Wszystko, co chcieliście wiedzieć o IT, ale baliście się zapytać... Warszawa, 13 czerwca 2017 r.
|
|
- Agnieszka Bednarska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Wszystko, co chcieliście wiedzieć o IT, ale baliście się zapytać... Warszawa, 13 czerwca 2017 r.
2 Dlaczego branża IT potrzebuje (dobrych) prawników?
3 Za tydzień zamykamy kram, czyli zaniedbane zabezpieczenia ciągłości działania kluczowego systemu IT dr Agnieszka Besiekierska, adwokat, Counsel w praktyce Tech & Comms
4 Umowa Zasadnicza a Umowa o świadczenie usług IT WTS i SOFTI strony Umowy Zasadniczej i Umowy o świadczenie usług IT Umowa Zasadnicza dotyczy oprogramowania kluczowego dla wszystkich obszarów działalności WTS; licencja na na pierwszy rzut oka bezpieczna: długi okres obowiązywania, długi okres wypowiedzenia Umowa o świadczenie usług IT 6-miesięczny okres wypowiedzenia; SOFTI wypowiada Umowę o świadczenie usług informatycznych ze względów ekonomicznych ("wykonanie umowy generuje straty") WTS nie może funkcjonować bez usług informatycznych, które w dużej mierze podlegają na zmianach w oprogramowaniu, dodawaniu nowych funkcjonalności Co za 6 miesięcy?! Strona 4
5 Możliwość modyfikacji Oprogramowania I Podstawa umowna do modyfikacji niedookreślone licencja deweloperska ("WTS ma prawo do tworzenia własnego oprogramowania w celu zmiany lub rozszerzenia funkcjonalności Oprogramowania, na zasadach określonych w Dokumentacji ") zakaz ujawniania osobom trzecim informacji handlowych i TECHNICZNYCH dotyczących Umowy Zasadniczej, jego naruszenie podstawą do wypowiedzenia Umowy Zasadniczej (wraz z licencją) Strona 5
6 Możliwość modyfikacji Oprogramowania II Podstawa ustawowa do modyfikacji Art. 75 prawa autorskiego 1. Jeżeli umowa nie stanowi inaczej, czynności wymienione w art. 74 ust. 4 pkt 1 i 2 nie wymagają zgody uprawnionego, jeżeli są niezbędne do korzystania z programu komputerowego zgodnie z jego przeznaczeniem, w tym do poprawiania błędów przez osobę, która legalnie weszła w jego posiadanie. Art. 74 ust. 4 pkt 1 i 2 1) (zwielokrotnienie programu) 2) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała; Strona 6
7 Kod źródłowy Umowa o przechowywanie kodu źródłowego nie została zawarta; Przesłanki do skorzystania z kodu: likwidacja, wrogie przejęcie SOFTI, utracenie możliwości świadczenie usług przez SOFTI też brak możliwości ekonomicznej? wypowiedzenie umowy przez SOFTI której umowy? Strona 7
8 Kontrakty wykute w kamieniu, czyli jak zapewnić elastyczność umów IT Kuba Ruiz LL.M., adwokat, szef praktyki Tech & Comms
9 Elastyczność umowy IT uwagi ogólne Elastyczność Umowy IT cienka linia pomiędzy ryzykiem projektowym wdrożenia czegoś: czego już / w ogóle nie potrzebujemy; czego nie zamawialiśmy / oferowaliśmy; albo niewdrożeniem niczego. Elastyczność sformalizowana i "projektowa" Strona 9
10 Elastyczność sformalizowana (1) Właściwa struktura projektowa właściwe kompetencje Project Menagera (upoważnienie w umowie); właściwy nadzór właścicielski / biznesowy Procedura wprowadzania zmian (Change Request / CR): jasne ścieżki i forma komunikacji; terminy na podejmowanie decyzji; wymóg określenia wpływu (architektura, finanse, czas, inne skutki, np. dodatkowe licencje, testy, dane, konieczna współpraca innych dostawców, itp.) rozliczalność dokumentacja, archiwizowana komunikacja, wyniki testów. Strona 10
11 Elastyczność sformalizowana (2) Sztywne / drakońskie kary umowne vs. sensowne biznesowe stymulowanie kontrahenta; Struktura cenowa (fixed fee vs. T&M vs. mieszanka) Krótka procedura eskalacyjna naruszenie = sąd (a gdzie rozmowa? mediacja? Wyniesienie sporu ponad zespoły wdrażające). Strona 11
12 Elastyczność sformalizowana (3) Prawo Zamówień Publicznych art. 144 (dopuszczalne zmiany istotne) Katalog okoliczności uzasadniających zmianę istotną w umowie (!kluczowe, bo wymóg prawny!) Praktyka "negocjowania" wzoru umowy załączonego do SIWZ dialog techniczny, pytania, zastrzeżenia. Strona 12
13 Elastyczność projektowa Wspólne zrozumienie celu i zakresu wdrożenia (warto zapisać w umowie albo jakimś dokumencie projektowym); Wymiana informacji o zmianach w dostępnej technologii i jej wpływie na dane wdrożenie; Właściwa komunikacja weryfikowalna i do właściwego kręgu odbiorców / zainteresowanych; Dokumentowanie ustaleń "na gębę" / właściwe podsumowywanie żargonowych ustaleń mailowych; Przejmowanie ról / zadań projektowych (kto co dostarcza / robi) właściwe udokumentowanie zmiany Strona 13
14 Prokurator u bram, czyli o prawnokarnej odpowiedzialności za wyciek danych Aspekty karne wycieku danych Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej
15 Kto odpowiada? ORGANIZACJA CEO POSZKODOWANY CIO CSO ABI Departament bezpieczeństwa informatycznego Strona 15
16 Odpowiedzialność Karna Cywilna kontraktowa deliktowa Administracyjna/regulacyjna (UKE, GIODO) Pracownicza/dyscyplinarna Strona 16
17 Jakie zarzuty można postawić osobie odpowiedzialnej za cyberbezpieczeństwo? Art. 51 ustawy o ochronie danych osobowych udostępnienie danych osobom nieuprawnionym Art. 52 ustawy o ochronie danych osobowych naruszenie obowiązku zabezpieczenia danych Art. 23 ustawy o zwalczaniu nieuczciwej konkurencji ujawnienie tajemnicy przedsiębiorstwa Art. 439 ust. 1 i art. 440 ust. 1 ustawa o działalności ubezpieczeniowej i reasekuracyjnej - ujawnienie tajemnicy ubezpieczeniowej Art. 289 ustawa o funduszach inwestycyjnych ujawnienie tajemnicy zawodowej Art. 265 Kodeksu karnego ujawnienie informacji niejawnych (tajnych i ściśle tajnych) Art. 266 Kodeksu karnego ujawnienie tajemnicy służbowej Strona 17
18 Jakie zarzuty można postawić osobie odpowiedzialnej za cyberbezpieczeństwo? Art. 51 ustawy o ochronie danych osobowych udostępnienie danych osobowych osobom nieuprawnionym 1. Kto, administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych, udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 52 ustawy o ochronie danych osobowych naruszenie obowiązku zabezpieczenia danych osobowych Kto, administrując danymi, narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Strona 18
19 Odpowiedzialność karna za przestępstwa komputerowe hacking - nieuprawnione uzyskanie informacji (art kk) sniffing - podsłuch komputerowy (art kk) usuwanie, niszczenie danych informatycznych (art. 268a kk) sabotaż komputerowy (art i 2 kk) rozpowszechnianie złośliwych programów oraz cracking (art. 269a kk) Pracownik zarządzający systemem informatycznym może także ponosić odpowiedzialność karną za pomocnictwo, jeżeli w zamiarze dokonania czynu przez kogoś innego swoim zachowaniem ułatwia popełnienie tego czynu albo przez zaniechanie, pod warunkiem, że ciąży na nim szczególny prawny obowiązek zapobiegnięcia skutkowi Strona 19
20 Strona podmiotowa odpowiedzialności Umyślnie w zamiarze bezpośrednim w zamiarze ewentualnym Nieumyślnie lekkomyślność niedbalstwo Strona 20
21 Odpowiedzialność karna kto może ponosić odpowiedzialność karną? Przestępstwo niezabezpieczenie danych osobowych ujawnienie danych osobowych ujawnienie tajemnicy przedsiębiorstwa ujawnienie tajemnicy bankowej Hacking -nieuprawnione uzyskanie informacji (art kk) Zarząd Um/nieum. Pracownik Um/nieum. Osoba odpow. za cyberbezp. Um/nieum. X/X X/X X/X - X/X X/X X/X - X/- X/- X/- X X/- X/- X/- X X/- X/- X/- X Podmiot zbiorowy sniffing - podsłuch komputerowy (art kk) usuwanie, niszczenie danych informatycznych (art. 268a kk) X/- X/- X/- X X/- X/- X/- X Strona 21
22 Sankcje za niezabezpieczenie danych grzywna ograniczenie wolności pozbawienie wolności (nawet do lat 8 vide art. 269 k.k.) obowiązek zadośćuczynienia lub naprawienia szkody Strona 22
23 Odpowiedzialność za ujawnienie danych osobowych statystyka (art ustawy o ochronie danych osobowych ROK Liczba postępowań wszczętych Liczba przestępstw stwierdzonych Wskaźnik wykrycia w % Liczba podejrzanych , , , , , , , , , , , , , ,1 27 Strona 23 *ostatnie publicznie dostępne statystyki Komendy Głównej Policji
24 Sabotaż komputerowy art i 2 k.k. statystyka ROK liczba postępowań wszczętych liczba przestępstw stwierdzonych Strona 24 *ostatnie publicznie dostępne statystyki Komendy Głównej Policji
25 Zakłócanie pracy w sieci art. 269a k.k. statystyka ROK liczba postępowań wszczętych liczba przestępstw stwierdzonych Strona 25 *ostatnie publicznie dostępne statystyki Komendy Głównej Policji
26 Nielegalne uzyskanie informacji (art , 2 i 3 k.k.) statystyka ROK liczba postępowań wszczętych liczba przestępstw stwierdzonych Strona 26 *ostatnie publicznie dostępne statystyki Komendy Głównej Policji
27 Odpowiedzialność cywilna Kto odpowiada: tylko jednostka organizacyjna ponosi odpowiedzialność (brak bezpośredniej odpowiedzialności pracownika i osoby odpowiedzialnej za cyberbezpieczeństwo w organizacji wobec poszkodowanego) Odpowiedzialność: deliktowa (art. 415 KC) szkoda kontraktowa (art. 471 KC) Strona 27
28 Odpowiedzialność administracyjna Ustawa o ochronie danych osobowych Kto odpowiada: Administrator Danych Osobowych lub przetwarzający dane osobowe brak odpowiedzialności pracownika lub Administratora Bezpieczeństwa Informacji, ale GIODO może wykreślić ABI z rejestru Strona 28
29 Dziękujemy Agnieszka Besiekierska Counsel Kuba Ruiz Counsel Arkadiusz Matusiak Senior Associate twobirds.com Aarhus & Abu Dhabi & Bratysława & Bruksela & Budapeszt & Dubaj & Düsseldorf & Frankfurt & Haga & Hamburg & Helsinki & Hong Kong & Kopenhaga & Londyn & Luksemburg & Lyon & Madryt & Mediolan & Monachium & Paryż & Pekin & Praga & Rzym & Singapur & Sydney & Szanghaj & Sztokholm & Warszawa
Banking Tech & Security
Banking Tech & Security Odpowiedzialność banku za zapewnienie cyberbezpieczeństwa Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej Sławomir Szepietowski. radca prawny, szef praktyki
Przewodnik po nowelizacji przepisów:
Przewodnik po nowelizacji przepisów: Ustawa o kosztach sądowych w sprawach cywilnych Wstęp W dniu 6 sierpnia 2019 r. w Dzienniku Ustaw ogłoszony został tekst ustawy z dnia 4 lipca 2019 r. o zmianie ustawy
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
wraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
II Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.
Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe
Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji
Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji r.pr. Agnieszka Wachowska apl. radc. Joanna Jastrząb Warszawa, dnia 6 kwietnia 2017r. Plan wystąpienia 1. Podstawowe zagadnienia dot. cyberbezpieczeństwa
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony
PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE
PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
Spółki publiczne. Zarządzanie informacją poufną w procesie przejęcia spółki studium przypadku
Spółki publiczne Zarządzanie informacją poufną w procesie przejęcia spółki studium przypadku Warszawa, 14 września 2016 Uczestnicy (1) Zwykła Spółka S.A. z siedzibą w Warszawie ( Zwykła Spółka ) spółka
Ochrona danych osobowych - zmiany po 1 stycznia 2015r.
Ochrona danych osobowych - zmiany po 1 stycznia 2015r. Terminy szkolenia 19-20 listopad 2015r., Warszawa - Centrum Szkoleniowe - Progress Project 11-12 kwiecień 2016r., Poznań - Hotel Platinum Palace Residence****
Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,
Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji
Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT
Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Julita Zimoch-Tuchołka, radca prawny, Partner Monika Malinowska-Hyla,
AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Szkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia
Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych
Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych zawarta w dniu... 2018r. we Wrocławiu pomiędzy Gminą Wrocław, z siedzibą pl. Nowy Targ 1-8, 50-141 Wrocław, NIP: 897-13-83-551,
2 UŻYTKOWNICY LABORATORIUM
Zarządzenie Rektora Polsko - Japońskiej Akademii Technik Komputerowych z dnia 12 października 2015 r. w sprawie Regulaminu dostępu i użytkowania Wielomodowego Laboratorium Badawczego w PJATK. Na podstawie
O odpowiedzialności karnej administratorów bezpieczeństwa informacji
O odpowiedzialności karnej administratorów bezpieczeństwa informacji Karol Górski Ultrasec Wstęp Wycieki danych osobowych są codziennością W USA wycieka ok. 300 mln. rekordów rocznie (dane sprzed kilku
Umowy IT zabezpieczenie interesów stron
Umowy IT zabezpieczenie interesów stron Centrum Projektów Informatycznych Warszawa, dnia 28 lutego 2012 r. Podstawa prawna zawierania umów (KC) Umowa to stan faktyczny polegający na złożeniu dwóch lub
PARTNER. www.lubasziwspolnicy.pl
PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych
UMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP,
1 S t r o n a zawarta w dniu 20. r. pomiędzy: UMOWA DYSTRYBUCYJNA I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP, REGON II. Inventia Sp. z o.o. ul. Bukowa
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Ochrona danych osobowych przy obrocie wierzytelnościami
Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w
4Tel Partner Sp. z o.o.
4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej
Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:
Umowa nr./2017/wm@-ado projekt umowy powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej, jednostką organizacyjną Gminy Wrocław działającą
Compliance. Skuteczna kontrola ryzyka prawnego
Compliance Skuteczna kontrola ryzyka prawnego Bird & Bird s energetic and dedicated team provides top-quality legal advice and practical solutions Legal 500 2013 Jak rozumieć compliance Compliance to integralna
Ochrona Biura przed przejęciem ważnego pracownika przez klienta. Warszawa dnia 26.09.2014r.
Ochrona Biura przed przejęciem ważnego pracownika przez klienta Warszawa dnia 26.09.2014r. Budujemy zespół Wiedza, szkolenia. Doświadczenie, przekrój zagadnieo. Relacje, prace zespołowa. Kompetencje. Czy
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia
Załącznik nr 5A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.
Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych
Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,
UMOWA NR /.../... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 8b do SIWZ UMOWA NR /.../... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu.2017 r. w Legnicy pomiędzy: Gminą Legnica z siedzibą w Legnicy przy Placu Słowiańskim 8, 59-220 Legnica,
Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego
danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:
Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A
OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A JAKIE AKTY PRAWNE REGULUJĄ OCHRONĘ DANYCH W BIBLIOTEKACH? 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz. U.
Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych
Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym
wpisanym do rejestru przedsiębiorców / ewidencji działalności gospodarczej pod nr... "Administratorem" reprezentowanym przez:
Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: Zał. nr 5 do umowy...... wpisanym do rejestru przedsiębiorców / ewidencji działalności gospodarczej pod nr... "Administratorem" reprezentowanym
Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany
Celowość jako przesłanka wymiany danych w zakresie przeciwdziałania przestępczości ubezpieczeniowej uwagi praktyczne w aspekcie standardów tej wymiany Jacek Jurzyk Dyrektor ds. Strategii Bezpieczeństwa
Przegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Wstęp... XIII. Wykaz skrótów...
Wstęp... XIII Wykaz skrótów... XV Część pierwsza. Wiadomości ogólne Rozdział 1. Pojęcie i źródła prawa medycznego... 3 1. Pojęcie prawa medycznego... 3 Rozdział 2. Wykonywanie zawodu medycznego... 6 2.
Samodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika*
Samodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika* 2. Pesel 3. Nazwisko i imię 4. Stanowisko / pełnione
Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową
Gminna Spółka Komunalna sp. z o.o. Załącznik 4 Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową zawarta w... w dniu... r. pomiędzy: Gminną Spółką Komunalną sp. z o.o. z siedzibą
2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.
ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa
Tajemnice zawodowe w działalności zakładów ubezpieczeń i banków wobec uprawnień Policji i prokuratury
Tajemnice zawodowe w działalności zakładów ubezpieczeń i banków wobec uprawnień Policji i prokuratury Jacek Jurzyk Koordynator Warszawa, 26.09.2012 PZU SA/PZU Życie SA, Biuro Bezpieczeństwa, Centrala Tajemnica
PRAWNE PRAKTYCZNE ASPEKTY LEGALNEGO
Fundacja Rozwoju Demokracji Lokalnej Podlaskie Centrum w Białymstoku 13 lipca w Olsztynie PRAWNE PRAKTYCZNE ASPEKTY LEGALNEGO PRZETWARZANIA DANYCH OSOBOWYCH PO NOWELIZACJI USTAWY ZE SZCZEGÓLNYM UWZGLĘDNIENIEM
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji
Udostępnianie przez zakłady ubezpieczeń danych chronionych tajemnicą ubezpieczeniową: propozycja wstępna standaryzacji Jacek Jurzyk Dyrektor ds. Strategii Bezpieczeństwa i Przeciwdziałania Przestępczości
UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH
UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH zawarta w Warszawie, dnia roku pomiędzy: z siedzibą
Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Associate Szostek Bar i Partnerzy Kancelaria Prawna damian.klimas@szostek-bar.pl Żródło: http://www.computerworld.pl/news/379763/jak.powin na.wygladac.serwerownia.od.srodka.html Środki
Jak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1
Dane osobowe wrażliwe... 2 Obowiązki informacyjne... 2 Kontakt do inspektora ochrony danych... 3 Zabezpieczenie danych osobowych... 3 Sankcje za naruszenia... 5 Wejście w życie RODO stało się wyzwaniem
UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE
UMOWA Nr UE.0150.5.2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.6.2018 zawarta w dniu.. r. pomiędzy stronami:., ul., NIP:.. reprezentowanym przez zwanym
PolGuard Consulting Sp.z o.o. 1
PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:
C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
UMOWA O ZACHOWANIU POUFNOŚCI
UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru
Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych
Projekt Załącznik do Umowy Nr.. Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych zawarta w dniu.. we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8 50-141
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH ( Umowa Powierzenia")
Załącznik do Umowy pożyczki Nr z dnia ( Umowa pożyczki ) UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH ( Umowa Powierzenia") A. Umowa Powierzenia stanowi integralną część Umowy pożyczki i określa zasady
Wykr. 1. SPOŁECZNY ASPEKT JAKOŚCI ŻYCIA W STOLICACH KRAJÓW UE (X )
w % 75 60 45 30 15 0 Helsinki Amsterdam Luksemburg Kopenhaga Wiedeń Lublana Bruksela Paryż Dublin Sztokholm Valletta Praga Londyn Berlin Rzym Nikozja Madryt Tallinn Lizbona Ryga Budapeszt Bratysława Warszawa
Odpowiedzialność zawodowa i cywilna lekarza
Odpowiedzialność zawodowa i cywilna lekarza Iwona Wrześniewska Wal Kurs Zdrowie Publiczne cz II. 2014 1 Odpowiedzialność cywilna 2 Charakter odpowiedzialności cywilnej 1. Odpowiedzialność cywilna ma charakter
Administrator Bezpieczeństwa informacji
Administrator Bezpieczeństwa informacji - teraźniejszość i przyszłość Jarosław Żabówka proinfosec@odoradca.pl 15 grudzień 2011 VI Internetowe Spotkanie ABI Plan prezentacji Dyrektywa i ustawa Praktyka
Umowa o świadczenie usług i przeniesienie autorskich praw majątkowych nr. ( Umowa )
Strona 1 Umowa o świadczenie usług i przeniesienie autorskich praw majątkowych nr. ( Umowa ) zawarta w dniu. r. w Warszawie między: firmą z siedzibą w Warszawie, przy ul. Ratuszowej 7/9 lok. 76, 03 450
Dokumentacja ochrony danych osobowych w firmie
Dokumentacja ochrony danych osobowych w firmie Obowiązek prowadzenia dokumentacji, o której będzie mowa w niniejszym artykule, spoczywa właściwie na każdym przedsiębiorstwie. Jeśli w toku prowadzonej przez
3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Gimnazjum, Szkoła Podstawowa i Przedszkole Samorządowe z Oddziałem Integracyjnym w Kaszczorze. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia
UMOWA NR.. powierzenia przetwarzania danych osobowych
Załącznik nr 7 do zapytania ofertowego UMOWA NR.. powierzenia przetwarzania danych osobowych zawarta we Wrocławiu, w dniu.. 2014 r. pomiędzy: Uniwersytetem Przyrodniczym we Wrocławiu, ul. C. K. Norwida
UMOWA O ZACHOWANIU POUFNOŚCI
UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu 2017 roku, pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie, 04-051, ul. Poligonowa 30, zarejestrowaną w Sądzie Rejonowym dla m.st. Warszawy w Warszawie, XIII
OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH
OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka
Pracownik a tajemnica wynagrodzenia?
Pracownik a tajemnica wynagrodzenia? Agenda: Interesariusze Aspekty prawne Relacje dotyczące poufności wynagrodzeń Klauzule w umowach o pracę Obowiązki służb kadrowych Sankcje Pytania HR (rekrutacja),
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
SPIS TREŚCI. Przedmowa... Wykaz skrótów...
SPIS TREŚCI Przedmowa... Wykaz skrótów... V XIII CZĘŚĆ I. WIADOMOŚCI OGÓLNE Rozdział I. Pojęcie i źródła prawa medycznego... 3 1. Pojęcie prawa medycznego... 3 Rozdział II. Wykonywanie zawodu medycznego...
Zakaz konkurencji. www.pip.gov.pl
www.pip.gov.pl Zawarcie umowy Pracodawca, który prowadzi działalność jako podmiot gospodarczy, może zabezpieczyć swoje interesy przed ewentualnymi, niepożądanymi zachowaniami aktualnie zatrudnionych, jak
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)
Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych
UMOWA O POWIERZENIU PRZETWARZANIA DANYCH
UMOWA O POWIERZENIU PRZETWARZANIA DANYCH zawarta w dniu w pomiędzy: GOPOS spółka z ograniczoną odpowiedzialnością z siedzibą w Krakowie, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Dane osobowe w data center
Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes
REGULAMIN BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 10 do Zarządzenia nr 40/2008 Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II 70, 00-175 Warszawa REGULAMIN BEZPIECZEŃSTWA INFORMACJI W ZARZĄDZANIU ZASOBAMI LUDZKIMI Spis
UMOWA WARUNKOWA. wpisaną do rejestru przedsiębiorców., NIP:.. REGON:, reprezentowaną przez:..., zwanym dalej Zamawiającym a
Załącznik nr 4 do Zapytania ofertowego nr 2/WnK/2015 UMOWA WARUNKOWA W związku z przygotowaniami do przedsięwzięcia projektowego pt... współfinansowanego przez Unię Europejską w ramach Programu Operacyjnego
UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE
UMOWA Nr UE.0150..2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.12.2018 zawarta w dniu.. r. pomiędzy stronami: Miejskim Ośrodkiem Pomocy Społecznej w
Czym jest tajemnica zawodowa?
Czym jest tajemnica zawodowa? Komentarz do Kodeksu karnego autorstwa M. Budyń-Kulik, P. Kozłowskiej-Kalisz, M. Kulika i M. Mozgawy : "tajemnica zawodowa istnieje, gdy wiadomość nią objęta została uzyskana
REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach
Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Umowa powierzenia przetwarzania danych osobowych
Umowa powierzenia przetwarzania danych osobowych zawarta w dniu.. 2016 roku w Ostrowcu pomiędzy Gminą Ostrowiec Świętokrzyski Urzędem Miasta, ul. Głogowskiego 3/5, 27-400 Ostrowiec Świętokrzyski reprezentowaną
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy
Załącznik nr10 do IWZ Załącznik nr 4 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 01.05.2018 roku w Gdyni pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej w Gdyni, 81-265 Gdynia,
OPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
UMOWA o praktyczną naukę zawodu
UMOWA o praktyczną naukę zawodu Zawarta dnia - - 20 r.. w Koszalinie, pomiędzy: Centrum Nauki i Biznesu "ŻAK" Sp. z o.o. ul. Piotrkowska 278, 90-361 Łódź wpisaną do Krajowego Rejestru Sądowego prowadzonego
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Jak zadbać o bezpieczeństwo na Osiedlu
Jak zadbać o bezpieczeństwo na Osiedlu Członkowie wspólnot mieszkaniowych coraz częściej decydują się na działania zmierzające do zapewniania bezpieczeństwa na obszarach należących do wspólnoty. W tym
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.
Załącznik nr 3 do SIWZ Umowa nr ADO/.../2018 powierzenia przetwarzania danych osobowych
Załącznik nr 3 do SIWZ Umowa nr ADO/.../2018 powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8 50-141 Wrocław,
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w.,... pomiędzy:
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w.,... pomiędzy: Poznańskim Ośrodkiem Specjalistycznych Usług Medycznych Samodzielnym Publicznym Zakładem Opieki Zdrowotnej z siedzibą w Poznaniu,
Ochrona Danych Osobowych
Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania