Ochrona danych osobowych w informatyce
|
|
- Amelia Stefaniak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Ochrona danych osobowych w informatyce 1
2 RAPORTY Podstawowe zadania informatyka w procesie ochrony danych osobowych 4 Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu 7 Za nieprawidłowości zawsze odpowiada ADO 10 Przepisy wymagają od administratorów baz danych stosowania tzw. wysokiego stopnia bezpieczeństwa 12 Realizacja projektu IT z dostępem do informacji osobowych wymaga dodatkowych klauzul 16 Przekazanie zbioru danych tylko na piśmie 17 Przetwarzanie w chmurze musi poprzedzone szczegółową analizą zagrożeń 19 Standardowe klauzule ułatwią bezpieczną współpracę z dostawcą usług w chmurze obliczeniowej 20 Przeniesienie danych do chmury nie zwalnia z odpowiedzialności za ich bezpieczeństwo 22 Przedsiębiorca pozostaje administratorem danych, nawet jeśli przechowuje je w chmurze obliczeniowej 24 Pracodawca może legalnie zlecić monitoring pracowników, ale tylko spełniając określone warunki 26 Tajemnica telekomunikacyjna narzuca na operatorów sieciowych obowiązek ochrony przesyłanych danych 29 Utrudnianie inspekcji jest zagrożone nawet karą więzienia 31 EKSPERT ODPOWIADA GIODO ma prawo wejść do firmy 32 Ochronie nie podlegają dane osób prawnych 33 Personalia trzeba usuwać również z kopii zapasowych 34 Połączenie sieci firmowej z Internetem powoduje konieczność stosowania wysokiego poziomu zabezpieczeń 35 Prawo nie określa metody uwierzytelniania 36 Są wyjątki od obowiązku rejestracji zbioru 36 Wykonawca ma te same obowiązki w zakresie ochrony danych osobowych jak jego klient 37 Polityka bezpieczeństwa w firmie jest dokumentem wymaganym przez ustawę 38 Szkoła ma prawo nadać dostęp do e-dziennika rodzicom pełnoletnich uczniów 39 Dane osobowe można przekazywać do innych państw Unii Europejskiej bez ograniczeń 40 Nie każdy zbiór danych osobowych podlega rejestracji 41 Bezpodstawne oskarżenia to nieuczciwa konkurencja 42 Zaniedbania w zakresie wdrożenia zabezpieczeń danych są zagrożone postępowaniem karnym 43 Wykorzystanie na firmowej stronie prywatnego zdjęcia pracownika wymaga dodatkowej zgody 44 Umowa powierzenia nie uprawnia firmy do przetwarzania danych w celach marketingowych 44 Przetwarzanie publicznie dostępnych danych również wymaga zgody osób, których one dotyczą 45 Zbiory informacji wrażliwych można prowadzić tylko w sytuacjach przewidzianych ustawą 46 2
3 AUTORZY Piotr Glen Administrator Bezpieczeństwa Informacji, Audytor Systemu Zarządzania Bezpieczeństwem Informacji wg. PN-ISO/IEC Jakub Gosz radca prawny, Kancelaria Majchrzak Brandt i Wspólnicy Sp.k. Katarzyna Kaczanowska niezależny konsultant IT Szymon Karpierz radca prawny Marcin Sarna radca prawny Marcin Szeliga Microsoft Most Valuable Professional 3
4 Podstawowe zadania informatyka w procesie ochrony danych osobowych Ustawa o ochronie danych osobowych rozdziela obowiązki związane z ochroną danych w firmie czy instytucjach pomiędzy trzy różne osoby, z których każda pełni inną funkcję. Jedną z nich jest administrator systemu informatycznego, który odpowiada za wdrożenie zabezpieczeń infrastruktury IT. Administratorem danych osobowych (ADO) jest kierownik instytucji lub firmy, która przechowuje dane osobowe, np. pracowników, klientów, kontrahentów. Taką funkcję pełni więc dyrektor szpitala, prezes zarządu firmy, właściciel jednoosobowej działalności gospodarczej czy kierownik ośrodka pomocy społecznej. Administratorami danych są zarówno podmioty publiczne, jak i niepubliczne. Na administratorze danych ciąży wiele obowiązków, z których najważniejsze wynikają z ustawy o ochronie danych osobowych (uodo) i aktów wykonawczych do niej. Podstawowym zadaniem ADO jest zastosowanie odpowiednich środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Do realizacji tych zadań muszą zostać powołani administrator bezpieczeństwa informacji (ABI) oraz administrator systemu informatycznego (ASI) główny informatyk. ABI to osoba nadzorująca przestrzeganie zasad ochrony przetwarzanych danych osobowych wynikających z przepisów i wewnętrznych ustaleń administratora danych. Z kolei ASI, zwany informatykiem, odpowiada za prawidłowe funkcjonowanie sprzętu i oprogramowania oraz techniczno-organizacyjną obsługę. Instrukcja zarządzania Naturalnym kandydatem na ASI jest kierownik działu IT. Przy czym funkcję ASI, a także ABI mogą pełnić osoby z firm zewnętrznych, które w ramach outsourcingu świadczą takie usługi na podstawie stosownej umowy. Niestety obie te funkcje często pełni jedna osoba. Nie jest to wprawdzie łamaniem przepisów, ale rozdzielenie tych obowiązków ma ważne uzasadnienie. ABI to bardziej organizator nadzorujący kwestie formalne i merytoryczne, opisane w Polityce bezpieczeństwa danych osobowych firmy. ASI to technik wdrażający zabezpieczenia informatyczne, opisane w Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Wymóg opracowania wspomnianych dokumentów w formie pisemnej wynika z przepisów prawa, m.in. art. 36 ust. 2 uodo. Wprawdzie ustawa mówi jedynie o obowiązku wyznaczenia ABI, ale już np. różne przepisy medyczne (m.in. ustawa o systemie informacji w ochronie zdrowia) wymagają powołania ASI. Coraz częściej też przepisy prawne powołują się na polskie i międzynarodowe normy z zakresu bezpieczeństwa informacji oraz je rekomendują, a tam informatyk (ASI) odgrywa pierwszoplanową rolę. Środki bezpieczeństwa Jednak normy, np. ISO, można mieć lub się na nich opierać, lecz formalnego przymusu do ich stosowania nie ma. Chcąc zapewnić w miarę skuteczną ochronę posiadanych informacji, należy śledzić na bieżąco rozwój technologii oraz towarzyszące temu coraz bardziej wyrafinowane zagrożenia. Poza tym bazując na ogólnie stosowanych i uznawanych normach, należy stosować silne środki bezpieczeństwa. Dlatego tak ważne jest posiadanie w organizacji dobrego informatyka. Obowiązki ASI muszą być formalnie określone umową o pracę, umową z firmą zewnętrzną czy chociażby załącznikiem w Polityce bezpieczeństwa informacji. Jeśli administrator danych 4
5 nie wyznaczy ABI i ASI, to automatycznie samodzielnie wykonuje te czynności. Najczęściej jednak GIODO (generalny inspektor ochrony danych osobowych) decyzją administracyjną nakazuje wyznaczyć takie funkcje. Nie ma to jednak zastosowania do osób fizycznych prowadzących jednoosobową działalność gospodarczą. ASI organizuje i wdraża odpowiednie zabezpieczenia, a później w miarę potrzeb sprawdza ich stosowanie przez użytkowników. Do podstawowych środków zabezpieczenia, które spełniają formalne wymagania, należą m.in.: fizyczne zabezpieczenie pomieszczeń, w których znajdują się komputery, serwer i centra energetyczne, oraz zabezpieczenie systemu informatycznego mechanizmami kontroli dostępu do danych, który powinien być możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia. Kolejne kwestie, na które bezwzględnie powinien zwrócić uwagę ASI, to zabezpieczenie systemu informatycznego przed awarią zasilania, czyli chociażby stosowanie UPS-ów, a także tworzenie kopii bezpieczeństwa. Tryb i częstotliwość wykonywania kopii zapasowych należy zorganizować według własnych potrzeb i możliwości, ale takie kopie trzeba przechowywać w innym pomieszczeniu niż to, w którym są robione. Polityka zmiany haseł ADO szczególną uwagę powinien zwrócić na stosowanie mechanizmów wymuszających konfigurację i częstotliwość zmiany haseł. Przepisy mówią, że hasło musi składać się z co najmniej ośmiu znaków i zawierać w sobie małe i duże litery oraz cyfry lub znak specjalny. Powinno być zmieniane nie rzadziej niż 30 dni. Obowiązek bezpiecznego skonfigurowania i użytkowania hasła można jednak przenieść na osoby, które są upoważnione do przetwarzania danych. W praktyce oznacza to wymuszenie na użytkownikach komputerów zmiany haseł, np. przez odpowiednią konfigurację Active Directory. Normą muszą być aktualny antywirus i włączona zapora sieciowa. Szczególną uwagę należy zwrócić na urządzenia przenośne przetwarzające dane osobowe oraz na pracę mobilną i na odległość, przy której ma się dostęp do danych. W takich sytuacjach należy wykorzystywać środki kryptograficznej ochrony danych. Szyfrowane protokoły muszą też być stosowane w procesie uwierzytelniania, np. logowania się na stronach WWW. Nie można też zapomnieć o takich drobiazgach, jak stosowanie wygaszaczy ekranów zabezpieczonych hasłem i ustawianie monitorów w taki sposób, aby nie miały do nich wglądu osoby nieupoważnione. Nie jest trudno sprostać formalnym wymaganiom wynikającym z ustawy o ochronie danych osobowych w zakresie technicznego zabezpieczenia systemu IT wykorzystywanego do przetwarzania danych. Dane wrażliwe Warto wspomnieć, że oprócz danych tzw. zwykłych, do których zaliczamy m.in. adres zamieszkania, imię, nazwisko, datę urodzenia, nr PESEL, a czasami nawet adres i IP komputera, rozróżniamy jeszcze dane wrażliwe. To informacje ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również dane o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym. Zaliczają się do nich również dane dotyczące skazań, orzeczeń o ukaraniu i mandatach karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym. Takie dane są szczególnie chronione, a ich przetwarzanie jest obarczone szczególnym reżimem prawnym. Trzeba więc stosować przy nich środki bezpieczeństwa na naprawdę wysokim poziomie, zapominając o archaicznym już podziale wynikającym z rozporządzenia MSWiA w sprawie warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych jeszcze z 2004 roku. Mówi ono o poziomie podstawowym, podwyższonym i wysokim. Według ustawowej definicji poziom podstawowy stosuje się, gdy nie 5
6 są przetwarzane dane wrażliwe i nie ma dostępu do Internetu. Poziomu podwyższonego należy używać, gdy przetwarzane są dane wrażliwe, ale nadal nie ma dostępu do Internetu. Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z Internetem. Tym samym w obecnej rzeczywistości zawsze mamy do czynienia z poziomem wysokim, gdyż trudno sobie wyobrazić pracę bez dostępu do Internetu. ŚRODKI BEZPIECZEŃSTWA Przy ochronie danych osobowych w praktyce często są stosowane mocniejsze środki niż te minimalne, wymagane przepisami. Biorąc pod uwagę kategorie danych, ich wartość, podatność na zagrożenia, trzeba stosować adekwatne środki bezpieczeństwa, wykorzystując najnowsze rozwiązania w tej dziedzinie. Normy Przy zapewnieniu ochrony danych osobowych na wysokim poziomie pomocne będą polskie i międzynarodowe normy z zakresu bezpieczeństwa informacji, Norma PN-ISO/IEC Niektóre przepisy z zakresu ochrony danych rekomendują już stosowanie zaleceń ogólnie wykorzystywanych norm. Przykładem mogą być ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne, ustawa o systemie informacji w ochronie zdrowia, rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. W rozporządzeniu czytamy, że wymagania w zakresie opracowania systemu zarządzania bezpieczeństwem informacji uznaje się za spełnione, jeżeli system ten został opracowany na podstawie Polskiej Normy PN-ISO/ IEC Ponadto rozporządzenie mówi, że ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm związanych z tą normą, w tym: PN-ISO/IEC w odniesieniu do ustanawiania zabezpieczeń, PN-ISO/IEC w nawiązaniu do zarządzania ryzykiem, PN-ISO/IEC w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania. Przepisy samej ustawy o ochronie danych osobowych też będą pod tym kątem nowelizowane, aby nadążać za rozwojem osiągnięć cywilizacyjnych i technologicznych. Podsumowanie Podstawowym obowiązkiem wynikającym z przepisów dotyczących ochrony danych jest zapewnienie przetwarzanym danym poufności, czyli tego, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom, oraz integralności, tzn. że dane i system nie zostały zmodyfikowane w sposób nieuprawniony. Jak to osiągnąć i na co zwrócić szczególną uwagę, przybliżymy w następnych artykułach. Piotr Glen Szybciej policzysz i przeanalizujesz! 6
7 Wydawca: Monika Kijok Redaktor: Rafał Janus Koordynator produkcji: Mariusz Jezierski Korekta: Zespół ISBN: Wydawnictwo Wiedza i Praktyka sp. z.o.o Warszawa, ul. Łotewska 9a Tel , faks , redakcji NIP: Numer KRS: Sąd Rejonowy dla m.st. Warszawy, Sąd Gospodarczy XIII Wydział Gospodarczy Rejestrowy. Wysokość kapitału zakładowego: zł Copyright by Wydawnictwo Wiedza i Praktyka sp. z o.o. Warszawa 2014 wraz z przysługującym Czytelnikom innymi elementami dostępnymi w subskrypcji (e-letter, strona www i inne) chronione są prawem autorskim. Przedruk materiałów opublikowanych w oraz w innych dostępnych elementach subskrypcji bez zgody wydawcy jest zabroniony. Zakaz nie dotyczy cytowania publikacji z powołaniem się na źródło. Publikacja została przygotowana z zachowaniem najwyższej staranności i wykorzystaniem wysokich kwalifikacji, wiedzy i doświadczenia autorów oraz konsultantów. Zaproponowane w publikacji oraz w innych dostępnych elementach subskrypcji wskazówki, porady i interpretacje nie mają charakteru porady prawnej. Ich zastosowanie w konkretnym przypadku może wymagać dodatkowych, pogłębionych konsultacji. Publikowane rozwiązania nie mogą być traktowane jako oficjalne stanowisko organów i urzędów państwowych. W związku z powyższym redakcja nie może ponosić odpowiedzialności prawnej za zastosowanie zawartych w publikacji lub w innych dostępnych elementach subskrypcji wskazówek, przykładów, informacji itp. do konkretnych przykładów. Wydawca nie odpowiada za treść zamieszczonej reklamy; ma prawo odmówić zamieszczenia reklamy, jeżeli jej treść lub forma są sprzeczne z linią programową bądź charakterem publikacji oraz interesem Wydawnictwa Wiedza i Praktyka. Centrum Obsługi Klienta: Tel: cok@wip.pl 48
Ochrona danych osobowych w informatyce
Ochrona danych osobowych w informatyce 1 RAPORTY Podstawowe zadania informatyka w procesie ochrony danych osobowych 4 Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu 7 Za
Nowe zasady w sprawozdaniach za 2013 rok
BIBLIOTEKA ZAMÓWIEŃ PUBLICZNYCH Strona 1 Małgorzata Niezgoda-Kamińska Nowe zasady w sprawozdaniach za 2013 rok Wytyczne nowego rozporządzenia o sprawozdaniu z udzielonych zamówień publicznych wraz z treścią
Tytuł ebooka Skarga do sądu wpisujesz i zadajesz styl administracyjnego Tytuł ebooka droga odwoławcza od decyzji podatkowych
Tytuł ebooka Skarga do sądu wpisujesz i zadajesz styl administracyjnego Tytuł ebooka droga odwoławcza od decyzji podatkowych w razie potrzeby podtytuł Autor Marcin Sikora 1BQ17 Miejsce na numer produktowy
Bezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
OCHRONA DANYCH OSOBOWYCH
Luty 2014 issn 2391-5781 nr 5 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Ochrona danych dotyczy także informacji publicznych Tajemnica bankowa w świecie Big data Ochrona
Rejestracja zmian w spółce w KRS
biblioteczka spółki z o.o. Rejestracja zmian w spółce w KRS BEZ BŁĘDÓW I ZBĘDNYCH KOSZTÓW Rejestracja zmian w spółce w KRS Bez błędów i zbędnych kosztów Autorzy: Michał Kuryłek, radca prawny Maciej Szupłat,
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Przetwarzanie danych osobowych w przedsiębiorstwie
Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej
Nowe zasady rozliczania się z podwykonawcami
BIBLIOTEKA ZAMÓWIEO PUBLICZNYCH Strona 1 Dariusz Ziembioski Nowe zasady rozliczania się z podwykonawcami Ustawa Prawo zamówieo publicznych z komentarzem eksperta Strona 2 Spis treści Komentarz eksperta..str.
Rejestracja zmian w spółce w KRS
biblioteczka spółki z o.o. Rejestracja zmian w spółce w KRS BEZ BŁĘDÓW I ZBĘDNYCH KOSZTÓW Rejestracja zmian w spółce w KRS Bez błędów i zbędnych kosztów Autorzy: Michał Kuryłek, radca prawny Maciej Szupłat,
biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ
biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ Biblioteczka spółki z o.o. Umowa spółki z o.o. Zapisy, które zapewnią skuteczne zarządzanie firmą Autorzy:
II Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
OCHRONA DANYCH OSOBOWYCH
Styczeń 2015 issn 2391-5781 nr 4 OCHRONA DANYCH OSOBOWYCH Aktualności, Orzecznictwo, Studia przypadków, Opracowania Organizacja ochrony danych po nowelizacji Nowe zadania i pozycja ABI w organizacji Ułatwienia
Rozliczenie rachunkowe i podatkowe. wydatków z przełomu roku
Rozliczenie rachunkowe i podatkowe wydatków z przełomu roku Rozliczenie rachunkowe i podatkowe wydatków z przełomu roku dr Katarzyna Trzpioła Rozliczanie kosztów ponoszonych na przełomie roku może przysparzać
Kontrole placówek medycznych przez sanepid
Ochrona zdrowia Kontrole placówek medycznych przez sanepid Profilaktyka zakażeń i zranień, gospodarka odpadami, ochrona radiologiczna 1BV14 AUTOR: Karolina Kornblit aplikant radcowski w Kancelarii GACH,
USTAWA O DZIAŁALNOŚCI POŻYTKU PUBLICZNEGO
USTAWA O DZIAŁALNOŚCI POŻYTKU PUBLICZNEGO I O WOLONTARIACIE PO ZMIANACH Z KOMENTARZEM BIBLIOTEKA JEDNOSTEK PUBLICZNYCH I POZARZĄDOWYCH Ustawa o działalności pożytku publicznego i o wolontariacie Po zmianach
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ
biblioteczka spółki z o.o. Umowa spółki z o.o. ZAPISY, KTÓRE ZAPEWNIĄ SKUTECZNE ZARZĄDZANIE FIRMĄ Biblioteczka spółki z o.o. Umowa spółki z o.o. Zapisy, które zapewnią skuteczne zarządzanie firmą Autorzy:
POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
USTAWA O DZIAŁALNOŚCI POŻYTKU PUBLICZNEGO
USTAWA O DZIAŁALNOŚCI POŻYTKU PUBLICZNEGO I O WOLONTARIACIE PO ZMIANACH Z KOMENTARZEM WYDANIE TRZECIE BIBLIOTEKA JEDNOSTEK PUBLICZNYCH I POZARZĄDOWYCH Ustawa o działalności pożytku publicznego i o wolontariacie
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony
ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu
ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu Problemy zarządcze Obligatoryjność elektronicznej dokumentacji medycznej od 1 sierpnia
Ochrona zdrowia. Dokumentacja medyczna w praktyce. 15 najczęstszych problemów
Ochrona zdrowia Dokumentacja medyczna w praktyce 15 najczęstszych problemów AUTORZY: Piotr Glen - administrator bezpieczeństwa informacji Dorota Kaczmarczyk - aplikantka radcowska Agnieszka Sieńko - radca
Ordynacja podatkowa. Ujednolicony tekst ustawy z komentarzem ekspertów BIBLIOTEKA FINANSOWO-KSIĘGOWA
Ordynacja podatkowa 2017 Ujednolicony tekst ustawy z komentarzem ekspertów BIBLIOTEKA FINANSOWO-KSIĘGOWA Ordynacja podatkowa 2017 Ujednolicony tekst ustawy z komentarzem ekspertów Redaktor prowadzący:
Wydawanie upoważnień do przetwarzania danych osobowych 1
Wydawanie upoważnień do przetwarzania danych osobowych 1 Środek zabezpieczający... 3 Kto nadaje upoważnienia... 4 Forma i zakres upoważnienia... 5 Upoważnienia dla wszystkich... 6 Ewidencjonowanie upoważnień...
Zarząd w spółce z o.o.
biblioteczka spółki z o.o. Zarząd w spółce z o.o. ZASADY FUNKCJONOWANIA ZARZĄD W SPÓŁCE Z O.O. Zasady funkcjonowania Autorzy: Michał Kuryłek, radca prawny Anna Żak, adwokat Tymon Betlej, konsultant w spółkach
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Dane osobowe w data center
Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes
Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie
Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie 1 I. Postanowienia Ogólne 1 1. Ochrona danych osobowych w spółdzielni mieszkaniowej ma na celu zapewnienie każdemu
Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne
Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z
End of waste, czyli utrata statusu odpadu
W obowiązującej ustawie o odpadach z 14 grudnia 2012 r. zostały określone warunki, w jakich następuje utrata statusu odpadu. Aby tak się stało, muszą być spełnione łącznie 4 wymieniane w przepisach kryteria.
OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA. Łukasz Zegarek 29 listopada 2016 r.
OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA Łukasz Zegarek 29 listopada 2016 r. Po co nam ochrona danych osobowych? obowiązek: ustawa, umowa bezpieczeństwo własnych danych pewność
Ochrona danych osobowych
Ochrona danych osobowych Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Wprowadzenie Czym są dane osobowe? Na czym polega przetwarzanie danych osobowych? Dane
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH
Nr ref. WWW 19570813 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
BUDŻETOWANIE W EXCELU. Tom XI NPV WSP.KORELACJI ROZKŁ.EXP JEŻELI COS KOMÓRKA VBA DNI.ROBOCZE ILOCZYN LOG SUMA CZY.LICZBA
z a a w a n s o w a n y BUDŻETOWANIE W EXCELU VBA NPV WSP.KORELACJI ROZKŁ.EXP KOMÓRKA CZY.LICZBA JEŻELI COS DNI.ROBOCZE ILOCZYN LOG SUMA Tom XI Budżetowanie w Excelu Malina Cierzniewska-Skweres Jakub Kudliński
WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH
WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * - zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.
ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH
Nr ref. WWW 71180516 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
Szkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH gromadzonych przez CodeRex Adrian Kwiatkowski REGON: 364861384, NIP: 5361885525 Adres siedziby: ul. Leśna 6 m 35, 05-120 Legionowo Spis treści 1.Cel
OCHRONA DANYCH OSOBOWYCH
Marzec 2015 issn 2391-5781 nr 6 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Wywiad z Andrzejem Lewińskim p.o. GIODO Współpraca ABI z GIODO po nowelizacji Nie wszystkie zbiory
KOSZTY UZYSKANIA PRZYCHODÓW 2017
KOSZTY UZYSKANIA PRZYCHODÓW 2017 Najważniejsze orzeczenia i interpretacje z komentarzem ekspertów BIBLIOTEKA FINANSOWO-KSIĘGOWA Koszty uzyskania przychodów 2017 Najważniejsze orzeczenia i interpretacje
Wartości niematerialne i prawne oraz środki trwałe w instytucjach kultury
Wartości niematerialne i prawne oraz środki trwałe w instytucjach kultury PROFESJONALNE PUBLIKACJE DLA INSTYTUCJI KULTURY Fundusze unijne i krajowe dla kultury 2016 22 518 29 29 @ 22 617 60 10 FABRYKAWIEDZY.comWIEDZAIPRAKTYKA
danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285),
ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U.
Bezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.
wraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
CENTRUM ANALIZY PRAWA PRACY
INFORMATOR KADROWEGO 2017 NOWOŚĆ! Książka: UMOWY ZLECENIA UMOWY O DZIEŁO 2017 Rewolucja w rozliczeniach Z publikacji dowiesz się m.in.: W jaki sposób poprawnie oskładkowywać umowy zlecenia w 2017 roku?
Co powinna zawierać instrukcja ochrony danych osobowych w ZOZ. Praktyczne wskazówki z gotowym wzorem instrukcji dla ZOZ
Co powinna zawierać instrukcja ochrony danych osobowych w ZOZ Praktyczne wskazówki z gotowym wzorem instrukcji dla ZOZ Co powinna zawierać instrukcja ochrony danych osobowych w ZOZ Praktyczne wskazówki
ŚWIADECTWO PRACY. v wydawanie, v wypełnianie, v korekty. v odpisy
ŚWIADECTWO PRACY v wydawanie, v wypełnianie, v korekty v odpisy Świadectwo pracy wydawanie, wypełnianie, korekty i odpisy Odrębne zasady wydawania świadectw pracy po umowach terminowych choć obowiązują
REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE
SM ODJ Spółdzielnia Mieszkaniowa ODJ w Krakowie ul. Łobzowska 57 REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE Tekst jednolity zatwierdzono uchwałą Zarządu nr 1/04/2017
https://egiodo.giodo.gov.pl/formular_print.dhtml?noprint=1
Page 1 of 5 Nr ref. WWW 12260217 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie
Odpowiedzialność kadrowej podczas kontroli PIP
PRAWO PRACY W PRAKTYCE Odpowiedzialność kadrowej podczas kontroli PIP Wydawca Katarzyna Sénat Redaktorzy Monika Załuska Grażyna Mazur Korekta Zespół Autorzy Adrianna Jasińska-Cichoń (dział I) radca prawny
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Firma/ Biznes/Własna Działalność Gospodarcza Rezerwy z tytułu niewykorzystanego urlopu należy wykazać w bilansie
Firma/ Biznes/Własna Działalność Gospodarcza Rezerwy z tytułu niewykorzystanego urlopu należy wykazać w bilansie 2 EK 0035 Szanowny Czytelniku Jeśli koszty z tytułu zaległych urlopów (które trzeba wykorzystać
Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji
Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
KONTROLA SKARBOWA, ZUS I PIP wskazówki dla biura rachunkowego
KONTROLA SKARBOWA, ZUS I PIP wskazówki dla biura rachunkowego KONTROLA SKARBOWA, ZUS I PIP WSKAZÓWKI DLA BIURA RACHUNKOWEGO Redakcja: Katarzyna Brzozowska Wydawca: Katarzyna Bednarska Autor: Praca zbiorowa
WRĘCZENIE WYPOWIEDZENIA
PRAWO PRACY W PRAKTYCE WRĘCZENIE WYPOWIEDZENIA 9 PRAKT YCZNYCH PORAD w w w.prawo -prac y.com.pl PRAWO PRACY W PRAKTYCE WRĘCZENIE WYPOWIEDZENIA 9 PRAKTYCZNYCH PORAD Autor Iwona Jaroszewska-Ignatowska radca
Nowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Dokumentacja związana ze zbieraniem i przetwarzaniem odpadów
Dokumentacja związana ze zbieraniem i przetwarzaniem odpadów Firmy zajmujące się zbieraniem i przetwarzaniem odpadów muszą sprostać licznym wymaganiom i obowiązkom. Przede wszystkim muszą dysponować zezwoleniem
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE
SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora
Polityka prywatności Portalu EventManago
1 Polityka prywatności Portalu EventManago I. Zasady podstawowe Administrator Danych przykłada ogromną wagę do dbałości o bezpieczeństwo udostępnionych mu danych osobowych Użytkowników Portalu Eventanago
Jak zidentyfikować zbiór danych osobowych w swojej firmie?
Jak zidentyfikować zbiór danych osobowych w swojej firmie? Każdy podmiot, posiadający w dyspozycji dane osobowe, powinien gwarantować legalność ich przetwarzania. Jest to jeden z podstawowych wymogów stawianych
Jak stworzyć sprawny system ochrony danych osobowych? Łukasz Zegarek, ekspert ds. ochrony danych osobowych
Jak stworzyć sprawny system ochrony danych osobowych? Łukasz Zegarek, ekspert ds. ochrony danych osobowych Dlaczego stworzyć System ODO? obowiązek: ustawa, umowy bezpieczeństwo faktyczne pozytywny wizerunek
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Elektroniczna dokumentacja medyczna - nowe obowiązki od 1 sierpnia 2014 r.
Technologie IT w ochronie zdrowia Elektroniczna dokumentacja medyczna - nowe obowiązki od 1 sierpnia 2014 r. Niezbędnik menedżera 1BV05 AUTORZY: Krzysztof Macha - ekspert Pracodawców RP, dyrektor Kliniki
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI ORAZ ICH RODZIN ZUZIK Niniejsza polityka bezpieczeństwa
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
biblioteczka zamówień publicznych Agata Smerd NEGOCJACJE Z OGŁOSZENIEM procedura krok po kroku
biblioteczka zamówień publicznych Agata Smerd NEGOCJACJE Z OGŁOSZENIEM procedura krok po kroku Agata Smerd NEGOCJACJE Z OGŁOSZENIEM procedura krok po kroku Autor: Agata Smerd autorka licznych publikacji
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Aktualizacja (159) Luty/Marzec 2016
Aktualizacja (159) Luty/Marzec 2016 PYTANIA CZYTELNIKÓW: Jak zliczać transakcje za pomocą formuły tablicowej? Jak określić wiek poszczególnych pracowników? Jak zaokrąglić czas do kwadransów? Jak wyświetlać
PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE
PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO
Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna
Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz
Program ochrony danych osobowych na poziomie LGR radca prawny Jarosław Ornicz Agenda Przepisy prawa Przetwarzanie danych osobowych podstawowe pojęcia Podstawy prawne przetwarzania danych osobowych przetwarzanych
1 z :46
Nr ref. WWW 6700916 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
PARTNERSTWO PUBLICZNO-PRYWATNE
biblioteczka zamówień publicznych Damian Michalak PARTNERSTWO PUBLICZNO-PRYWATNE NOWOCZESNA FORMA REALIZACJI INWESTYCJI Damian Michalak Partnerstwo publiczno-prywatne nowoczesna forma realizacji inwestycji
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Zbiór danych osobowych Skargi, wnioski, podania
Zbiór danych Skargi, wnioski, podania Nr zbioru (według wykazu zbiorów danych): Data wpisania zbioru danych: 03-11-2016 Data ostatniej aktualizacji: 03-11-2016 1. Nazwa zbioru danych: Skargi, wnioski,
Odliczanie VAT na podstawie prewspółczynnika
Odliczanie VAT na podstawie prewspółczynnika Redaktor: Rafał Kuciński Wydawca: Renata Grochowska-Siudaj Koordynator produkcji: Mariusz Jezierski Skład i łamanie: Raster studio, Norbert Bogajczyk 05-071
1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w
Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...
Nowe wytyczne dla beneficjentów środków unijnych 2014-2020
BIBLIOTEKA ZAMÓWIEŃ PUBLICZNYCH Agnieszka Pogorzelska ekspert ds. funduszy europejskich w Centralnym Punkcie Informacyjnym Nowe wytyczne dla beneficjentów środków unijnych 2014-2020 Strona 2 Spis treści
ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH
ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Szczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych Na podstawie
Obowiązki ADO. Zasady przetwarzania danych osobowych. Jarosław Żabówka IV Internetowe Spotkanie ABI
Obowiązki ADO Zasady przetwarzania danych osobowych Jarosław Żabówka 6.10.2011 IV Internetowe Spotkanie ABI proinfosec@odoradca.pl Zawartość prezentacji 6.10.2011 IV Internetowe Spotkanie ABI 2 Art. 26.
Zarząd w spółce z o.o.
biblioteczka spółki z o.o. Zarząd w spółce z o.o. ZASADY FUNKCJONOWANIA ZARZĄD W SPÓŁCE Z O.O. Zasady funkcjonowania Autorzy: Michał Kuryłek, radca prawny Anna Żak, adwokat Tymon Betlej, konsultant w spółkach
Podstawowe obowiązki administratora danych osobowych
Podstawowe obowiązki administratora danych osobowych Aby rozważyć kwestie związane z obowiązkami administratora danych, należy rozpocząć od zidentyfikowania tego podmiotu. Administratorem, według ustawa