POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

OCHRONA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA. w spółce W.EG Polska sp. z o.o. z siedzibą we Wrocławiu

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA

POLITYKA OCHRONY DANYCH OSOBOWYCH

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

Rozdział I Postanowienia ogólne

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

POLITYKA OCHRONY DANYCH OSOBOWYCH

Informacja o danych osobowych w Stowarzyszeniu Ośrodek Sportowo Terapeutyczny Akademia Technik Walk z siedzibą w Gdańsku

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Polityka Bezpieczeństwa

Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia...

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

POLITYKA BEZPIECZEŃSTWA

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu r. w Poznaniu pomiędzy:

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Wydawnictwa Interaktywnego Medutools Spółka z ograniczoną odpowiedzialnością

Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Transkrypt:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS 0000166771 (dalej zwana Spółką ) zwana dalej Polityką, została wydana w związku z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) dalej RODO. 2. Celem Polityki jest zapewnienie ochrony danych osobowych przetwarzanych w celach określonych w RODO przez Spółkę przed wszelkiego rodzaju zagrożeniami, tak wewnętrznymi jak i zewnętrznymi, świadomymi lub nieświadomymi. 3. Polityka zawiera informacje dotyczące rozpoznawania procesów przetwarzania danych osobowych oraz wprowadzonych zabezpieczeń technicznych i organizacyjnych, zapewniających ochronę przetwarzanych danych osobowych. 4. Przetwarzanie danych osobowych przez Spółkę odbywa się za pomocą systemów informatycznych. 2 Definicje 1. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; 2. Zbiór danych osobowych każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie; 3. Przetwarzanie danych wszelkie operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych; 4. System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych osobowych; 5. Usuwanie danych zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą; 6. Użytkownik danych osoba upoważniona do bezpośredniego dostępu do danych osobowych przetwarzanych w systemie informatycznym, która posiada ustalony login i hasło; 3 Wykaz budynków, pomieszczeń lub części pomieszczeń, w których przetwarzane są dane osobowe 1. Przetwarzanie danych osobowych odbywa się w siedzibie Spółki. 2. Dane osobowe są przechowywane w następujących pomieszczeniach:

a. Pokój administracji i działu operacyjnego w siedzibie Spółki w trybie roboczym, w zależności od potrzeb; b. Pomieszczenie Zarządu w trybie roboczym, w zależności od potrzeb; c. Pomieszczenie Archiwum przechowywanie dostęp zabezpieczony zamkiem. 3. Kopie danych osobowych przechowywane są na dyskach komputerowych lub innych nośnikach danych, które przechowywane są w siedzibie Spółki, na komputerach pracowniczych, częściowo także na serwerach firmowych. 4. Szafa w której znajdują się kopie zapasowe znajduje się w pomieszczeniu Archiwum. 5. Osoby nieupoważnione mogą przebywać w pomieszczeniach, w których przechowuje się dane osobowe za zgodą Administratora lub w obecności osoby upoważnionej do przetwarzania danych osobowych. 6. Dostęp do pomieszczeń, w których znajduje się sprzęt komputerowy, podlega kontroli, w celu zabezpieczenia sprzętu oraz danych osobowych i oprogramowania przed ich wykorzystaniem lub zniszczeniem przez osoby trzecie. 7. Pomieszczenia, w których znajduje się sprzęt komputerowy służący do przetwarzania danych osobowych wyposażone są w zamki. Ostatni z użytkowników danych, który opuszcza pomieszczenie ma obowiązek zamknąć drzwi na klucz. 8. Administrator Biura prowadzi pisemną ewidencję wydawania kluczy do pomieszczeń w których przechowywane są dane osobowe. 4 Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych 1. Zbiory danych osobowych składają się z: a. danych osobowych pracowników oraz osób współpracujących w oparciu o umowy cywilne; b. danych osobowych klientów w tym przede wszystkim jednoosobowe działalności gospodarcze, spółki 2. Dane w zbiorach mają formę elektroniczną i są przetwarzane w zasobach systemu informatycznego oraz formę papierową i są przetwarzane w siedzibie Spółki. 3. Do zasobów systemu informatycznego służącego do przetwarzania danych osobowych zalicza się: a. System SAGE SYMFONIA w którym przetwarzane są zbiory danych osobowych klientów b. System SAGE SYMFONIA - w którym przetwarzane są zbiory danych osób zatrudnionych w Spółce na podstawie umów o pracę oraz osób współpracujących w oparciu o umowy cywilne; c. Pliki Word i Excel na komputerach tworzone ad hoc oddzielnie dla każdego kontrahenta. Dane powinny być usuwane odpowiednio do potrzeb realizacji usługi, z zastrzeżeniem odpowiednich przepisów podatkowych, ubezpieczeniowych, okresu rękojmi i gwarancji. 5. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi 1. W zbiorze danych przetwarzane są dane osobowe:

a. pracowników oraz osób współpracujących w oparciu o umowy cywilne; b. klientów. 2. Dane pracowników oraz osób współpracujących w oparciu o umowy cywilne zawierają: i. Imię i nazwisko; ii. adres zamieszkania/zameldowania; iii. PESEL; iv. NIP; v. Datę urodzenia; vi. Numer rachunku bankowego; vii. Numer telefonu; viii. Adres email. 3. Dane Klientów i kontrahentów zawierają: ix. Imię i nazwisko; x. adres zamieszkania; xi. adres siedziby xii. PESEL; xiii. NIP; xiv. Numer rachunku bankowego; xv. Numer telefonu; xvi. Adres email. 6. Sposób przepływu danych pomiędzy systemami 1. Obieg dokumentów zawierających dane osobowe, pomiędzy komórkami organizacyjnymi Spółki powinien odbywać się w sposób zapewniający pełną ochronę przed ujawnieniem zawartych w tych dokumentach danych. W tym celu wykorzystuje się certyfikowane programy pocztowe oraz szyfrowane połączenia. 2. Nie jest dozwolone kopiowanie danych niezaszyfrowanych, w szczególności ich przechowywanie lub przenoszenie na niezabezpieczonych hasłem nośnikach (pendrive, CD, DVD, email). 3. Przekazywanie danych w systemie informatycznym odbywa się w sposób szyfrowany. 7. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przy przetwarzaniu danych osobowych 1. Do zastosowanych przez Administratora Danych i osoby przez niego upoważnione, środków organizacyjnych służących zapewnieniu poufności, integralności i rozliczalności przy przetwarzaniu danych osobowych należy: a. Opracowanie i wdrożenie niniejszej Polityki; b. Zarządzanie systemami informatycznymi Spółki w sposób zapewniający odpowiednie bezpieczeństwo, szyfrowanie, back-up danych zabezpieczające przed nieautoryzowanym dostępem osób trzecich; c. Nadanie przez Spółkę członkom organów Spółki, pracownikom, osobom współpracującym upoważnienia do przetwarzania danych osobowych;

d. Sprawowanie przez Spółkę kontroli i nadzoru nad procesem wprowadzenia danych osobowych do zbioru oraz ich udostępnienia. e. Prowadzenie rejestru czynności związanych z przetwarzaniem danych. 2. Dostęp do danych wprowadzonych przez użytkowników danych mają jedynie Administrator Danych, osoby upoważnione oraz Spółkę. 3. Każdy komputer oraz nośnik danych, na którym znajdują się dane osobowe posiada aktualne oprogramowanie antywirusowe. 4. Kopie danych zawartych w systemie tworzy się jeden raz miesiącu. 5. Kopia danych oraz systemu informatycznego tworzona jest przez każdego użytkownika, który po sporządzeniu kopii jest zobowiązany do jej zabezpieczenia jej. 6. Kopia zapasowa danych zabezpieczana jest hasłem przekazanym przełożonemu. 7. Dostęp do danych osobowych przetwarzanych w systemach informatycznych chroniony jest poprzez zastosowanie loginów i haseł uniemożliwiających nieuprawnione korzystanie osobom nieuprawnionym. 8. Każdej osobie przysługuje prawo do kontroli przetwarzania danych, które jej dotyczą zgodnie z RODO. 9. Każda osoba zobowiązana jest niezwłocznie informować przełożonego o każdym stwierdzonym przypadku naruszenia zasad przetwarzania danych, wraz z podaniem wszystkich okoliczności zdarzenia. W szczególności zobowiązana jest do zawiadomienia o każdym przypadku zgłoszenia zastrzeżeń, roszczeń przez osoby trzecie. 8. Nadawanie i zmiana uprawnień do przetwarzania danych osobowych 1. Tylko osoby, posiadające upoważnienie udzielone przez Spółkę mają dostęp i mogą przetwarzać dane osobowe. 2. Przed przystąpieniem do przetwarzania danych osobowych, każdy użytkownik danych musi zapoznać się z następującymi dokumentami: i. RODO; ii. niniejszą Polityką bezpieczeństwa; 3. Zapoznanie się z powyższymi dokumentacji użytkownik danych potwierdza własnoręcznym podpisem. 4. Przyznanie uprawnień w zakresie dostępu do systemu informatycznego polega na wprowadzeniu do systemu dla każdego użytkownika danych unikalnego identyfikatora (loginu) oraz hasła ze wskazaniem zakresu dostępnych danych i operacji. 5. Użytkownik danych zobowiązany jest do zmiany hasła przynajmniej co 30 dni i przekazać je przełożonemu. 6. Użytkownik danych ponosi wszelką odpowiedzialność za wszystkie operacje wykonane przy użyciu jego identyfikatora i hasła dostępu. 7. Wszelkie przekroczenia lub jakiekolwiek próby przekroczenia przyznanych uprawnień, traktowane będą jako naruszenie podstawowych obowiązków pracowniczych. 8. Użytkownik danych zobowiązany jest do zachowania ich w poufności oraz dołożenia wszelkich starań, aby dane osobowe nie zostały przekazane osobom nieuprawnionym. 9. Spółka jest zobowiązana do prowadzenia i ochrony rejestru użytkowników danych i ich uprawnień w systemie informatycznym. 10 Postanowienia końcowe

1. Osoby, które zapoznały się z niniejszym dokumentem zobowiązują się do stosowania zasad w nim zawartych. 2. Spółka prowadzi ewidencję osób, które zostały zapoznane z niniejszym dokumentem i zobowiązują się do stosowania zasad w nim zawartych. 3. Niezależnie od odpowiedzialności określonej w przepisach prawa powszechnie obowiązującego, naruszenie zasad określonych w niniejszej Polityce może być podstawą rozwiązania stosunku pracy bez wypowiedzenia, lub wypowiedzenia umowy cywilnoprawnej z osobą, która dopuściła się naruszenia. 4. Wdrożenie Polityki bezpieczeństwa odbywa się poprzez zapoznanie osób wchodzących w skład organów organizacji, pracowników, osób współpracujących na podstawie umów cywilnych z jej treścią. 5. Polityka bezpieczeństwa wchodzi w życie z dniem 25 maja 2018 roku. 6. Zmiany w Polityce bezpieczeństwa będą wchodzić w życie w terminach określonych w odpowiednim zawiadomieniu przesyłanym za pośrednictwem poczty email. 7. W sprawach nieobjętych niniejszą Polityką bezpieczeństwa mają zastosowanie przepisy RODO i odpowiednich ustaw wydanych na podstawie RODO. Daniel Tuszko Prezes Zarządu