POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W. ATL "Achievement Through Learning" Sp. z o.o.

Podobne dokumenty
Amatorski Klub Sportowy Wybiegani Polkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Gabinecie chiropraktycznym Marcin Cieliczka

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

RODO - POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Oxymoron Sp. z o.o.

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Definicje. Wstęp. Przez użyte w Polityce określenia należy rozumieć:

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa Ochrony Danych Osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 IM. JÓZEFA LOMPY W RUDZIE ŚLĄSKIEJ

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POZNAŃ ul. Romana Maya 1

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Polityka Bezpieczeństwa Ochrony Danych Osobowych w Pomorskim Ośrodku Ruchu Drogowego w Gdańsku

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Dla

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. Stowarzyszeniu Lokalna Grupa Działania Gryflandia

SOLIDNA SZKOŁA ŻEGLARSTWA tel

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Polityka Ochrony Danych Osobowych Dating Show Paweł Kuberski Flat 2, Stella Court, Coxford Road SO16 5SL Southampton

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Polityka bezpieczeństwa informacji

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w MOSiR w Zielonej Górze

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W PROWADZONEJ PRZEZ PANA MARKA JANKIEWICZ DZIAŁALNOŚCI GOSPODARCZEJ O NAZWIE MAREK JANKIEWICZ

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

POLITYKA BEZPIECZEŃSTWA oraz PRZETWARZANIA DANYCH OSOBOWYCH

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

1. Polityka Bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Transkrypt:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W ATL "Achievement Through Learning" Sp. z o.o. 1

I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 8 IV. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe oraz sposobów ich zabezpieczeń... 10 V. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych... 11 VI. Struktura zbiorów danych wskazujących zawartość poszczególnych pól informacyjnych... 12 VII. Sposób przepływu danych między poszczególnymi systemami, współpracy systemów informatycznych ze zbiorami danych... 12 VIII. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzania danych... 13 IX. Instrukcja postępowania w przypadku zagrożeń i incydentów zagrażających bezpieczeństwu danych osobowych... 14 X. Zadania Administratora Danych lub Administratora Bezpieczeństwa Informacji... 16 XI. Zadania Administratora Systemu Informatycznego... 18 XII. Sprawozdanie roczne stanu systemu ochrony danych osobowych... 20 XIII. Szkolenia użytkowników... 20 XIV. Postanowienia końcowe... 211 2

I. Wstęp 1 Celem Polityki Bezpieczeństwa przetwarzania danych osobowych w ATL "Achievement Through Learning" Sp. z o.o., zwanej dalej Polityką Bezpieczeństwa, jest uzyskanie optymalnego i zgodnego z wymogami obowiązujących aktów prawnych, sposobu przetwarzania w ATL "Achievement Through Learning" Sp. z o.o. informacji zawierających dane osobowe, a przede wszystkim zapewnienie ochrony danych osobowych przetwarzanych w ATL "Achievement Through Learning" Sp. z o.o. (Biuro) przed wszelkiego rodzaju zagrożeniami, tak zewnętrznymi jak i wewnętrznymi. 2 Polityka Bezpieczeństwa została utworzona w związku z wymaganiami zawartymi w Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997 Nr 133 poz. 883 z późn. zm.) oraz Rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024), Rozporządzeniu Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz.U. 2015 nr 0 poz. 719), Rozporządzeniem Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz.U. 2015 nr 0 poz. 745). Opracowany dokument jest również zgodny z dyrektywą 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. w sprawie przetwarzania danych osób oraz ochrony prywatności w sektorze komunikacji elektronicznej (Dz. Urz. UE L 201, 31/07/2002 P. 0037 0047). 3 Obszarem przetwarzania danych osobowych w ATL "Achievement Through Learning" Sp. z o.o. są wydzielone pomieszczenia w budynku, w którym mieści się Biuro, tj. ul. Augustyna Locciego 26, 02-928 Warszawa. 3

4 Ochrona danych osobowych realizowana jest poprzez zabezpieczenia fizyczne, procedury organizacyjne, oprogramowanie systemowe, aplikacje oraz użytkowników. 5 1. Utrzymanie bezpieczeństwa przetwarzanych danych osobowych w ATL "Achievement Through Learning" Sp. z o.o. rozumiane jest jako zapewnienie ich poufności, integralności, rozliczalności oraz dostępności na odpowiednim poziomie. Miarą bezpieczeństwa jest wielkość ryzyka związanego z ochroną danych osobowych. 2. Zastosowane zabezpieczenia mają służyć osiągnięciu powyższych celów i zapewnić: 1) poufność danych rozumianą jako właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom; 2) integralność danych rozumianą jako właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany; 3) rozliczalność danych - rozumianą jako właściwość zapewniającą, że działania osoby mogą być przypisane w sposób jednoznaczny tylko tej osobie; 4) integralność systemu - rozumianą jako nienaruszalność systemu, niemożność jakiejkolwiek manipulacji, zarówno zamierzonej, jak i przypadkowej; 5) dostępność informacji - rozumianą jako zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią zasobów wtedy, gdy jest to potrzebne; 6) zarządzanie ryzykiem - rozumiane jako proces identyfikowania, kontrolowania i minimalizowania lub eliminowania ryzyka dotyczącego bezpieczeństwa, które może dotyczyć systemów informacyjnych służących do przetwarzania danych osobowych. 6 Administratorem Danych Osobowych przetwarzanych w ATL "Achievement Through Learning" Sp. z o.o. jest reprezentowany przez: Sicińska Majchrowska Elżbieta Edyta - Prezes Zarządu, Majchrowski Maciej - Wiceprezes Zarządu (do reprezentacji spółki uprawniony jest każdy z członków zarządu samodzielnie). 7 Osobą odpowiedzialną za bezpieczeństwo przetwarzania danych osobowych i nadzorującą przestrzeganie zasad ochrony danych osobowych w ATL "Achievement Through Learning" Sp. z o.o. jest Majchrowski Maciej. 4

II. Definicje 8 Przez użyte w Polityce Bezpieczeństwa określenia należy rozumieć: 1) Polityka Bezpieczeństwa rozumie się przez to Politykę Bezpieczeństwa Ochrony Danych Osobowych w ATL "Achievement Through Learning" Sp. z o.o.; 2) Administrator Danych Osobowych dalej jako Administrator danych; rozumie się przez to ATL "Achievement Through Learning" Sp. z o.o. reprezentowany przez: Sicińska Majchrowska Elżbieta Edyta - Prezes Zarządu, Majchrowski Maciej - Wiceprezes Zarządu (do reprezentacji spółki uprawniony jest każdy z członków zarządu samodzielnie).; 3) Osoba odpowiedzialna osoba fizyczna, upoważniona przez zarząd Administratora danych do zapewnienia bezpieczeństwa przetwarzania danych osobowych i nadzorującą przestrzeganie zasad ochrony danych osobowych w rozumieniu Ustawy i Rozporządzeń. 4) Administrator Bezpieczeństwa Informacji (także ABI) jeżeli zostanie powołany, rozumie się przez to osobę wyznaczoną przez Administratora Danych Osobowych, nadzorującą przestrzeganie zasad ochrony danych osobowych, w szczególności zabezpieczenia danych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem; 5) Biuro Biuro ATL "Achievement Through Learning" Sp. z o.o. mieści się: ul. ul. Augustyna Locciego 26, 02-928 Warszawa.; 6) Ustawa ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2015 r. poz. 2135, 2281, z 2016 r. poz. 195.); 7) Rozporządzenie rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024); 5

8) Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; 9) Zbiór danych osobowych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie; 10) Baza danych osobowych zbiór uporządkowanych powiązanych ze sobą tematycznie zapisanych danych. Baza danych jest złożona z elementów o określonej strukturze rekordów lub obiektów, w których są zapisywane dane osobowe; 11) Usuwanie danych rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dotyczą; a. Anonimizacja danych - Opinia 05/2014 w sprawie technik anonimizacji przyjęta w dniu 10 kwietnia 2014 r 12) Przetwarzane danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych; 13) System informatyczny - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych osobowych; 14) System tradycyjny - rozumie się przez to zespół procedur organizacyjnych, związanych z mechanicznym przetwarzaniem informacji i wyposażenia i środków trwałych w celu przetwarzania danych osobowych na papierze; 15) Zabezpieczenie danych w systemie informatycznym - rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem; 16) Administrator systemu informatycznego rozumie się przez to osobę lub osoby, upoważnione przez administratora danych osobowych do administrowania 6

i zarządzania systemami informatycznymi w ATL "Achievement Through Learning" Sp. z o.o., 17) Użytkownik - rozumie się przez to upoważnionego przez Administratora danych, wyznaczonego do przetwarzania danych osobowych pracownika lub członka zarządu ATL "Achievement Through Learning" Sp. z o.o., który odbył stosowne szkolenie w zakresie ochrony tych danych; a. nadawaniem uprawnień do przetwarzania danych i rejestrowaniem tych uprawnień w systemie informatycznym zajmuje się Administrator danych. 7

III. Zakres stosowania 9 1. W ATL "Achievement Through Learning" Sp. z o.o. przetwarzane są przede wszystkim informacje w zakresie art. 23 ust. 1 w związku z ust. 2 i ust. 4 w tym: dane klientów i ich kontrahentów w celu wykonywania czynności objętych umową, marketing bezpośredni własnych produktów lub usług administratora danych, dane kadrowe. 2. Informacje te są przetwarzane i składowane zarówno w postaci dokumentacji tradycyjnej (kiedy jest to konieczne) jak i elektronicznej (kiedy jest to konieczne). 3. Polityka Bezpieczeństwa zawiera dokumenty dotyczące wprowadzonych zabezpieczeń technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych. 10 Politykę Bezpieczeństwa stosuje się przede wszystkim do: 1) Danych osobowych przetwarzanych w systemie (enumeratywnie): Symfonia, Płatnik, Microsoft Office, Microsoft Windows, ACT!. a. Inne systemy zostaną każdorazowo wprowadzone do niniejszego dokumentu. 2) Wszystkich informacji dotyczących danych pracowników ATL "Achievement Through Learning" Sp. z o.o., w tym danych osobowych pracowników i treści zawieranych umów o pracę. 3) Wszystkich danych kandydatów do pracy zbieranych na etapie rekrutacji. 4) Informacji dotyczących zabezpieczenia danych osobowych, w tym w szczególności nazw kont i haseł w systemach przetwarzania danych osobowych. 5) Rejestru osób dopuszczonych do przetwarzania danych osobowych. 6) Innych dokumentów zawierających dane osobowe. 8

11 1. Zakresy ochrony danych osobowych określone przez dokumenty Polityki Bezpieczeństwa mają zastosowanie do systemów informatycznych ATL "Achievement Through Learning" Sp. z o.o., w których są przetwarzane dane osobowe, a w szczególności do: 1) wszystkich istniejących, wdrażanych obecnie lub w przyszłości systemów informatycznych oraz papierowych, w których przetwarzane są dane osobowe podlegające ochronie; 2) wszystkich lokalizacji - budynków i pomieszczeń, w których są lub będą przetwarzane informacje podlegające ochronie; 3) wszystkich pracowników w rozumieniu przepisów Kodeksu Pracy, stażystów i innych osób mających dostęp do informacji podlegających ochronie, w tym do członków zarządu ATL "Achievement Through Learning" Sp. z o.o. 2. Do stosowania zasad określonych przez dokumenty Polityki Bezpieczeństwa zobowiązani są wszyscy pracownicy w rozumieniu Kodeksu Pracy, stażyści oraz inne osoby mające dostęp do informacji podlegających ochronie, w tym członkowie zarządu ATL "Achievement Through Learning" Sp. z o.o. 3. Szczegółowe zasady znajdują się w instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. 12 Informacje niejawne nie są objęte zakresem niniejszej Polityki Bezpieczeństwa. 9

IV. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe oraz sposobów ich zabezpieczeń 13 1. Polityka obowiązuje w ATL "Achievement Through Learning" Sp. z o.o., w pomieszczeniach lub częściach pomieszczeń, w których przetwarzane są dane osobowe, a których wykaz został zamieszczony poniżej. 2. ATL "Achievement Through Learning" Sp. z o.o. mieści się pod adresem: ul. Augustyna Locciego 26, 02-928 Warszawa. 1. Wykaz pomieszczeń, w których przetwarzane są dane osobowe (wskazanie konkretnych nr pomieszczeń) Pokój nr 1. 2. Wykaz pomieszczeń, w których znajdują się komputery stanowiące element systemu informatycznego Pokój nr 1. 3. Wykaz pomieszczeń, gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (szafy z dokumentacją papierową, szafy zawierające komputerowe nośniki informacji z kopiami zapasowymi danych, stacje komputerowe, serwery i inne urządzenia komputerowe) Pokój nr 1, archiwum. 4. Wykaz pomieszczeń, w których składowane są uszkodzone komputerowe nośniki danych (taśmy, dyski, płyty CD, dyski przenośne, uszkodzone komputery) Niezwłoczna likwidacja. Przed procedurą likwidacji archiwum. 5. Wykaz pomieszczeń archiwum Pomieszczenie archiwum, wydzielone. 6. Wykaz programów, w których przetwarzane są dane osobowe Symfonia, Płatnik, Microsoft Office, Microsoft Windows, ACT! 7. Wykaz podmiotów zewnętrznych, które mają dostęp do danych osobowych lub je przetwarzają na Trustcon Sp. z o.o. ul. Szańcowa 17 01-458 Warszawa 10

podstawie podpisanych umów (np. informatyk) nazwa firmy, imię, nazwisko, adres, funkcja. 8. Inne (proszę podać inne informacje dotyczące pomieszczeń, w których przetwarzane są dane osobowe oraz ich zabezpieczeń). Szafy zamykane na klucz, pokoje zamykane na klucz, budynek chroniony, komputery z indywidualnymi hasłami systemowo wymuszona zmiana co 30 dni. Oddzielna stacja robocza ds. danych osobowych. V. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych 14 ATL "Achievement Through Learning" Sp. z o.o., Biuro. Lp.: Zbiór Danych Dział/ jednostka organizacyjna Program Lokalizacja bazy danych Miejsce przetwarzania danych 1. Dane klientów sekretariat, dział marketingu, zarząd zgodnie z KRS. MS OFFICE, ACT! Oddzielna stacja robocza ds. danych osobowych. Pokój nr 1, archiwum. Jednostki robocze, Zabezpieczone Rozporządzenie Ministra Spraw Wewnętrznych i Administracji 1 z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024) Art. 31 Pokój nr 1. 2. Dane kadrowe i pracownicze Zarząd, zgodnie z KRS Symfonia, Płatnik, Microsoft Office, Microsoft Windows, ACT! Pokój nr 1, archiwum. Pokój nr 1. Teczki personalne 3. Dane kontrahentów sekretariat, dział marketingu, zarząd zgodnie z KRS. Symfonia, Płatnik, Microsoft Office, Microsoft Windows, ACT! Pokój nr 1, archiwum, jednostki robocze Pokój nr 1. 11

VI. Struktura zbiorów danych wskazujących zawartość poszczególnych pól informacyjnych 15 Struktura zbiorów danych wskazujących zawartość poszczególnych pól informacyjnych dla programów i systemów stosowanych w ATL "Achievement Through Learning" Sp. z o.o. jest zgodna z przepisami i zaleceniami GIODO, a zwłaszcza: 1. USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2015 r. poz. 2135, 2281, z 2016 r. poz. 195. z późn. zm.). 2. ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych. (25.05.2015 r. Poz. 719) 3. ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji. (29.05.2015 r. Poz. 745) 4. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) VII. Sposób przepływu danych między poszczególnymi systemami, współpracy systemów informatycznych ze zbiorami danych Wyznacza Administrator danych. 12

VIII. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzania danych 16 1. Zabezpieczenia organizacyjne 1) sporządzono i wdrożono Politykę Bezpieczeństwa; 2) sporządzono i wdrożono Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w ATL "Achievement Through Learning" Sp. z o.o.; 3) wyznaczono Administratora Osobę odpowiedzialną; Majchrowski Maciej. 4) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienia nadane przez Administratora danych bądź osobę przez niego upoważnioną (Osoba odpowiedzialna) lub ABI (jeżeli został powołany); 5) stworzono procedurę postępowania w sytuacji naruszenia ochrony danych osobowych; 6) osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych oraz w zakresie zabezpieczeń systemu informatycznego; 7) osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy; 8) przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych; 9) przebywanie osób nieuprawnionych w pomieszczeniach, gdzie przetwarzane są dane osobowe jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu danych osobowych oraz w warunkach zapewniających bezpieczeństwo danych; 10) dokumenty i nośniki informacji zawierające dane osobowe, które podlegają zniszczeniu, neutralizuje się za pomocą urządzeń do tego przeznaczonych lub 13

dokonując takiej ich modyfikacji, która nie pozwoli na odtworzenie ich treści, aby po dokonaniu usunięcia danych niemożliwa była identyfikacja osób. 2. Zabezpieczenia techniczne 1. wewnętrzną sieć komputerową zabezpieczono poprzez odseparowanie od sieci publicznej za pomocą urządzenia stanowiącego bramę DNS, Firewall, oprogramowania antywirusowego. Zapewniono oddzielne stanowisko dla bazy danych niepołączone z siecią publiczna. 2. stanowiska komputerowe wyposażono w indywidualną ochronę antywirusową, 3. komputery zabezpieczono przed możliwością użytkowania przez osoby nieuprawnione do przetwarzania danych osobowych, za pomocą indywidualnego identyfikatora użytkowania i cykliczne wymuszanie zmiany hasła, 3. Środki ochrony fizycznej: a) obszar, na którym przetwarzane są dane osobowe, poza godzinami pracy, chroniony jest w sposób specjalny, b) obszar, na którym przetwarzane są dane osobowe objęty jest nadzorem, c) urządzenia służące do przetwarzania danych osobowych umieszcza się w zamykanych pomieszczeniach a dane w postaci pisemnej w zamkniętych szafach. IX. Instrukcja postępowania w przypadku zagrożeń i incydentów zagrażających bezpieczeństwu danych osobowych 17 1. Instrukcja definiuje katalog zagrożeń i incydentów zagrażających bezpieczeństwu danych osobowych oraz opisuje sposób reagowania na nie. Celem instrukcji jest minimalizacja skutków wystąpienia incydentów bezpieczeństwa, ograniczenie ryzyka powstania zagrożeń i występowania incydentów w przyszłości. 14

2. Każdy pracownik bądź członek zarządu ATL "Achievement Through Learning" Sp. z o.o.w przypadku stwierdzenia zagrożenia lub naruszenia ochrony danych osobowych, zobowiązany jest poinformować Administratora danych lub Osobę odpowiedzialną lub ABI (jeżeli został powołany). 3. Do typowych zagrożeń bezpieczeństwa danych osobowych należą: 1) niewłaściwe zabezpieczenie fizyczne pomieszczeń, urządzeń i dokumentów, 2) niewłaściwe zabezpieczenie sprzętu, oprogramowania przed wyciekiem, kradzieżą i utratą danych osobowych, 3) nieprzestrzeganie zasad ochrony danych osobowych przez pracowników. 4. Do typowych incydentów bezpieczeństwa danych osobowych należą: 1) zdarzenia losowe zewnętrzne (pożar obiektu/pomieszczenia, zalanie wodą, utrata zasilania, utrata łączności), 2) zdarzenia losowe wewnętrzne (awarie serwera, komputerów, twardych dysków, oprogramowania, pomyłki informatyków, użytkowników, utrata/ zagubienie danych), 3) umyślne incydenty (włamanie do systemu informatycznego lub pomieszczeń, kradzież danych/sprzętu, wyciek informacji, ujawnienie danych osobom nieupoważnionym, świadome zniszczenie dokumentów/danych, działanie wirusów i innego szkodliwego oprogramowania). 5. W przypadku stwierdzenia wystąpienia zagrożenia, Administrator danych i Osoba odpowiedzialna lub ABI (jeżeli został powołany) prowadzi postępowanie wyjaśniające w toku, którego: 1) ustala zakres i przyczyny zagrożenia oraz jego ewentualne skutki, 2) inicjuje ewentualne działania dyscyplinarne, 3) rekomenduje działania prewencyjne (zapobiegawcze) zmierzające do eliminacji podobnych zagrożeń w przyszłości, 4) dokumentuje prowadzone postępowania. 15

6. W przypadku stwierdzenia incydentu (naruszenia), Administrator danych łącznie z Osobą odpowiedzialną lub ABI (jeżeli został powołany), prowadzi postępowanie wyjaśniające w toku, którego: 1) ustala czas wystąpienia naruszenia, jego zakres, przyczyny, skutki oraz wielkość szkód, które zaistniały, 2) zabezpiecza ewentualne dowody, 3) ustala osoby odpowiedzialne za naruszenie, 4) podejmuje działania naprawcze (usuwa skutki incydentu i ogranicza szkody), 5) inicjuje działania dyscyplinarne, 6) wyciąga wnioski i rekomenduje działania korygujące zmierzające do eliminacji podobnych incydentów w przyszłości, 7) dokumentuje prowadzone postępowania. X. Zadania Administratora Danych, Osoby odpowiedzialnej lub Administratora Bezpieczeństwa Informacji (jeżeli został powołany) 18 Do najważniejszych obowiązków Administratora Danych, Osoby odpowiedzialnej lub ABI (jeżeli został powołany) należy: 1. organizacja bezpieczeństwa i ochrony danych osobowych zgodnie z wymogami ustawy o ochronie danych osobowych, 2. zapewnienie przetwarzania danych zgodnie z uregulowaniami Polityki, 3. wydawanie i anulowanie upoważnień do przetwarzania danych osobowych, 4. prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych, 5. prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych, prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych, 16

6. nadzór nad bezpieczeństwem danych osobowych, 7. kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami o ochronie danych osobowych, 8. inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych, 9. prowadzenie rejestru zbiorów danych przetwarzanych przez administratora danych, z wyjątkiem zbiorów, o których mowa w art. 43 ust. 1, zawierającego nazwę zbioru oraz informacje, o których mowa w art. 41 ust. 1 pkt 2 4a i 7. a) Rejestr, o którym mowa w ust. 2 pkt 2, jest jawny. Przepis art. 42 ust. 2 stosuje się odpowiednio. 19 Osoba odpowiedzialna lub Administrator Bezpieczeństwa Informacji (jeżeli zostanie powołany) ma prawo: 1) wyznaczania, rekomendowania i egzekwowania wykonania zadań związanych z ochroną danych osobowych w ATL "Achievement Through Learning" Sp. z o.o.; 2) wstępu do pomieszczeń w których zlokalizowane są zbiory danych i przeprowadzenia niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z ustawą; 3) żądania złożenia pisemnych lub ustnych wyjaśnień w zakresie niezbędnym do ustalenia stanu faktycznego; 4) żądania okazania dokumentów i wszelkich danych mających bezpośredni związek z problematyką kontroli; 5) żądania udostępnienia do kontroli urządzeń, nośników oraz systemów informatycznych służących do przetwarzania danych. 17

XI. Zadania Administratora Systemu Informatycznego 20 1. Administrator Systemu Informatycznego, który może być zarazem Osobą odpowiedzialną lub Administratorem Bezpieczeństwa Informacji powołanym przez ATL "Achievement Through Learning" Sp. z o.o., odpowiedzialny jest za: 1) Bieżący monitoring i zapewnienie ciągłości działania systemu informatycznego oraz baz danych. 2) Optymalizację wydajności systemu informatycznego, baz danych, instalacje i konfiguracje sprzętu sieciowego i serwerowego. 3) Instalacje i konfiguracje oprogramowania systemowego, sieciowego, oprogramowania bazodanowego. 4) Konfigurację i administrowanie oprogramowaniem systemowym, sieciowym oraz bazodanowym zabezpieczającym dane chronione przed nieupoważnionym dostępem. 5) Nadzór nad zapewnieniem awaryjnego zasilania komputerów lub ich bezstratnego działania oraz innych urządzeń mających wpływ na bezpieczeństwo przetwarzania danych. 6) Współpracę z dostawcami usług oraz sprzętu sieciowego i serwerowego oraz zapewnienie zapisów dotyczących ochrony danych osobowych. 7) Zarządzanie kopiami awaryjnymi konfiguracji oprogramowania. 8) Zarządzanie kopiami awaryjnymi danych osobowych oraz zasobów umożliwiających ich przetwarzanie. 9) Przeciwdziałanie próbom naruszenia bezpieczeństwa informacji. 10) Przyznawanie na wniosek Administratora danych, Osoby odpowiedzialnej (jeżeli odręby) lub Administratora Bezpieczeństwa Informacji (jeżeli został powołany) ściśle określonych praw dostępu do informacji w danym systemie. 11) Wnioskowanie do Administratora danych, Osoby odpowiedzialnej (jeżeli odrębny) lub Administratora Bezpieczeństwa Informacji (jeżeli został 18

powołany) w sprawie zmian lub usprawnienia procedur bezpieczeństwa i standardów zabezpieczeń. 12) Zarządzanie licencjami, procedurami ich dotyczącymi. 13) Prowadzenie profilaktyki antywirusowej. 2. Praca Administratora Systemu Informatycznego jest nadzorowana pod względem przestrzegania ustawy o ochronie danych osobowych, Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych oraz Polityki Bezpieczeństwa przez Administratora danych. 19

XII. Sprawozdanie roczne stanu systemu ochrony danych osobowych 21 1. Corocznie do dnia 30 lipca, Osoba odpowiedzialna, ABI (jeżeli zostanie powołany) lub wyznaczony przez Administratora danych pracownik przygotowuje sprawozdanie roczne stanu funkcjonowania systemu ochrony danych osobowych, 2. W spotkaniu sprawozdawczym uczestniczą: Administrator danych oraz: Osoba odpowiedzialna, ABI (jeżeli zostanie powołany) i Administrator Systemu Informatycznego (jeżeli odrębny). Na wniosek co najmniej jednego z uczestników w spotkaniu mogą wziąć udział: członkowie zarządu, informatyk, kierownicy działów/jednostek, pracownicy. 3. Sprawozdanie przygotowywane jest w formie pisemnej. XIII. Szkolenia użytkowników 22 1. Każdy użytkownik przed dopuszczeniem do pracy z systemem informatycznym przetwarzającym dane osobowe lub zbiorami danych osobowych w wersji papierowej winien być poddany przeszkoleniu w zakresie ochrony danych osobowych w zbiorach elektronicznych i papierowych. 2. Za przeprowadzenie szkolenia odpowiada Administrator danych, Osoba odpowiedzialna lub Administrator Bezpieczeństwa Informacji (jeżeli zostanie powołany). 3. Zakres szkolenia powinien obejmować zaznajomienie użytkownika z przepisami ustawy o ochronie danych osobowych oraz wydanymi na jej podstawie aktami wykonawczymi oraz instrukcjami obowiązującymi u Administratora danych, a także o zobowiązaniu się do ich przestrzegania. 20

4. Szkolenie zostaje zakończone podpisaniem przez słuchacza oświadczenia o wzięciu udziału w szkoleniu i jego zrozumieniu oraz zobowiązaniu się do przestrzegania przedstawionych w trakcie szkolenia zasad ochrony danych osobowych. 5. Dokument ten jest przechowywany w aktach osobowych użytkowników i stanowi podstawę do podejmowania działań w celu nadania im uprawnień do korzystania z systemu informatycznego przetwarzającego dane osobowe. XIV. Postanowienia końcowe 23 1. Polityka jest dokumentem wewnętrznym i nie może być udostępniania osobom postronnym w żadnej formie. 2. Administrator danych, Osoba odpowiedzialna lub Administrator Bezpieczeństwa Informacji (jeżeli został powołany) mają obowiązek zapoznać z treścią Polityki każdego użytkownika. 3. Wszystkie regulacje dotyczące systemów informatycznych, określone w Polityce dotyczą również przetwarzania danych osobowych w bazach prowadzonych w jakiejkolwiek innej formie. 4. Użytkownicy zobowiązani są do stosowania przy przetwarzaniu danych osobowych postanowień zawartych w Polityce. 5. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także, gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, można wszcząć postępowanie dyscyplinarne. 6. Kara dyscyplinarna orzeczona wobec osoby uchylającej się od powiadomienia nie wyklucza odpowiedzialności karnej tej osoby, zgodnie z ustawą oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat. 7. W sprawach nieuregulowanych w Polityce mają zastosowanie przepisy ustawy oraz rozporządzenia. 21

22

ZAŁ 1. WZÓR UPOWAŻNIENIA DO PRZETWARZANIA DANYCH OSOBOWYCH U P O W A Ż N I E N I E D O P R Z E T W A R Z A N I A D A N Y C H O S O B O W Y C H Niniejszym, jako Administrator danych osobowych w z siedzibą w... (dalej..), na mocy uprawnienia do nadawania upoważnień przez Administratora Danych, na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997 Nr 133 poz. 883 z późn. zm.) upoważniam: Imię i nazwisko upoważnianej osoby Zbiory danych objęte zakresem upoważnienia Osoba upoważniona obowiązana jest przetwarzać dane osobowe zawarte w ww. zbiorach danych osobowych w zakresie i w sposób wymagany do wypełnienia obowiązków służbowych względem Administratora Danych. Osoba upoważniona zobowiązuje się do przetwarzania danych osobowych zgodnie z udzielonym upoważnieniem oraz z przepisami Ustawy o ochronie danych osobowych, wydanymi na jej podstawie aktami wykonawczymi i obowiązującymi w. wewnętrznymi regulacjami w sprawie ochrony danych osobowych. Naruszenie ww. obowiązków może skutkować poniesieniem odpowiedzialności karnej na podstawie przepisów określonych w Ustawie o ochronie danych osobowych oraz stanowi ciężkie naruszenie obowiązków pracowniczych, które może być podstawą rozwiązania umowy o pracę w trybie art. 52 Kodeksu Pracy lub odpowiedzialności cywilnej. Upoważnienie jest ważne do czasu zakończenia stosunku pracy, stosunku cywilnoprawnego lub odwołania. Data i podpis upoważniającego Data i podpis osoby upoważnionej Oświadczenie Oświadczam, że zapoznałam/em się w zakresie wynikającym z przydzielonych zadań z obowiązującymi w odniesieniu do ochrony danych osobowych przepisami prawa i regulacjami wewnętrznymi obowiązującymi w (w szczególności z Dokumentacją ochrony danych osobowych). Przyjmuję do wiadomości zawarte w nich obowiązki dotyczące ochrony danych osobowych i zobowiązuję się do ich stosowania. Świadoma/y jestem obowiązku ochrony danych osobowych na zajmowanym stanowisku i w zakresie udzielonego mi upoważnienia do przetwarzania danych osobowych, a w szczególności obowiązku zachowania w tajemnicy danych osobowych i sposobów ich zabezpieczenia, również po ustaniu zatrudnienia lub współpracy. Rozdzielnik 2 egz. w oryginale: 1 x oryginał dokumentacja kadrowa 1 x oryginał osoba upoważniona Data i podpis osoby upoważnionej 23

ZAŁ. 2 WZÓR OŚWIADCZENIA OSOBY UPOWAŻNIONEJ DO PRZETWARZANIA DANYCH OSOBOWYCH. OŚWIADCZENIE OSOBY UPOWAŻNIONEJ DO PRZETWARZANIA DANYCH OSOBOWYCH..... (imię i nazwisko pracownika).... (adres)....., dnia roku OŚWIADCZENIE 1 Oświadczam, że znana mi jest treść przepisów ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych oraz rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 28 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, a także przepisów o odpowiedzialności karnej za naruszenie ochrony danych osobowych. 2 Jednocześnie zobowiązuję się nie ujawniać wiadomości, z którymi zapoznałem/zapoznałam się z racji stosunku pracy z panią/panem.., prowadzącą/cym działalność gospodarczą pod firmą z siedzibą w.., a w szczególności nie będę: a ujawniać danych zawartych w eksploatowanych w systemach informatycznych, zwłaszcza danych osobowych znajdujących się w tym systemach, b ujawniać szczegółów technologicznych używanych systemów oraz oprogramowania, c d udostępniać osobom nieupoważnionym nośników oraz dokumentów w formie papierowej lub elektronicznej, kopiować lub przetwarzać dane osobowe w sposób inny niż dopuszczony obowiązującymi regulacjami wewnętrznymi obowiązującymi u pracodawcy. Podpis pracownika 24