POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Polityka Bezpieczeństwa Danych Osobowych. Zielona Terapia

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Ochrona danych osobowych w biurach rachunkowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie

Polityka bezpieczeństwa informacji

Polityka Bezpieczeństwa Danych Osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA PRYWATNOŚCI SERWISU

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA

Pakiet RODO MEDFOOD GROUP Sp. Z O.O.

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu... pomiędzy zwana dalej Przetwarzającym

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

POLITYKA OCHRONY DANYCH OSOBOWYCH W ASPEKT LABORATORIUM SP. Z O.O. Z DNIA 25 MAJA 2018 R.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Miejskim Szpitalem Zespolonym w Olsztynie, Olsztyn, ul. Niepodległości 44

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Szkoły Podstawowej nr 3 im. Henryka Brodatego w Złotoryi

Backup & Storage - organizacyjne i prawne aspekty korzystania z usługi

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Pakiet RODO dla Komunalnej Energetyki Cieplnej "KOMEC" Sp. z o.o.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

1 Postanowienia ogólne. 2 Podstawowe definicje

Polityka Ochrony Danych Osobowych w Spirax Sarco Sp. z o.o., ul. Jutrzenki 98, Warszawa, z dnia

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych "MECHANIK" w Jeleniej Górze

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

inny podmiot, który przetwarza dane osobowe w imieniu administratora;

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

I. Podstawowe Definicje

Polityka Cookies I. DEFINICJE

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W KANCELARII: PATRYCJA JANKOWSKA KANCELARIA RADCY PRAWNEGO. Warszawa, r.

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Polityka prywatności zawierająca informacje dotyczące przetwarzania dla poszczególnych kategorii podmiotów danych. (klauzule informacyjne)

ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.

PRAWA PODMIOTÓW DANYCH - PROCEDURA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI HOTELU SZRENICOWY DWÓR

POLITYKA OCHRONY DANYCH OSOBOWYCH. Administrator danych osobowych: REGON:

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - WZÓR. zawarta w dniu... w. pomiędzy:

INSTRUKCJA OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ CENTRUM W OTWOCKU I. POSTANOWIENIA OGÓLNE

Monitorowanie systemów IT

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Al. J. Ch. Szucha 8, Warszawa

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI Wersja 1.0 z dn Informacje ogólne

POLITYKA OCHRONY DANYCH OSOBOWYCH

ZP Załącznik nr 4 UMOWA NR ZP O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA PRYWATNOŚCI

KLAUZULA INFORMACYJNA DLA KANDYDATÓW DO PRACY (REKRUTACJA) Data: r. Wersja 2

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Polityka Prywatności w Muzeum Wojsk Lądowych w Bydgoszczy

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Transkrypt:

BIURO TŁUMACZEŃ NIUANS S.C. 44-100 Gliwice ul. Młyńska 1/1 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH wersja 1.0 maj 2018 r.

1. [definicje] a. Administrator Danych Małgorzata Malcharczik-Dziura i Arkadiusz Dziura prowadzący działalność gospodarczą pod nazwą Biuro Tłumaczeń NIUANS S.C., ul. Młyńska 1/1, 44-100 Gliwice, REGON 276414294. b. Dane osobowe informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie, której dane dotyczą ); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora, takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej. c. Przetwarzanie operacja lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, takie jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie. d. RODO Rozporządzenie Parlamentu Europejskiego i Rady UE 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. e. Osoba upoważniona osoba upoważniona przez Administratora do przetwarzania danych osobowych. Upoważnienie określa rodzaj danych, do których Osoba upoważniona ma dostęp, oraz zawiera deklarację Osoby upoważnionej co do nieograniczonego w czasie zachowania w poufności danych osobowych, do których ma i miała dostęp. Upoważnienie ma formę pisemną i jest udzielane przez reprezentantów Administratora. Administrator prowadzi ewidencję upoważnień. f. Identyfikator użytkownika ciąg znaków identyfikujący Osobę upoważnioną do przetwarzania danych w systemie informatycznym. g. Hasło ciąg znaków umożliwiający zalogowanie się Osoby upoważnionej w systemie informatycznym. 2. [miejsce przetwarzania danych] a. Dane są przetwarzane w siedzibie Administratora. b. Przetwarzanie danych poza siedzibą Administratora jest dopuszczalne jedynie w razie zapewnienia środków bezpieczeństwa danych osobowych w stopniu analogicznym do Polityki Bezpieczeństwa.

3. [podstawowe zasady] a. Dane są udostępnianie jedynie w niezbędnym zakresie wymaganym dla wykonywania czynności przez Osoby upoważnione. b. Administrator oraz Osoby upoważnione w możliwe najszerszy i najpełniejszy sposób zapewniają: poufność i integralność tj., iż dane będą przetwarzane w sposób zapewniający ich odpowiednie bezpieczeństwo, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, a także zapewniające, że dane te nie będą ujawnione osobom nieuprawnionym, dostępność tj., iż dane są dostępne na żądanie upoważnionego podmiotu lub Upoważnionej osoby, rozliczalność tj. takie postępowanie, aby możliwe było wykazanie przestrzegania przepisów RODO. c. Przekazywanie danych Procesorowi wymaga zawarcia umowy, której minimalne standardy określa RODO. d. Załącznikami do Polityki Bezpieczeństwa są: wykaz zbiorów danych osobowych: - CRM imiona, nazwiska, dane teleadresowe tłumaczy, imiona, nazwiska, dane teleadresowe klientów indywidualnych, nazwy, dane teleadresowe firm, - repertorium tłumaczeń przysięgłych imiona, nazwiska, dane teleadresowe klientów indywidualnych, nazwy, dane teleadresowe firm, podstawowe dane na temat dokumentów przekazanych do tłumaczenia (instytucja wydająca dokument, rodzaj dokumentu, jego numer i data jego wydania). 4. [zakres obowiązywania] Polityka Bezpieczeństwa obowiązuje wszystkich pracowników Administratora oraz osoby i podmioty z nim współpracujące bez względu na prawną podstawę współpracy. 5. [osoby mające dostęp do danych osobowych przetwarzanych] a. Do danych osobowych przetwarzanych w formie papierowej oraz w systemach informatycznych mają dostęp osoby upoważnione: pracownicy Administratora na podstawie imiennego upoważnienia określającego zakres dostępnych danych, współpracujący z Administratorem tłumacze na podstawie imiennego upoważnienia określającego zakres dostępnych danych, pełnomocnicy Administratora na podstawie imiennego upoważnienia określającego zakres dostępnych danych lub odpowiedniej umowy,

eksperci i doradcy Administratora na podstawie imiennego upoważnienia określającego zakres dostępnych danych lub odpowiedniej umowy, inne osoby i podmioty współpracujące z Administratorem w zakresie obsługi spraw Klientów, osoby działające na zlecenie władz państwowych lub sądu, działające na podstawie przepisów prawa. b. Niezależnie od upoważnień z osobami trzecimi i podmiotami kooperującymi przy wykonaniu tłumaczenia, w szczególności z kooperującymi biurami tłumaczeń, zawierane są umowy powierzenia danych osobowych. c. Każda osoba posiadająca upoważnienie do przetwarzania danych osobowych w systemach informatycznych posiada swój identyfikator oraz hasło pozwalające na zalogowanie się do systemu informatycznego, w którym przetwarzane są dane osobowe. W razie prowadzenia czynności serwisowych zdalnych przez firmy informatyczne wgląd w dane osobowe powinien być niemożliwy lub maksymalnie ograniczony. Jeżeli wgląd taki jest technologicznie niezbędny, firma informatyczna winna niezwłocznie po wykorzystaniu zniszczyć skopiowane dane. d. Jeżeli do przywrócenia prawidłowego działania systemu niezbędna jest pomoc podmiotu zewnętrznego, wszelkie czynności na sprzęcie komputerowym dokonywane w siedzibie firmy w obszarze przetwarzania danych osobowych powinny odbywać się w obecności Administratora. 6. [bezpieczeństwo fizyczne] a. Pomieszczenia, w których przechowywane są nośniki zawierające dane osobowe (np. akta podręczne, akta osobowe, umowy z osobami fizycznymi, systemy informatyczne, serwerownie), nie są dostępne dla interesantów i osób postronnych. b. W pomieszczeniach, w których przechowywane są nośniki zawierające dane osobowe, obowiązuje zakaz używania urządzeń rejestrujących obraz lub dźwięk. c. Pomieszczenia, w których przechowywane są nośniki zawierające dane osobowe, są poza godzinami pracy zamykane na klucz. d. Pomieszczenia, w których przechowywane są nośniki zawierające dane osobowe, nie mogą pozostawać otwarte bez dozoru. 7. [zasada czystego biurka] Podczas obsługi klienta monitory powinny być ustawione tak, aby uniemożliwić podgląd osobom postronnym, a dokumenty zawierające dane osobowe osoby innej niż interesant nie mogą znajdować się w zasięgu wzroku interesanta.

8. [bezpieczeństwo urządzeń systemu informatycznego] Administrator jest odpowiedzialny za przestrzeganie zasad bezpieczeństwa przetwarzania danych osobowych w zakresie systemu informatycznego służącego do tego celu. Do obowiązków Administratora należy także kontrola przepływu informacji pomiędzy systemem informatycznym a siecią publiczną oraz kontrola działań inicjowanych z sieci publicznej i systemu informatycznego. Obowiązkiem Administratora jest również zabezpieczenie sprzętu komputerowego przed nieuprawnionym dostępem oraz przeprowadzanie analizy ryzyka uwzględniającej realne zagrożenia dla systemu informatycznego. 9. [hasła i dostęp zdalny] a. Każda Osoba upoważniona posiada właściwy tylko dla siebie Identyfikator użytkownika. b. Logowanie do systemu odbywa się przy użyciu hasła. c. Hasło składa się z co najmniej 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. d. Użytkownik jest zobowiązany do zabezpieczenia swojego hasła przed nieuprawnionym dostępem osób trzecich. e. W sposób wskazany wyżej odbywa się logowanie także do systemu operacyjnego komputera, na którym są przechowywane dane f. Osoby upoważnione mogą w uzasadnionych przypadkach uzyskać zdalny dostęp do systemu informatycznego. W takim przypadku dane są szyfrowane, a dostęp wymaga środków bezpieczeństwa analogicznych do wskazanych w pkt. a e. g. W przypadku wygaśnięcia upoważnienia Administrator zobowiązany jest do dopełnienia czynności uniemożliwiających ponowne wykorzystanie identyfikatora użytkownika, którego uprawnienia wygasły. 10. [zabezpieczenie systemu informatycznego] a. System informatyczny zabezpiecza się przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do tego systemu poprzez stosowanie specjalistycznego oprogramowania. b. W systemie informatycznym stosowane jest oprogramowanie firewall zapewniające kontrolę przepływu informacji oraz działań inicjowanych z zewnątrz i od wewnątrz systemu. c. Użytkownikom nie wolno otwierać na komputerach, na których odbywa się przetwarzanie danych osobowych, plików pochodzących z niewiadomego źródła.

11. [zasada czystego ekranu] a. System jest skonfigurowany w taki sposób, aby po okresie 30 minut bezczynności uruchamiany był wygaszacz ekranu. Do ponownego wznowienia pracy konieczne jest ponowne zalogowanie się przy użyciu identyfikatora i hasła. b. Po zakończeniu pracy użytkownik jest zobowiązany do wylogowania się, a następnie do wyłączenia komputera. c. W razie pracy z dokumentem lub innym plikiem w obecności innej osoby, w szczególności osoby, której dane dotyczą, należy zadbać, aby nie był możliwy podgląd innych dokumentów lub plików. 12. [poczta elektroniczna] a. Poczta elektroniczna obsługiwana jest przez serwer: gmail.com. b. Operator poczty elektronicznej zapewnia bezpieczeństwo danych, w tym korespondencji mailowej, w szczególności zabezpieczenia dostęp do plików poczty przez osoby nieuprawnione. c. Przesyłając korespondencję mailową, należy zadbać o nieujawnianie adresów mailowych osób innych niż adresat, chyba że korespondujące osoby ujawniły wobec siebie swoje adresy mailowe. 13. [kopie zapasowe] a. Raz w miesiącu Administrator wykonuje kopie pełne baz danych (backupy baz) do katalogu na serwerze baz danych, który znajduje się pomieszczeniu, do którego dostęp ma jedynie Administrator oraz, w sytuacjach wyjątkowych, osoba przez niego wyznaczona. b. Wykonane kopie zapasowe przechowywane są również na serwerze kopii, który znajduje się w zamykanej szafie poza pomieszczeniem, w którym znajduje się serwer. 14. [przegląd bezpieczeństwa danych] a. Administrator raz na 12 miesięcy wykonuje generalny przegląd systemu informatycznego, polegający na ustaleniu poprawności działania tych jego elementów, które są niezbędne do zapewnienia realizacji funkcji wynikających z niniejszej Polityki. b. W przypadku stwierdzenia przez Administratora nieprawidłowości w działaniu elementów systemu podejmuje on niezwłocznie czynności zmierzające do przywrócenia ich prawidłowego działania. c. Administrator wykonuje również przegląd zasad bezpieczeństwa danych innych niż gromadzone w systemie informatycznym.

15. [naruszenia zasad ochrony danych osobowych] a. Naruszenie danych osobowych podlega zgłoszeniu szczegółowo opisanemu w art. 33 RODO. b. Zgłoszenie powinno nastąpić organowi nadzorczemu nie później niż w terminie 72 godzin po stwierdzeniu naruszenia. c. W przypadku naruszenia ochrony danych osobowych zgłoszenie go organowi nadzorczemu powinno: opisywać charakter naruszenia ochrony danych osobowych, w tym w miarę możliwości wskazywać kategorię i przybliżoną liczbę osób, których dane dotyczą, oraz kategorię i przybliżoną liczbę wpisów danych osobowych, których dotyczy naruszenie; zawierać imię i nazwisko oraz dane kontaktowe osoby, od której można uzyskać więcej informacji; opisywać możliwe konsekwencje naruszenia ochrony danych osobowych; opisywać środki zastosowane lub proponowane przez Administratora w celu zaradzenia naruszeniu ochrony danych osobowych, w tym w stosownych przypadkach środki w celu zminimalizowania jego ewentualnych negatywnych skutków. d. Administrator dokumentuje wszelkie naruszenia ochrony danych osobowych, w tym okoliczności naruszenia ochrony danych osobowych, jego skutki oraz podjęte działania zaradcze. e. Naruszenie ochrony danych osobowych powoduje każdorazowo przegląd procedur ochrony danych osobowych w celu uniknięcia podobnej sytuacji w przyszłości. f. Jeżeli naruszenie ochrony danych osobowych może spowodować wysokie naruszenia praw lub wolności osób fizycznych, Administrator bez zbędnej zwłoki zawiadamia osobę, której dane dotyczą o takim naruszeniu (zgodnie z art. 34 RODO). 16. [postanowienia końcowe] Administrator nie przeprowadził oceny skutków przetwarzania dla ochrony danych, gdyż charakter, zakres, kontekst i cele przetwarzania danych osobowych nie wskazują na duże prawdopodobieństwo wysokiego ryzyka naruszenia praw lub wolności osób fizycznych.