Umowa o powierzenie przetwarzania danych osobowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Umowa o powierzenie przetwarzania danych osobowych"

Transkrypt

1 Załącznik nr 3 do Umowy Umowa o powierzenie przetwarzania danych osobowych 1. Przedmiot umowy: Przedmiotem niniejszej umowy (porozumienia) jest powierzenie, na podstawie art. 31 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.), zwanej dalej Ustawą, przez ORANGE POLSKA S.A., która jest administratorem danych, do przetwarzania Kontrahentowi następujących zbiorów danych: danych osobowych Abonentów ORANGE POLSKA S.A. 2. Oświadczenia ORANGE POLSKA S.A.: 1) ORANGE POLSKA S.A. oświadcza, że powierzone dane nie ujawniają, bezpośrednio ani w jakimkolwiek kontekście, danych osobowych wymienionych w art. 27 ust. 1 Ustawy 2) ORANGE POLSKA S.A. oświadcza, że przetwarza powierzane dane osobowe, zgodnie z prawem i jest uprawniona do ich powierzenia Kontrahentowi. 3) Powierzone dane osobowe stanowią tajemnicę telekomunikacyjną w rozumieniu ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. Nr 171, poz.1800 z późn. zm.) 3. Cel, zakres i sposób przetwarzania powierzonych danych osobowych: 1) powierzone dane osobowe będą przetwarzane przez Kontrahenta w celu realizacji Umowy i Zamówień realizowanych w ramach Umowy. 2) przetwarzanie danych jest konieczne do wykonywania przez Kontrahenta następujących czynności: a) Opracowanie dokumentacji projektowej b) Rekonfiguracja sieci 3) ORANGE POLSKA S.A. powierza Kontrahentowi do przetwarzania następujący zakres danych osobowych: a) Imię i Nazwisko str. 1

2 a. Adres (gmina, miejscowość, nr domu, nr lokalu) 4) powierzone dane osobowe będą przez Kontrahenta przetwarzane: a) w następujących miejscach:... (wskazanie miejsca przetwarzania danych miejscowość, ulica, nr domu, nr lokalu/pokoju), b) w sposób tradycyjny w formie: na nośniku elektronicznym c) z użyciem systemu teleinformatycznego MS Office, stanowiącego własność Kontrahenta. O zmianie systemów teleinformatycznych i miejsc przetwarzania powierzonych danych Strony będą się wzajemnie powiadamiać w formie ustalonej do kontaktów w ramach realizacji niniejszej umowy. Zmiany, o których mowa w zdaniu poprzedzającym, stają się skuteczne z chwilą doręczenia powiadomienia o nich drugiej Stronie, z zastrzeżeniem, że zmiana dokonywana przez Kontrahenta będzie wymagała akceptacji ORANGE POLSKA S.A. 4. Zobowiązania Kontrahenta: 1) Kontrahent zobowiązuje się wykonywać niniejszą umowę z najwyższą starannością zawodową w celu zabezpieczenia prawnego, organizacyjnego i technicznego interesów ORANGE POLSKA S.A. w zakresie przetwarzania powierzonych danych osobowych. 2) Kontrahent zobowiązuje się do wykorzystania powierzonych danych osobowych w celu, zakresie i na zasadach określonych w niniejszej umowie, Ustawie i wydanych na jej podstawie aktach wykonawczych. 3) w czasie realizacji niniejszej umowy Kontrahent zobowiązuje się do współdziałania z ORANGE POLSKA S.A. w procesie przetwarzania powierzonych danych osobowych, w tym informowania o wszelkich okolicznościach mających lub mogących mieć wpływ na jej wykonanie, oraz do stosowania się do instrukcji i zaleceń ORANGE POLSKA S.A. dotyczących powierzonych danych osobowych. 4) system teleinformatyczny, w którym będą przetwarzane powierzone dane osobowe spełnia wymogi wskazane w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy str. 2

3 informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. Nr 100, poz. 1024), zwanym dalej Rozporządzeniem, odpowiednie do wymaganego w niniejszym przypadku poziomu bezpieczeństwa przetwarzania powierzonych danych osobowych. Wymagania techniczne i organizacyjne dla Systemów Teleinformatycznych przetwarzających dane osobowe stanowią Załącznik nr 1 do niniejszej umowy. 5) Kontrahent zobowiązuje się zastosować, zgodnie z art Ustawy, środki techniczne i organizacyjne mające na celu należyte, odpowiednie do zagrożeń oraz kategorii danych osobowych ich zabezpieczenie, w szczególności zobowiązuje się zabezpieczyć powierzone dane osobowe przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem Ustawy, oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. 6) Kontrahent będzie prowadził ewidencję osób upoważnionych do przetwarzania powierzonych danych osobowych, a także zaznajomi ich z treścią przepisów i zasad w zakresie ochrony danych osobowych, w szczególności: a) Ustawą, b) Rozporządzeniem, oraz odpowiedzialnością karną i cywilną za ich nie przestrzeganie. Ewidencja osób będzie dostępna w..(miejsce wskazane przez Kontrahenta, możliwe do skontrolowania przez ORANGE POLSKA S.A.) na każde żądanie ORANGE POLSKA S.A. 7) osoby wykonujące umowę w imieniu Kontrahenta zostaną zobowiązane do zachowania w tajemnicy powierzonych danych osobowych oraz sposobów ich zabezpieczenia, poprzez podpisanie przed dopuszczeniem do ich przetwarzania oświadczenia. Kopie podpisanych oświadczeń będą dostępne w (miejsce wskazane przez Kontrahenta, możliwe do skontrolowania przez ORANGE POLSKA S.A.) na każde żądanie ORANGE POLSKA S.A. 8) Kontrahent zobowiązuje się zachować w tajemnicy wszelkie informacje związane z powierzeniem danych osobowych oraz powierzone dane osobowe, w ramach wykonywania niniejszej umowy w trakcie jej realizacji, jak również bezterminowo po wygaśnięciu lub rozwiązaniu umowy. str. 3

4 9) Kontrahent zobowiązuje się, niezwłocznie po uzyskaniu informacji w tym przedmiocie, nie później jednak niż w ciągu 4 godzin, powiadomić ORANGE POLSKA S.A. o: a) kontroli zgodności przetwarzania powierzonych danych osobowych z przepisami o ochronie danych osobowych przeprowadzanej przez GIODO u Kontrahenta, b) wydanych przez GIODO decyzjach administracyjnych i rozpatrywanych skargach w sprawach wykonania przez Kontrahenta przepisów o ochronie danych osobowych dotyczących powierzonych danych, c) innych działaniach uprawnionych organów wobec powierzonych danych osobowych, d) innych zdarzeniach mających wpływ na przetwarzanie powierzonych danych osobowych, w szczególności o wszystkich przypadkach naruszenia powierzonych danych osobowych. 10) informacje, o których mowa w pkt 9 powyżej, Kontrahent zobowiązany jest wysłać na adres incydent.incydent@orange.com. 11) w przypadku, o którym mowa w pkt 9 lit. d powyżej, minimalny zakres informacji, do przekazania których zobowiązany jest Kontrahent, obejmuje: a) datę i godzinę zdarzenia (jeśli jest znana; w razie potrzeby możliwe jest określenie w przybliżeniu), b) opis charakteru i okoliczności naruszenia danych osobowych (w tym wskazanie, na czym polegało naruszenie, określenie miejsca, w którym fizycznie doszło do naruszenia, wskazanie nośników, na których znajdowały się dane będące przedmiotem naruszenia), c) charakter i treść danych osobowych, których dotyczyło naruszenie, d) liczbę osób, których dotyczyło naruszenie, e) opis potencjalnych konsekwencji i niekorzystnych skutków naruszenia danych osobowych dla osób, których dane dotyczą, str. 4

5 f) opis środków technicznych i organizacyjnych, które zostały lub mają być zastosowane w celu złagodzenia potencjalnych niekorzystnych skutków naruszenia danych osobowych, g) dane kontaktowe do osoby, od której można uzyskać więcej informacji na temat zgłoszonego naruszenia danych osobowych. 12) w przypadku dalszego powierzenia przez Kontrahenta podwykonawcy przetwarzania powierzonych Kontrahentowi przez ORANGE POLSKA S.A. danych osobowych, niezbędne jest zawarcie pisemnej umowy między Kontrahentem a jego podwykonawcą, zapewniającej powierzanym danym osobowym ochronę nie mniejszą niż jest to przewidziane w niniejszej umowie i zgodnej z Wytycznymi do umów powierzenia przetwarzania danych osobowych, których administratorem jest ORANGE POLSKA S.A.. Kontrahent zobowiązany jest do uzyskania pisemnej akceptacji ORANGE POLSKA S.A. na zawarcie umowy z podwykonawcą oraz udostępnienia ORANGE POLSKA S.A. kopii zawartych z podwykonawcami umów w terminie 7 dni od ich zawarcia, jak też na każde żądanie ORANGE POLSKA S.A. 13) za wszystkie działania i zaniechania swoich podwykonawców Kontrahent ponosi odpowiedzialność jak za swoje działania i zaniechania. 14) Kontrahent zobowiązany jest do sprawowania bieżącej kontroli prawidłowości przetwarzania danych osobowych przez swoich podwykonawców. 15) Kontrahent zobowiązany jest do zgłaszania Zleceniodawcy wszelkich nieprawidłowości oraz nieścisłości w treści powierzonych danych osobowych. 5. Uprawnienia ORANGE POLSKA S.A.: 1) ORANGE POLSKA S.A. przysługuje prawo kontrolowania sposobu przetwarzania przez Kontrahenta i podwykonawcę Kontrahenta powierzonych danych osobowych. Przedstawiciele ORANGE POLSKA S.A. są uprawnieni do wstępu do pomieszczeń, w których przetwarzane są powierzone dane osobowe oraz żądania od Kontrahenta udzielania informacji dotyczących przebiegu przetwarzania powierzonych danych osobowych, wglądu do dokumentacji wymaganej Ustawą i aktami wykonawczymi do niej, przeprowadzania oględzin nośników i systemów teleinformatycznych służących do str. 5

6 przetwarzania powierzonych danych osobowych oraz ingerencji w system teleinformatyczny przetwarzający dane w celu weryfikacji zabezpieczeń stosowanych przy przetwarzaniu powierzonych danych osobowych. 2) o terminie kontroli Kontrahent będzie informowany z co najmniej 24 godzinnym wyprzedzeniem. Powiadomienie będzie określało przedmiot kontroli oraz wskazanie osób upoważnionych do prowadzenia kontroli w imieniu Zleceniodawcy. 3) w przypadku stwierdzenia rażącego naruszenia przez Kontrahenta postanowień niniejszej umowy, ORANGE POLSKA S.A. może rozwiązać umowę ze skutkiem natychmiastowym. 4) ORANGE POLSKA S.A., jako administrator danych, upoważnia osoby (wg ewidencji sporządzonej przez Kontrahenta) do przetwarzania powierzonych danych osobowych, wyłącznie w celu realizacji postanowień niniejszej umowy. Dostęp do systemów teleinformatycznych ORANGE POLSKA S.A., w których są przetwarzane powierzone dane osobowe wymaga dodatkowo spełnienia warunków wynikających z wewnętrznych procedur dostępu do systemów teleinformatycznych, obowiązujących w ORANGE POLSKA S.A. 5) dane osobowe osób upoważnionych do dostępu do powierzonych danych osobowych przetwarzanych w systemach teleinformatycznych ORANGE POLSKA S.A., zwanych dalej Użytkownikami systemów, będą odnotowane w tych systemach i przetwarzane w celach technicznych lub operacyjnych związanych z obsługą systemów teleinformatycznych, także przez podwykonawców ORANGE POLSKA S.A. w przypadku świadczenia przez nich na rzecz ORANGE POLSKA S.A. bieżącego wsparcia i utrzymania technicznego tych systemów. W tych celach Kontrahent powierza ORANGE POLSKA S.A. dane Użytkowników systemów realizujących niniejszą umowę w jego imieniu, w zakresie niezbędnym dla wykonania tych celów. 6. Zabezpieczenie interesów ORANGE POLSKA S.A.: 1) Kontrahent zapłaci ORANGE POLSKA S.A. karę umowną w wysokości PLN za każdy stwierdzony przypadek naruszenia zasad ochrony powierzonych danych osobowych. 2) zapłata kary umownej nie wyłącza możliwości dochodzenia przez ORANGE POLSKA S.A. odszkodowania na zasadach ogólnych, w przypadku, gdy wysokość szkody przewyższa wysokość kary umownej. str. 6

7 3) w przypadku naruszenia przez Kontrahenta zasad ochrony powierzonych danych osobowych, Zleceniodawcy przysługuje zwrot wszelkich kosztów procesu i zastępstwa procesowego i ewentualnego odszkodowania zasądzonego na rzecz osób, których danych dotyczyło naruszenie, oraz nałożonych przez uprawnione organy kar finansowych. 4) jeżeli w wyniku zmiany stanu prawnego na Kontrahencie będą ciążyć dalej idące obowiązki związane z przetwarzaniem danych osobowych niż te, które wynikają z niniejszej umowy, Kontrahent zobowiązuje się takie obowiązki wypełniać, bez potrzebny zmiany niniejszej umowy. 7. Przekazanie i zwrot danych osobowych: 1) Powierzone dane osobowe zostaną przekazane Kontrahentowi na płytach CD, DVD, w terminie do. Dane będą przekazane na płycie CD lub DVD, która będzie zabezpieczona kodem, aby uniemożliwić jej odczytanie przez osoby nieupoważnione)) powierzone dane osobowe zostaną przekazane Kontrahentowi. (np. na płytach CD, DVD, pendrive ach, przesłane w formie zaszyfrowanej wiadomości ) w terminie do... (data). 2) po rozwiązaniu lub wygaśnięciu umowy Kontrahent jest zobowiązany do zwrotu powierzonych mu danych osobowych oraz zniszczenia wszelkich kopii tych danych, będących w jego posiadaniu, niezwłocznie, nie później niż w ciągu 3 Dni Roboczych od dnia rozwiązania lub wygaśnięcia umowy. 3) z czynności odbioru przez Kontrahenta, zwrotu oraz usunięcia powierzonych danych osobowych zostanie sporządzony protokół podpisany przez należycie umocowanych reprezentantów Kontrahenta. Wzór Protokołu odbioru/zwrotu/usunięcia danych osobowych stanowi Załącznik nr 2 do niniejszej umowy. 8. Zasady określone w niniejszej umowie stosuje się odpowiednio do przetwarzania danych stanowiących tajemnicę telekomunikacyjną, w tym również do danych stanowiących tajemnicę telekomunikacyjną a nie stanowiących danych osobowych. str. 7

8 Załącznik nr 1 do Umowy powierzenia przetwarzania danych osobowych Wymagania techniczne i organizacyjne dla systemów teleinformatycznych przetwarzających dane 1. Podstawa prawna osobowe Ustawa o ochronie danych osobowych - tekst jednolity: Dz.U. z 2002 r. Nr 101, poz. 926 z późn. zm. (dalej Ustawa) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych - Dz.U. z 2004 r. Nr 100, poz (dalej Rozporządzenie). 2. Szczegółowe wytyczne A. zgodnie z Ustawą: System Teleinformatyczny powinien zapewniać: 1) możliwość wstrzymania przetwarzania danych osobowych (Art. 32 ust. 1 pkt 6), 2) możliwość usunięcia danych z systemu (Art. 32 ust. 1 pkt 6), 3) spełnienie wymogów zabezpieczenia danych osobowych, określonych w Rozdziale 5, w szczególności art. 36 ust. 1, tj.: "Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom str. 8

9 nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem." B. zgodnie z Rozporządzeniem 1) Należy przygotować i wdrożyć dokumentację, o której mowa w 1 pkt 1 Rozporządzenia, tj.: a) politykę bezpieczeństwa, zgodnie z 4 Rozporządzenia, b) instrukcję zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych, zgodnie z 5 Rozporządzenia, 2) dla każdej osoby, której dotyczą dane przetwarzane w systemie teleinformatycznym, system ten powinien zapewnić odnotowanie: a) daty pierwszego wprowadzenia danych do systemu; b) identyfikatora użytkownika wprowadzającego dane osobowe do systemu. Odnotowanie informacji, o których mowa w lit. a i b, następuje automatycznie po zatwierdzeniu przez użytkownika operacji wprowadzenia danych. c) źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą; d) informacji o odbiorcach, w rozumieniu art. 7 pkt 6 Ustawy, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, w przypadku systemu służącego do realizacji tego typu udostępnień. W przypadku przetwarzania danych osobowych w co najmniej dwóch systemach teleinformatycznych, wymagania, o których mowa w lit. a)-d), mogą być realizowane w jednym z nich lub w odrębnym systemie teleinformatycznym przeznaczonym do tego celu. e) sprzeciwu wobec przetwarzania danych osobowych w celach marketingowych oraz wobec przekazania danych innemu administratorowi danych w celach marketingowych, w przypadku systemu wykorzystywanego w celach, w których możliwe jest złożenie sprzeciwu, 3) dla każdej osoby, której dane osobowe są przetwarzane w systemie teleinformatycznym, system ten zapewnia sporządzenie i wydrukowanie raportu zawierającego w powszechnie zrozumiałej formie informacje, o których mowa w pkt. 2), str. 9

10 4) system zapewnia zachowanie atrybutów bezpieczeństwa przetwarzania danych osobowych, takich jak: poufności, integralności i rozliczalności (definicje tych atrybutów są opisane odpowiednio w 2 pkt. 10, 8 i 7 Rozporządzenia), 5) zastosowano środki bezpieczeństwa na poziomie podstawowym / podwyższonym / wysokim (pozostaw właściwy poziom) ( 6 Rozporządzenia). W zależności od wybranego poziomu bezpieczeństwa należy spełnić wymagania określone odpowiednio w tabelach 1, 2 i 3. Tabela 1. Wykaz minimalnych środków bezpieczeństwa wymaganych do spełnienia podstawowego poziomu bezpieczeństwa Lp. Opis wymaganych rozwiązań technicznych lub organizacyjnych I. 1. Obszar, w którym przetwarzane są dane osobowe (budynki, pomieszczenia, części pomieszczeń), zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych. 2. Przebywanie osób nieuprawnionych w obszarze, o którym mowa w pkt 1 powyżej, jest dopuszczalne za zgodą administratora danych lub w obecności osoby upoważnionej do przetwarzania danych osobowych. 1. W systemie teleinformatycznym służącym do przetwarzania danych osobowych stosuje się mechanizmy kontroli dostępu do tych danych. II. 2. Jeżeli dostęp do danych przetwarzanych w systemie teleinformatycznym posiadają co najmniej dwie osoby, wówczas zapewnia się, aby: 1) w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator; 2) dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia. III. System teleinformatyczny służący do przetwarzania danych osobowych zabezpiecza się w szczególności przed: 1) działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu str. 10

11 do systemu teleinformatycznego; 2) utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. 1. Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie. 2. W przypadku, gdy do uwierzytelniania użytkowników używa się hasła, jego zmiana następuje nie rzadziej, niż co 30 dni. Hasło składa się co najmniej z 6 znaków. IV. 3. Dane osobowe przetwarzane w systemie teleinformatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. 4. Kopie zapasowe: 1) przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem; 2) usuwa się niezwłocznie po ustaniu ich użyteczności. V. Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem, o którym mowa w pkt I.1, w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych. Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji - pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; VI. 2) przekazania podmiotowi nieuprawnionemu do przetwarzania danych -pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie; 3) naprawy - pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych. VII. Administrator danych monitoruje wdrożone zabezpieczenia systemu teleinformatycznego. str. 11

12 Tabela 2. Wykaz dodatkowych w stosunku do poziomu podstawowego minimalnych środków bezpieczeństwa wymaganych do spełnienia podwyższonego poziomu bezpieczeństwa Lp. Opis wymaganych rozwiązań technicznych lub organizacyjnych VIII. W przypadku, gdy do uwierzytelniania użytkowników używa się hasła, składa się ono co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. IX. Urządzenia i nośniki zawierające dane osobowe, o których mowa w art. 27 ust. 1 Ustawy, przekazywane poza obszar, o którym mowa w pkt I.1, zabezpiecza się w sposób zapewniający poufność i integralność tych danych. X. Instrukcję zarządzania systemem teleinformatycznym rozszerza się o sposób stosowania środków, o których mowa w pkt IX. Tabela 3. Wykaz dodatkowych w stosunku do poziomu podstawowego i podwyższonego minimalnych środków bezpieczeństwa wymaganych do spełnienia wysokiego poziomu bezpieczeństwa Lp. Opis wymaganych rozwiązań technicznych lub organizacyjnych 1. System teleinformatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem. XI. 2. W przypadku zastosowania logicznych zabezpieczeń, o których mowa w pkt. 1, obejmują one: 1) kontrolę przepływu informacji pomiędzy systemem teleinformatycznym administratora danych a siecią publiczną; 2) kontrolę działań inicjowanych z sieci publicznej i systemu teleinformatycznego administratora danych. XII. Administrator danych stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej. str. 12

13 Zabezpieczenie danych osobowych przetwarzanych w Chmurze Obliczeniowej (dalej Chmura ) Wymagania techniczne: 1) dostawca usług w chmurze zapewnia szyfrowanie powierzonych mu do przetwarzania danych osobowych zgodnie z obowiązującym w ORANGE POLSKA S.A. standardem stosowania kryptograficznych środków ochrony stanowiącym Dodatek 1 do niniejszych Wymagań; 2) szyfrowanie stosuje się zarówno wobec danych w tranzycie, jak i danych przechowywanych na serwerach oraz wobec mechanizmów autoryzacji; 3) dostawca usług w Chmurze stosuje środki zapewniające ciągłość świadczenia usługi (np. zapewnienie zapasowych łączy internetowych i skutecznych mechanizmów wykonywania kopii zapasowych); 4) platforma komputerowa w Chmurze powinna umożliwiać wiarygodny monitoring i mechanizmy rejestrowania działań na danych osobowych, pozwalające na identyfikację wszystkich operacji przetwarzania danych i przypisania do nich podmiotu, który je podjął; 5) dostawca usług w Chmurze zapewnia odpowiednie środki pozwalające na przeniesienie danych od jednego dostawcy usługi w Chmurze do innego. str. 13

14 Dodatek 1 do Wymagań technicznych i organizacyjnych dla systemów teleinformatycznych przetwarzających dane osobowe Standard stosowania kryptograficznych środków ochrony w Systemach teleinformatycznych Wersja 1.4 Abstrakt Dokument opisuje wykorzystywanie Kryptograficznych Środków Ochrony do celów uwierzytelniania użytkowników oraz ochrony informacji. Wyciąg ze Słownika pojęć Ilekroć w dokumencie występuje wyraz MUSI lub WYMAGANE lub NIE MOŻE lub ZABRONIONE lub odpowiadające im formy oznacza to, że istnieje obowiązek bezwzględnego zastosowania się do treści zapisu. Ilekroć w dokumencie występuje wyrażenie POWINNO lub ZALECANE lub NIE POWINNO lub NIEZALECANE lub odpowiadające im formy oznacza to, że dopuszczalne jest niezastosowanie się do treści zapisu, ale wtedy i tylko wtedy, gdy na podstawie uprzednio wykonanej analizy przy udziale eksperta Bezpieczeństwa Systemów Teleinformatycznych dla określonego przypadku wykazano, że zastosowanie się do treści zapisu jest niemożliwe lub inne obiektywnie uzasadnione czynniki, które uzyskały aprobatę eksperta Bezpieczeństwa Systemów Teleinformatycznych sprawiają, że zastosowanie się jest zbędne albo nieefektywne. Stosowanie kryptografii Wszelkie informacje podlegające ochronie MUSZĄ być chronione przed nieuprawnionym dostępem. W szczególności oznacza to, że należy stosować poniższe zasady i algorytmy kryptograficzne do ochrony Informacji Chronionych. Algorytmy Należy wykorzystywać tylko algorytmy kryptograficzne, na które nie są publicznie znane sposoby ataków. Dopuszczone do użytku algorytmy kryptograficzne wraz z ZALECANYMI długościami kluczy to: str. 14

15 Algorytmy Symetryczne Nazwa algorytmu AES256 AES192 AES128 CAST6 (Cast-256) CAST5 (CAST-128) TWOFISH BLOWFISH 3DES (keying option 2) [ Dozwolony maksymalnie do końca W nowych wdrożeniach nie należy implementować tego algorytmu.] 3DES (keying option 1) [ Dozwolony maksymalnie do końca W nowych wdrożeniach nie należy implementować tego algorytmu.] RC4 [UWAGA: w PTK niedozwolony, w TP maksymalnie do końca 2013]. W nowych wdrożeniach nie należy implementować tego algorytmu.] Minimalna długość klucza 256 bitów 192 bity 128 bitów 256 bitów 128 bitów 256, 192, 128 bitów >= 128 bity 112 bitów (80 bitów efektywnych) 168 bitów (112 bitów efektywnych) 128 bitów Algorytmy asymetryczne Nazwa algorytmu Minimalna długość klucza Maksymalny czas życia klucza RSA 2048 bitów RSA 1024 bitów 1 rok (w ORANGE POLSKA od 2014) Elgamal DSA (na potrzeby podpisów) Diffie-Helman (na potrzeby ustalenia/wymiany kluczy) ECDSA 2048 bitów 2048 bitów 2048 bitów 224 bity str. 15

16 Dopuszczone do użytku funkcje skrótu to: Nazwa funkcji skrótu SHA-1 SHA-2 SHA-3 (Keccak) MD5 Uwagi Dopuszczony maksymalnie do końca 2014 roku. W nowych wdrożeniach nie należy implementować tego algorytmu. SHA-512, SHA-384, SHA-256, SHA-224 Keccak-512, Keccak-384, Keccak-256, Keccak- 224 Tylko w kodach uwierzytelniania wiadomości HMAC, w funkcjach tworzących klucze oraz w generatorach liczb losowych RIPEMD160 Przy wykorzystywaniu symetrycznej kryptografii blokowej do szyfrowania treści NIE MOŻNA używać trybu ECB. Zalecane jest używanie trybów CBC, CFB, OFB lub CTR z wykorzystaniem IV (Initialization Vector) generowanego przy każdym użyciu od nowa (NIE MOŻE być użyty wielokrotnie, zwłaszcza z tym samym kluczem) z wykorzystaniem wiarygodnych generatorów losowych. Dopuszczane jest też stosowanie innych (niezłamanych) algorytmów, które znajdują się na liście dopuszczonych algorytmów kryptograficznych w standardzie FIPS Annex A: Approved Security Functions for FIPS PUB Security Requirements for Cryptographic Modules oraz przez aktualne normy z rodziny ISO/IEC zgodnie ze wskazanymi tam warunkami i ograniczeniami. Stosowane klucze nie powinny przy tym być krótsze (długość efektywna kluczy) niż 112 dla algorytmów symetrycznych, 2048 dla algorytmów asymetrycznych oraz 224 bitów dla algorytmów opartych na krzywych eliptycznych. Zarządzanie kluczami Klucze MUSZĄ być chronione przed nieuprawnionym dostępem i użyciem. Klucze na koniec cyklu życia muszą być bezpowrotnie zniszczone lub bezpiecznie zarchiwizowane. str. 16

17 Klucze MUSZĄ być generowane przy pomocy możliwie najlepszych generatorów losowych (najlepiej sprzętowych). W szczególności dotyczy to par kluczy asymetrycznych, przeznaczonych do długotrwałego użytku. Klucze sesyjne POWINNY być generowane na nowo dla każdej nowej sesji. Klucze sesyjne nigdy NIE POWINNY być wykorzystywane powtórnie ani archiwizowane. Identyfikatory sesji wykorzystywane przy protokołach bezstanowych (np. HTTP) NIE MOGĄ być generowane przy wykorzystaniu przewidywalnych zmiennych (czas, adres IP klienta, PID procesu, zwiększający się licznik itp.). Zamiast tego identyfikator sesji POWINIEN być generowany poprzez wyliczenie skrótu (przy użyciu jednej z dopuszczonych funkcji skrótu) z danych pochodzących z kryptograficznie bezpiecznego generatora liczb pseudolosowych (CS PRNG) lub losowych. Zasady podziału sekretu W systemach, w których wymagane są szczególne środki kontroli w użyciu materiałów kryptograficznych ZALECANE jest opracowanie systemu podziału sekretu. Należy w takich przypadkach kierować się zasadą p z n, gdzie p i n to liczby dodatnie, gdzie p<n, muszą one być ustalane indywidualnie dla systemu. Przy stosowaniu podziału sekretu, po każdorazowym użyciu POWINNO się zmieniać sekrety w taki sposób, aby w żadnym momencie poza użyciem nikt nie miał jednoosobowo dostępu do (lub znajomości) zestawu sekretów równemu lub większemu od p. Fizyczne warunki przechowywania sekretów MUSZĄ gwarantować ich bezpieczeństwo. Wszelkie użycie poszczególnych sekretów MUSI pozostawiać widoczne skutki, tak aby niemożliwe było wykorzystanie ich w sposób nierozpoznawalny (np. przechowywanie sekretów w pieczętowanych i datowanych kopertach) Współdzielony sekret (ang. pre-shared secret, pre-shared key, shared secret - dotyczy rozwiązań VPN opartych na IPSEC) Minimalna długość współdzielonego sekretu MUSI wynosić co najmniej 20 znaków, ZALECANE jest jednak stosowanie długości co najmniej 32 znaków. Maksymalny czas życia współdzielonego sekretu NIE MOŻE być dłuższy niż 2 lata, ZALECA się jednak, aby nie przekraczał on 1 roku. Odstępstwa W uzasadnionych przypadkach Dyrektor Bezpieczeństwa Systemów Teleinformatycznych lub osoba przez niego upoważniona MOŻE wyrazić zgodę (pisemnie lub w formie wiadomości elektronicznej podpisanej cyfrowo z wykorzystaniem usługi Bezpieczna Poczta ORANGE POLSKA ) na odstąpienie od powyższych wymogów bezpieczeństwa. str. 17

18 Załącznik 2 do Umowy powierzenia przetwarzania danych osobowych Protokół odbioru/zwrotu/usunięcia danych osobowych 1) Odbieram/Zwracam* dane osobowe.. ORANGE POLSKA S.A., na nośniku załączonym do niniejszego protokołu, na podstawie Umowy powierzenia przetwarzania danych osobowych nr... zawartej w Warszawie w dniu.. pomiędzy: ORANGE POLSKA Spółką Akcyjną z siedzibą i adresem w Warszawie (kod pocztowy) przy ulicy.., wpisaną do Rejestru Przedsiębiorców prowadzonego przez Sąd Rejonowy dla m.st. Warszawy XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem..; Regon.., NIP.; z pokrytym w całości kapitałem zakładowym wynoszącym zł; reprezentowaną przez:..., zwaną Zleceniodawcą, a,.. z siedzibą., wpisaną do Rejestru Przedsiębiorców pod numerem KRS., reprezentowaną przez.,zwaną Kontrahentem, powierzone w celu realizacji w/w umowy. 2) Potwierdzam usunięcie danych osobowych* powierzonych w celu realizacji w/w umowy.... miejscowość i data str. 18

19 ... imię i nazwisko oraz podpis osoby reprezentującej Kontrahenta.. Niniejszy protokół został sporządzony w dwóch egzemplarzach, po jednym dla każdej ze Stron w/w umowy. * niepotrzebne skreślić str. 19

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Umowa o powierzanie przetwarzania danych osobowych

Umowa o powierzanie przetwarzania danych osobowych Załącznik numer 6 do Umowy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu., w Warszawie pomiędzy Centrum Nauki Kopernik, z siedzibą w Warszawie (00-390), przy ul. Wybrzeże Kościuszkowskie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH ORAZ POUFNOŚCI INFORMACJI

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH ORAZ POUFNOŚCI INFORMACJI UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH ORAZ POUFNOŚCI INFORMACJI zawarta w dniu 2018 roku w Białymstoku pomiędzy: Przedsiębiorstwem Usługowo Handlowo Produkcyjnym LECH Sp. z o.o. w Białymstoku

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy: Umowa nr..- /15 o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:., wpisanym do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy.. w Poznaniu, VIII Wydział

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH zawarta w dniu.. w Warszawie, pomiędzy:

UMOWA POWIERZENIA PRZETWARZANIA DANYCH zawarta w dniu.. w Warszawie, pomiędzy: Załącznik nr 7 do OPZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH zawarta w dniu.. w Warszawie, pomiędzy: Spółką Operator Gazociągów Przesyłowych GAZ - SYSTEM S.A. (ADMINISTRATOREM DANYCH) z siedzibą w Warszawie,

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Ochrona danych osobowych Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Wprowadzenie Czym są dane osobowe? Na czym polega przetwarzanie danych osobowych? Dane

Bardziej szczegółowo

Umowa powierzenia przetwarzania Danych Osobowych. zawarta w... w dniu... pomiędzy:

Umowa powierzenia przetwarzania Danych Osobowych. zawarta w... w dniu... pomiędzy: Umowa powierzenia przetwarzania Danych Osobowych zawarta w... w dniu... pomiędzy: Medycyna Praktyczna Spółka z Ograniczoną Odpowiedzialnością sp. k. z siedzibą w Krakowie (30-510) ul. Rejtana 2, wpisana

Bardziej szczegółowo

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta w Warszawie w dniu 24 maja 2018 r. pomiędzy:.., reprezentowaną przez:., zwaną dalej Administratorem. a zamieszkałą/-ym w... ( - ) przy ul..,..,

Bardziej szczegółowo

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Załącznik Nr 8 do SIWZ Zawarta dnia. 2012 roku w Ząbkach pomiędzy: Miastem Ząbki, z siedzibą w Ząbkach przy ul. Wojska Polskiego 10, 05-091 Ząbki, zwanym

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych zawarta w dniu.. 2016 roku w Ostrowcu pomiędzy Gminą Ostrowiec Świętokrzyski Urzędem Miasta, ul. Głogowskiego 3/5, 27-400 Ostrowiec Świętokrzyski reprezentowaną

Bardziej szczegółowo

Załącznik do SIWZ tom II Wzór Umowy (z dnia r.) UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH I POUFNOŚCI INFORMACJI

Załącznik do SIWZ tom II Wzór Umowy (z dnia r.) UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH I POUFNOŚCI INFORMACJI Załącznik do SIWZ tom II Wzór Umowy (z dnia 17.12.2018 r.) UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH I POUFNOŚCI INFORMACJI zawarta w dniu 201 roku w Białymstoku pomiędzy: Przedsiębiorstwem Usługowo

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta pomiędzy: zwana dalej Umową powierzenia Klientem biznesowym korzystającym z usług Envelo zwanym dalej Kontrahentem, a Poczta Polska Usługi Cyfrowe

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH WZÓR UMOWY Załącznik nr 10 UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Zawarta w dniu 2019 r. w Gdyni pomiędzy: Gminą Miasta Gdyni, z siedzibą w Gdyni, przy Al. Marszałka Piłsudskiego 52/54, NIP

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku zawarta w dniu... roku w. pomiędzy:... zwanym dalej Administratorem danych, a, zwanym dalej Przetwarzającym.

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018 UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr./2018 zawarta w dniu 2018 roku w POMIĘDZY: Grupą Azoty.., z siedzibą w., wpisaną do Krajowego Rejestru Sądowego przez Sąd pod numerem KRS.., NIP.., REGON..,

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych (wzór umowy) zawarta dnia pomiędzy: (zwana dalej Umową )

Umowa powierzenia przetwarzania danych osobowych (wzór umowy) zawarta dnia pomiędzy: (zwana dalej Umową ) Załącznik nr 6 do Zapytania ofertowego nr KPT ScaleUp/5/2019 Umowa powierzenia przetwarzania danych osobowych (wzór umowy) zawarta dnia pomiędzy: (zwana dalej Umową ) zwanym w dalszej części Umowy Podmiotem

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI ORAZ ICH RODZIN ZUZIK Niniejsza polityka bezpieczeństwa

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez: Załącznik nr 15d do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Kluczborskiego Załącznik nr do umowy/ zapytania ofertowego z dnia.. znak.. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych. zawarta w dniu.. w Drzewicy (dalej zwana także Umową Powierzenia ).

Umowa powierzenia przetwarzania danych osobowych. zawarta w dniu.. w Drzewicy (dalej zwana także Umową Powierzenia ). pomiędzy: Gmina i Miasto Drzewica ul. St. Staszica 22 26-340 Drzewica REGON:..., NIP:... Umowa powierzenia przetwarzania danych osobowych zawarta w dniu.. w Drzewicy (dalej zwana także Umową Powierzenia

Bardziej szczegółowo

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018 Załącznik nr 4 do ogłoszenia o zamówieniu - WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018 W dniu w Łodzi pomiędzy: Wojewódzkim Funduszem Ochrony Środowiska i Gospodarki Wodnej w Łodzi,

Bardziej szczegółowo

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego Strony zgodnie oświadczają, że w celu realizacji zlecenia transportowego konieczne jest przetwarzanie danych osobowych

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NR zawartą w Szczecinie w dniu.. pomiędzy: Akademią Morską z siedzibą w Szczecinie, ul. Wały Chrobrego 1-2, NIP: 851-000-63-88, REGON: 000145129 reprezentowaną

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy: UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. w Warszawie pomiędzy: Urzędem Ochrony Konkurencji i Konsumentów z siedzibą przy pl. Powstańców Warszawy 1, 00-950 Warszawa, posiadającym

Bardziej szczegółowo

UMOWA RAMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA RAMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UMOWA RAMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 2017 r. w Warszawie ( Umowa ): L Oreal Polska Sp. z o.o. z siedzibą w Warszawie przy ulicy Daniszewskiej 4 wpisaną do Krajowego Rejestru

Bardziej szczegółowo

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE UMOWA Nr UE.0150.5.2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.6.2018 zawarta w dniu.. r. pomiędzy stronami:., ul., NIP:.. reprezentowanym przez zwanym

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową )

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową ) Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: (zwana dalej Umową ) Uniwersytetem Ekonomicznym w Poznaniu, z siedzibą w Poznaniu, aleja Niepodległości 10, 61-875 Poznań, NIP: 777-00-05-497.

Bardziej szczegółowo

POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 4 do wzoru umowy POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Pomiędzy: Wyższą Szkołą Nauk Humanistycznych i Dziennikarstwa działającą na podstawie wpisu do rejestru uczelni

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Numer sprawy: CUS/ZP/3/2017 Załącznik nr 9 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu.. w Warszawie (zwana dalej: Umową ) pomiędzy: 1) Ośrodkiem Pomocy Społecznej/Centrum

Bardziej szczegółowo

WZÓR UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Nr.../ 2019 r.

WZÓR UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Nr.../ 2019 r. WZÓR UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Nr.../ 2019 r. Zawarta w dniu... r. w Krakowie pomiędzy: Akademią Sztuk Pięknych im. Jana Matejki w Krakowie z siedzibą: 31-157 Kraków, Plac Jana Matejki

Bardziej szczegółowo

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy Załącznik nr10 do IWZ Załącznik nr 4 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 01.05.2018 roku w Gdyni pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej w Gdyni, 81-265 Gdynia,

Bardziej szczegółowo

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym

Bardziej szczegółowo

Umowa o powierzenie przetwarzania danych osobowych

Umowa o powierzenie przetwarzania danych osobowych Umowa o powierzenie przetwarzania danych osobowych zawarta w dniu.. pomiędzy: zwaną w dalszej części Umowy Wykonawcą którą reprezentują: a ArcelorMittal Poland S.A., z siedzibą: 41-308 Dąbrowa Górnicza,

Bardziej szczegółowo

Załącznik Nr 4 Do Załącznika Nr 7 Do SIWZ [WZORU UMOWY]

Załącznik Nr 4 Do Załącznika Nr 7 Do SIWZ [WZORU UMOWY] Załącznik Nr 4 Do Załącznika Nr 7 Do SIWZ [WZORU UMOWY] Nazwa zamówienia: modernizacja, rozbudowa i wdrożenie nowych systemów informatycznych z uruchomieniem e-usług z dostawą niezbędnego sprzętu i oprogramowania

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych. W związku z zawarciem umowy nr z dnia. r. dotyczącej projektu

Umowa powierzenia przetwarzania danych osobowych. W związku z zawarciem umowy nr z dnia. r. dotyczącej projektu Umowa powierzenia przetwarzania danych osobowych Zawarta w [miejsce zawarcia umowy], w dniu pomiędzy: [nazwa i adres instytucji], z siedzibą w... [nazwa i adres] działającym jako Beneficjent projektu [numer

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (Umowa)

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (Umowa) Załącznik nr 5 do umowy z dnia.. 2017 r. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (Umowa) Zawarta w dniu 2017 roku, w.., pomiędzy: Bankiem Gospodarstwa Krajowego działającym na podstawie ustawy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia Załącznik nr 5A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NR 2018 zawartą w Szczecinie w dniu..2018 pomiędzy: Akademią Morską z siedzibą w Szczecinie, ul. Wały Chrobrego 1-2, NIP: 851-000-63-88, REGON: 000145129

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych (RODO)

Umowa powierzenia przetwarzania danych osobowych (RODO) Umowa powierzenia przetwarzania danych osobowych (RODO) W dniu 2018 roku w Warszawie pomiędzy: 1. Spółką działającą pod firmą Parker Poland Spółka z ograniczoną odpowiedzialnością (zwaną dalej Spółką )

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A JAKIE AKTY PRAWNE REGULUJĄ OCHRONĘ DANYCH W BIBLIOTEKACH? 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz. U.

Bardziej szczegółowo

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r. ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r. Na podstawie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE UMOWA Nr UE.0150..2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.12.2018 zawarta w dniu.. r. pomiędzy stronami: Miejskim Ośrodkiem Pomocy Społecznej w

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w.,... pomiędzy:

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w.,... pomiędzy: UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w.,... pomiędzy: Poznańskim Ośrodkiem Specjalistycznych Usług Medycznych Samodzielnym Publicznym Zakładem Opieki Zdrowotnej z siedzibą w Poznaniu,

Bardziej szczegółowo

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Wzór umowy Załącznik nr 5 UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Zawarta w dniu w Gdyni pomiędzy: Gminą Miasta Gdyni, z siedzibą w Gdyni, przy Al. Marszałka Piłsudskiego 52/54, NIP 5862312326,

Bardziej szczegółowo

Umowa nr..- /16. o powierzeniu przetwarzania danych osobowych zawarta w dniu r. w Poznaniu pomiędzy:... z siedzibą przy...

Umowa nr..- /16. o powierzeniu przetwarzania danych osobowych zawarta w dniu r. w Poznaniu pomiędzy:... z siedzibą przy... Umowa nr..- /16 o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2016 r. w Poznaniu pomiędzy:... z siedzibą przy... NIP: - - -, REGON:... reprezentowanym/ą przez:... -... Zwanym dalej Wykonawcą

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych zwana dalej Umową, zawarta w dnia. 2018 r., pomiędzy: Gminą Miasta Tychy, al. Niepodległości 49, 43-100 Tychy, reprezentowaną przez.. Miejskiego Ośrodka

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH WZP/WI/U-... Wydatek współfinansowany z Europejskiego Funduszu Społecznego PROJEKT Załącznik nr 3 POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Niniejszy dokument stanowi załącznik nr 3 do umowy nr /MJWPU/2018/Z/WZP/WI/U-332

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową ) Załącznik nr 6 do Umowy w sprawie udzielenia zamówienia publicznego na o świadczenie kompleksowej usługi na wydruk, konfekcjonowanie oraz wysyłkę imiennych zaproszeń na badania mammograficzne po zmianach

Bardziej szczegółowo

PRZETWARZANIA DANYCH OSOBOWYCH

PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 6a do SIWZ, Nr: ZP.271.19.2018 Załącznik nr 3 do Umowy Nr. z dnia. UMOWA Nr.. POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zwana dalej Umową powierzenia, zawarta w dniu. r. pomiędzy: Gminą Karczew

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia...

Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia... Umowa nr. Załącznik nr 1 do umowy z dnia Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia... zawarta pomiędzy Szpitalem Specjalistycznym

Bardziej szczegółowo

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH WZÓR UMOWY UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 8 Zawarta w dniu w Gdyni pomiędzy: Gminą Miasta Gdyni, z siedzibą w Gdyni, przy Al. Marszałka Piłsudskiego 52/54, NIP 5862312326,

Bardziej szczegółowo