiędzy: Gminną Spółką Komunalną sp. z o.o. z siedzibą
Bardziej szczegółowoOdpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
Bardziej szczegółowoUstawa o ochronie danych osobowych po zmianach
Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
Bardziej szczegółowoOchrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki
OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony
Bardziej szczegółowoOchrona danych osobowych - zmiany po 1 stycznia 2015r.
Ochrona danych osobowych - zmiany po 1 stycznia 2015r. Terminy szkolenia 19-20 listopad 2015r., Warszawa - Centrum Szkoleniowe - Progress Project 11-12 kwiecień 2016r., Poznań - Hotel Platinum Palace Residence****
Bardziej szczegółowoPolityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.
Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r. Wstęp 1. Firma ADAMS Sp. z o.o. z siedzibą w Baranowie (dalej: Firma ADAMS) dokłada wszelkich starań by
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE I. POSTANOWIENIA OGÓLNE 1 1. Podstawą prawną upoważniającą Spółdzielnię do gromadzenia, przetwarzania i udostępniania (w zakresie
Bardziej szczegółowoCloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)
Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr./2018 zawarta w dniu 2018 roku w POMIĘDZY: Grupą Azoty.., z siedzibą w., wpisaną do Krajowego Rejestru Sądowego przez Sąd pod numerem KRS.., NIP.., REGON..,
Bardziej szczegółowoUMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
WZÓR UMOWY UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 8 Zawarta w dniu w Gdyni pomiędzy: Gminą Miasta Gdyni, z siedzibą w Gdyni, przy Al. Marszałka Piłsudskiego 52/54, NIP 5862312326,
Bardziej szczegółowoUMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
WZÓR UMOWY Załącznik nr 10 UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Zawarta w dniu 2019 r. w Gdyni pomiędzy: Gminą Miasta Gdyni, z siedzibą w Gdyni, przy Al. Marszałka Piłsudskiego 52/54, NIP
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych
Umowa powierzenia przetwarzania danych osobowych Umowa zawarta w dniu.roku w Szczecinie pomiędzy: Unizeto Technologies Spółkę Akcyjną z siedzibą w Szczecinie, przy ul. Królowej Korony Polskiej 21, wpisaną
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowoZałącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.
Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia 27.02.2014 r. INSTRUKCJA dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz zakresu
Bardziej szczegółowoefaktura - zgoda Klienta
efaktura - zgoda Klienta Data... Imię i nazwisko Abonenta:.. Adres:. Nr Umowy:.. Kod Abonenta:.. 1. Zgodnie z Rozporządzeniem Ministra Finansów z dnia 14 lipca 2005r. (Dz. U. 2005 r., nr 133, poz. 1119)
Bardziej szczegółowoObowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)
1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną
Bardziej szczegółowo