Rejestr czynności przetwarzania danych osobowych. 1 Grupa / zakres: pracownicy UWAGI rodzaj danych

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

REJESTR CZYNNOŚCI PRZETWARZANIA

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Ochrona danych osobowych w biurze rachunkowym (cz. 4) - Na jakich zbiorach danych działa biuro rachunkowe?

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

REWITALIZACJA SPOŁECZNA

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka Bezpieczeństwa

Załącznik nr 8 do SIWZ

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

wraz z wzorami wymaganej prawem dokumentacją

JENIECKIOSAoDEK KUL11JRY PoIczyńska 6. tel e& zccc= Te f3i GON ~ 874-1Q-O Złocieniec, dnia 20 września 2013r.

REJESTR ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W POWIATOWYM URZĘDZIE PRACY W STAROGARDZIE GDAŃSKIM

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH PRZEZ FIRMY GRUPY AUTO-BLAK

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Ochrona danych osobowych

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Polityka Prywatności

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH PACJENTA

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA

REJESTR ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W POWIATOWYM URZĘDZIE PRACY W KWIDZYNIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

Rejestr czynności przetwarzania Sparkle Studio Pole Dance Białystok

Załącznik nr 7 do ogłoszenia

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Polityka Prywatności

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA

POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ. radcadlamnie.pl. z dnia 31 maja 2017

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia r.

OGŁOSZENIE O NABORZE NA WOLNE STANOWISKO PRACY

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

UMOWA POWIERZENIA PRZETWARZANIA DANYCH TARNOWSKIE GÓRY. Nazwa firmy. imię. nazwisko NIP REGON. Kod pocztowy. miejscowość.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Umowa nr..- /16. o powierzeniu przetwarzania danych osobowych zawarta w dniu r. w Poznaniu pomiędzy:... z siedzibą przy...

Ochrona Danych Osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Porozumienie w sprawie zasad powierzenia przetwarzania danych osobowych w związku z realizacją Umowy..

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA INFORMACJI

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Geokompetencje w praktyce drogą do sukcesu II

OGŁOSZENIE O NABORZE NA WOLNE STANOWISKO PRACY

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Wniosek o zawarcie umowy o świadczenie usług zdrowotnych NR /

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Umowa powierzenia danych

Polityka Bezpieczeństwa ochrony danych osobowych

Informacje ogólne. 2. Praktyka studencka

POLITYKA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Polityka Bezpieczeństwa Wydawnictwa Interaktywnego Medutools Spółka z ograniczoną odpowiedzialnością

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Załącznik nr 13 do Umowy Operacyjnej nr [*]

Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia...

POLITYKA E-BEZPIECZEŃSTWA

... zatrudnioną/zatrudnionego na stanowisku

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Ankieta rekrutacyjna

MIEJSKI ZARZĄD DRÓG w Tomaszowie Lubelskim. Rejestr zbiorów danych osobowych przetwarzanych przez Administratora Danych Osobowych

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Transkrypt:

Rejestr czynności osobowych Dane rzeczowe nazwa administratora, Inspektora Ochrony Danych Dane kontaktowe PPHU Genesis Druk Tomasz Krzeszewski iod@genesisdruk.pl 1 Grupa / zakres: pracownicy UWAGI cel pesel data urodzenia miejsce urodzenia wiek adres zameldowania adres korespondencyjny wykształcenie (poziom) wykształcenie (kierunek) zawód numer telefonu staż pracy historia zatrudnienia liczba dzieci i ich wiek liczba przepracowanych godzin i dni z rozróżnieniem na dni powszednie, soboty i dni wolne od pracy dane dotyczące stanu zdrowia zdrowia stosunek zatrudnienia, wykonania dzieła realizacja obowiązków wynikających z przepisów prawa podmiot zewnętrzy do realizacji obowiązków wynikających z przepisów prawa w zakresie kard i płac na podstawie powierzenia szczególne kategorie (art. 9 dane wymagane przepisami prawa pracy badania wstępne i okresowe (BHP) zewnętrzny podmiot przetwarzający dane

ogólny opis środków (art. 32 przekazywanie Pomieszczenia, w których przechowywane i przetwarzane są dane zabezpieczone są przed dostępem osób nieposiadających stosownych upoważnień. W pomieszczeniach tych przebywać mogą osoby nieupoważnione wyłącznie w obecności osób upoważnionych do gdy dane są przez osoby upoważnione zabezpieczane osobiście. Na terenie biura stosowany jest monitoring wizyjny w celu poufności. Sprzęt komputerowy, na którym przetwarzane są dane, zabezpieczony jest silnym hasłem logowania składającym się co najmniej łącznie z 8 liter i cyfr. Dostęp do komputerów, na których przetwarzane są dane jest zabezpieczony sprzętowo przed dostępem niepowołanym zarówno z sieci wewnętrznej jak i rozległej. Przesyłanie osobowych drogą elektroniczną ogranicza się do niezbędnych do realizacji obowiązków wynikających z przepisów prawa, w szczególności realizacji obowiązków kadrowych i płacowych. Korespondencję elektroniczną prowadzi się wyłącznie na adresy poczty uprzednio potwierdzone. W przypadku przesyłania podlegających szczególnej kontroli szczególne kategorie (art. 9. stosuje się szyfrowanie załączników zawierających dane kluczem co najmniej AES 256. Komputery przenośne, na których przetwarza się dane wykorzystywane poza siedzibą przenoszone są w stanie wyłączonym i uniemożliwiającym dostęp osób nieupoważnionych. Podmioty, którym powierzono do dane na podstawie powierzenia zobowiązane są stosować się co najmniej do wyżej opisanych zasad z wyłączeniem stosowania monitoringu wizyjnego, który mają obowiązek zastąpić w przypadku jego braku inną formą skutecznego zabezpieczenia. niezwłocznie po ustaniu, rozwiązaniu, wygaśnięciu stosunku pracy, albo stosunku równoważnego, albo rozwiązaniu lub wygaśnięciu, jednak nie później niż jeden miesiąc po zdarzeniu o ile przepisy prawa nie stanowią inaczej, w takim przypadku nie później niż jeden miesiąc po okresie wymaganym przepisami prawa 2 Grupa / zakres: ubiegający się o pracę, osoby rekrutowane do pracy lub współpracy pesel data urodzenia miejsce urodzenia wiek adres zameldowania adres korespondencyjny wykształcenie (poziom) wykształcenie (kierunek) zawód numer telefonu UWAGI

cel ogólny opis środków (art. 32 staż pracy historia zatrudnienia dane dotyczące stanu zdrowia zdrowia nawiązanie stosunku zatrudnienia, wykonania dzieła realizacja obowiązków wynikających z przepisów prawa Pomieszczenia, w których przechowywane i przetwarzane są dane zabezpieczone są przed dostępem osób nieposiadających stosownych upoważnień. W pomieszczeniach tych przebywać mogą osoby nieupoważnione wyłącznie w obecności osób upoważnionych do gdy dane są przez osoby upoważnione zabezpieczane osobiście. Na terenie biura stosowany jest monitoring wizyjny w celu poufności. Sprzęt komputerowy, na którym przetwarzane są dane, zabezpieczony jest silnym hasłem logowania składającym się co najmniej łącznie z 8 liter i cyfr. Dostęp do komputerów, na których przetwarzane są dane jest zabezpieczony sprzętowo przed dostępem niepowołanym zarówno z sieci wewnętrznej jak i rozległej. Przesyłanie osobowych drogą elektroniczną ogranicza się do niezbędnych do realizacji obowiązków wynikających z przepisów prawa, w szczególności realizacji obowiązków kadrowych i płacowych. Korespondencję elektroniczną prowadzi się wyłącznie na adresy poczty uprzednio potwierdzone. W przypadku przesyłania podlegających szczególnej kontroli szczególne kategorie (art. 9. stosuje się szyfrowanie załączników zawierających dane kluczem co najmniej AES 256. szczególne kategorie (art. 9 dane wymagane przepisami prawa pracy badania wstępne (BHP)

Komputery przenośne, na których przetwarza się dane wykorzystywane poza siedzibą przenoszone są w stanie wyłączonym i uniemożliwiającym dostęp osób nieupoważnionych. przekazywanie Podmioty, którym powierzono do dane na podstawie powierzenia zobowiązane są stosować się co najmniej do wyżej opisanych zasad z wyłączeniem stosowania monitoringu wizyjnego, który mają obowiązek zastąpić w przypadku jego braku inną formą skutecznego zabezpieczenia. w przypadku oceny zgłoszenia jako przydatnej, pozostają jako dane przechowywane do zakończenia działalności albo do czasu uznania za nieprzydatne w przypadku oceny zgłoszenia jako nieprzydatne, dane niszczone są w sposób bezpieczny niezwłocznie, nie później niż następnego dnia roboczego po dokonaniu oceny przydatności 3 Grupa / zakres: kontrahenci UWAGI numer telefonu cel zawarcie i realizacja ogólny opis środków (art. 32 Pomieszczenia, w których przechowywane i przetwarzane są dane zabezpieczone są przed dostępem osób nieposiadających stosownych upoważnień. W pomieszczeniach tych przebywać mogą osoby nieupoważnione wyłącznie w obecności osób upoważnionych do gdy dane są przez osoby upoważnione zabezpieczane osobiście. Na terenie biura stosowany jest monitoring wizyjny w celu poufności.

przekazywanie Sprzęt komputerowy, na którym przetwarzane są dane, zabezpieczony jest silnym hasłem logowania składającym się co najmniej łącznie z 8 liter i cyfr. Dostęp do komputerów, na których przetwarzane są dane jest zabezpieczony sprzętowo przed dostępem niepowołanym zarówno z sieci wewnętrznej jak i rozległej. Przesyłanie osobowych drogą elektroniczną ogranicza się do niezbędnych do realizacji obowiązków wynikających z zawieranych umów. Korespondencję elektroniczną prowadzi się wyłącznie na adresy poczty uprzednio potwierdzone. Komputery przenośne, na których przetwarza się dane wykorzystywane poza siedzibą przenoszone są w stanie wyłączonym i uniemożliwiającym dostęp osób nieupoważnionych. nie dotyczy dane przechowywane są do ceków marketingowych