Rejestr czynności przetwarzania danych osobowych

Podobne dokumenty
Skrócona wersja najważniejsze informacje

Skrócona wersja najważniejsze informacje

Polityka prywatności

Użytkownik każda osoba fizyczna, która korzysta ze Sklepu, w tym Klient.

Kontakt z administratorem możliwy pod adresem 1 Definicje

Skrócona wersja najważniejsze informacje

Polityka bezpieczeństwa przetwarzania danych osobowych

Skrócona wersja najważniejsze informacje

Klauzula Informacyjna

Polityka Prywatności LSW Leśnodorski, Ślusarek i Wspólnicy

Sklep internetowy a rejestracja w GIODO FAQ

1 Polityka prywatności strony internetowej Dzień dobry! Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność.

Polityka prywatności i plików cookies

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka prywatności i plików cookies

Polityka prywatności. 1. Dane Administratora

POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?

tos jest systemem, w którym automatyzujemy proces wystawiania, dostarczania i odbierania e-faktur między przedsiębiorstwami.

Portal obsługi interesanta powiatu włodawskiego

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka prywatności i cookies sklepu internetowego Uskrzydlamy Ilona Kucharska.

Polityka prywatności strony internetowej firmy P.H.U. Bobryk Sp. J.

Skrócona wersja najważniejsze informacje

Polityka prywatności. I. Definicje

1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa

POLITYKA PRYWATNOŚCI HOTELU JAKUBOWEGO

PINTA WROCŁAW POLITYKA PRYWATNOŚCI. Niniejsza Polityka prywatności zawiera informacje związane z przetwarzaniem danych osobowych

Podstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu

Regulamin zawierania i realizacji umów on-line na produkty i usługi ENIGA Edward Zdrojek za pośrednictwem m.eniga.pl z dnia r.

POLITYKA PRYWATNOŚCI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin korzystania z faktur elektronicznych w Nice Polska Sp. z o.o.

INFRA. System Connector. Opis systemu

Polityka prywatności

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

Polityka prywatności

Certyfikat. 1 Jak zbieramy dane?

Poznań, ul. Winna 19 NIP:

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

UL. ŻELAZNA 58/62 M WARSZAWA NIP

Polityka prywatności Portalu

W sprawach związanych z przetwarzaniem danych osobowych można skontaktować się z Administratorem:

POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady zbierania i wykorzystywania informacji o Użytkownikach oraz danych osobowych

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Rejestracja w serwisie martwekontabankowe.pl...2 Proces zamawiania usługi w serwisie martwekontabankowe.pl...4

Informacje te zostały przygotowane z uwzględnieniem RODO, czyli ogólnego rozporządzenia o ochronie danych.

PROCEDURA ZAPEWNIENIA AUTENTYCZNOŚCI POCHODZENIA I INTEGRALNOŚCI TREŚCI DOKUMENTÓW ELEKTRONICZNYCH

POLITYKA PRYWATNOŚCI

Regulamin korzystania z kiosku Szybka faktura w sklepach IKEA

Polityka prywatności. Polityka prywatności POLITYKA PRYWATNOŚCI

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Skrócona wersja najważniejsze informacje

Instrukcja dla użytkowników portalu iksięgowość24 wersja 3.2

P O L I T Y K A P R Y W A T N O Ś C I

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

Skrócona wersja najważniejsze informacje

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

POLITYKA PRYWATNOŚCI

Zestawienie różnic programów Asystent 2011

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

OBOWIĄZEK INFORMACYJNY RODO

Skrócona wersja najważniejsze informacje

Umowa powierzenia przetwarzania danych osobowych

Polityka prywatności w Pride Fitness Club

E-ZAMÓWIENIA Regulamin serwisu normujący składanie e-zamówień za pośrednictwem platformy ezamowienie.mac.pl. 1 POSTANOWIENIA OGÓLNE

Polityka prywatności strony internetowej

Skrócona wersja najważniejsze informacje

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

Polityka prywatności strony erwingalan.pl

Szczegółowa informacja o przetwarzaniu danych osobowych w związku ze świadczeniem usług w ramach serwisu

Szczegółowa informacja o przetwarzaniu danych osobowych przez spółkę ela-compil sp. o.o

Integracja Idea Cloud z usługami Tax Care

Instrukcja użytkownika aplikacji FairPay Connect

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

REJESTR CZYNNOŚCI PRZETWARZANIA

POLITYKA PRYWATNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

POLITYKA PRAWNA RODO SERWISU AXPEL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Regulamin. dostępu do informacji na stronie internetowej Spółdzielni zastrzeżonych dla członków Spółdzielni.

Internetowa Wymiana Dokumentów - wersja demonstracyjna. Integracja Comarch ERP ifaktury24 z Comarch ERP Optima

Internetowy serwis Era mail Aplikacja sieci Web

1. Administratorem danych osobowych w rozumieniu art. 4 pkt 4 RODO1 są Julita

Klauzula informacyjna RODO. PSKS SZWADRON w Białymstoku

Skrócona wersja najważniejsze informacje

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Rejestr czynności przetwarzania Sparkle Studio Pole Dance Białystok

Postanowienia ogólne

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

Polityka prywatności sklepu internetowego ehydraulika.pl. Administrator danych osobowych

SKLEP INTERNETOWY SUNBARREL.PL POLITYKA PRYWATNOŚCI (ZASADY PRZETWARZANIA DANYCH OSOBOWYCH)

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

1 z :18

Regulamin korzystania z systemu Office 365 w Zespole Szkół Ponadpodstawowych w Kleszczowie

Transkrypt:

Rejestr czynności przetwarzania Poniższy rejestr dotyczy czynności przetwarzania, do których dochodzi w związku z działalnością internetową Inforpol NET Wskazany powyżej podmiot jest administratorem. Rejestr czynności przetwarzania część 1 Wysyłka newslettera. Subskrybenci newslettera. Imię, adres e-mail, adres IP. Stany Zjednoczone Ameryki (USA) w związku z korzystaniem z systemu MailChimp oraz usługi Dropbox. Zamknięcie newslettera. Rezygnacja subskrybenta z otrzymywania newslettera. - Przetwarzanie danych następuje on-line z wykorzystaniem systemu mailingowego MailChimp. - Dostęp do danych wymaga zalogowania się do systemu mailingowego z wykorzystaniem identyfikatora oraz hasła. Dodatkowo, konieczne jest podanie weryfikacyjnego kodu sms przesłanego na numer telefonu użytkownika logującego się. - Dane przechowywane są na serwerach zapewnianych przez dostawcę systemu mailingowego, który to podmiot gwarantuje stosowanie odpowiednich środków ochrony i wymaganych przez prawo. - Dane nie są przetwarzane w formie papierowej. - Z systemu mailingowego eksportowane są pliki.csv zawierające bazę wszystkich danych zebranych w ramach systemu mailingowego. Pliki te generowane są w charakterze kopii zapasowej raz w miesiącu i zapisywane na dysku komputera. Dodatkowo, w ramach synchronizacji usługi Dropbox, pliki te są automatycznie zapisywane w chmurze Dropbox. Dropbox gwarantuje stosowanie odpowiednich

środków ochrony i danych osobowych wymaganych przez prawo. - Komputery, z wykorzystaniem których następuje logowanie do systemu mailingowego wyposażone są w system ochrony antywirusowej oraz Firewall. - Dostęp do tych komputerów mają wyłącznie osoby upoważnione. - Sposób postępowania z komputerami ogranicza operacyjnych tych komputerów wymaga podania - Komputery posiadają ustawione wygaszacze ekranu - Dane osobowe przekazywane są drogą teletransmisji z wykorzystaniem kryptograficznych środków ochrony (certyfikat SSL). przetwarzania Rejestr czynności przetwarzania część 2 Zatrudnianie współpracowników. Osoby zatrudniane przez administratora danych Imię i nazwisko, adres zamieszkania, firma, siedziba, numer NIP, numer PESEL, adres e-mail, numer telefonu, numer rachunku bankowego. Stany Zjednoczone Ameryki (USA) w związku z korzystaniem z usługi Dropbox.

Zakończenie współpracy z daną osobą, przy czym dane na potrzeby kadrowe mogą być dalej przechowywane przez czas wymagany przez aktualne przepisy prawa. - Umowy zawierane z współpracownikami mają formę papierową i przechowywane są w siedzibie administratora w segregatorze w specjalnie wydzielonym na te potrzeby miejscu w szafie. - Umowy są również przekazywane do biura rachunkowego, które świadczy na rzecz administratora usługi księgowe oraz kadrowe. Biuro zapewnia stosowanie odpowiednich środków ochrony i. - Formę papierową mają również upoważnienia do przetwarzania oraz ewidencja osób upoważnionych. - Skany umów w formie elektronicznej przechowywane są również na dysku komputera administratora. To samo dotyczy upoważnień do przetwarzania oraz ewidencji osób upoważnionych. Dokumenty te, w ramach synchronizacji usługi Dropbox, są automatycznie zapisywane w chmurze Dropbox. Dropbox gwarantuje stosowanie odpowiednich środków ochrony i danych osobowych wymaganych przez prawo. - Komputer wyposażony jest w system ochrony antywirusowej oraz Firewall. - Dostęp do tego komputera posiada wyłącznie administrator. - Sposób postępowania z komputerem ogranicza ryzyko uzyskania do danych dostępu przez osoby - Dodatkowo, zalogowanie się do systemu operacyjnego tego komputera wymaga podania - Komputer posiada ustawione wygaszacze ekranu

przetwarzania Rejestr czynności przetwarzania część 3 Realizacja umów. Klienci. Imię i nazwisko, adres zamieszkania, adres e-mail, numer telefonu, firma, adres siedziby, numer NIP, adres IP. Przedawnienie roszczeń z tytułu zawartych umów. - Przetwarzanie danych następuje on-line z wykorzystaniem systemu własnego autrostwa - Dostęp do danych wymaga zalogowania się do systemu sprzedażowego z wykorzystaniem identyfikatora oraz hasła. - Dane przechowywane są na serwerach zapewnianych przez dostawcę systemu sprzedażowego, który to podmiot gwarantuje stosowanie odpowiednich środków ochrony i wymaganych przez prawo. - Dane mogą być drukowane w celach realizacji umów, np. w celu wydruku etykiety na przesyłkę wysyłaną do klienta. - Dostęp do systemu sprzedażowego posiada również zewnętrzna firma odpowiedzialna za realizację i wysyłkę zamówień do klientów. Firma ta gwarantuje stosowanie odpowiednich środków ochrony i

wymaganych przez prawo. - Komputery, z wykorzystaniem których następuje logowanie do systemu sprzedażowego wyposażone są w system ochrony antywirusowej oraz Firewall. - Dostęp do tych komputerów mają wyłącznie osoby upoważnione. - Sposób postępowania z komputerami ogranicza operacyjnych tych komputerów wymaga podania - Komputery posiadają ustawione wygaszacze ekranu - Dane osobowe przekazywane są drogą teletransmisji z wykorzystaniem kryptograficznych środków ochrony (certyfikat SSL). - Część umów może być zawierana w formie papierowej i przechowywana jest wtedy w siedzibie administratora oraz na dysku komputera. przetwarzania Rejestr czynności przetwarzania część 4 Wymiana korespondencji e-mail. Osoby pozostające w kontakcie. Imię i nazwisko, adres e-mail oraz potencjalnie inne dane osobowe zawarta w korespondencji e-mail.

Niemożliwy do jednoznacznego określenia. Zależny od chwili usunięcia korespondencji e-mail. - Przetwarzanie danych następuje naturalnie w związku z wymianą korespondencji e-mail. - Dane przechowywane są na serwerze skrzynki pocztowej. Serwer zapewnia zewnętrzny hostingodawca, który gwarantuje stosowanie odpowiednich środków ochrony i wymaganych przez prawo. - Dostęp do danych wymaga zalogowania się do skrzynki pocztowej z wykorzystaniem identyfikatora oraz hasła. - Dane mogą być przejściowo przechowywane na dysku komputerów z wykorzystaniem których obsługiwana jest skrzynka e-mail. - Dane nie są przetwarzane w formie papierowej. - Komputery, z wykorzystaniem których następuje logowanie do skrzynki pocztowej wyposażone są w system ochrony antywirusowej oraz Firewall. - Dostęp do tych komputerów mają wyłącznie osoby upoważnione. - Sposób postępowania z komputerami ogranicza operacyjnych tych komputerów wymaga podania - Komputery posiadają ustawione wygaszacze ekranu przetwarzania

Rejestr czynności przetwarzania część 5 Fakturowanie. Klienci, dla których wystawiana jest faktura. Imię i nazwisko, adres e-mail, numer telefonu, adres zamieszkania, firma, adres siedziby, numer NIP. Upływ czasu, przez który prawo wymaga przechowywanie faktur. - Przetwarzanie danych następuje on-line z wykorzystaniem systemu fakturowego Fakturownia. - Dostęp do danych wymaga zalogowania się do systemu fakturowego z wykorzystaniem identyfikatora oraz hasła. - Dane przechowywane są na serwerach zapewnianych przez dostawcę systemu fakturowego, który to podmiot gwarantuje stosowanie odpowiednich środków ochrony i wymaganych przez prawo. - Komputery, z wykorzystaniem których następuje logowanie do systemu fakturowego wyposażone są w system ochrony antywirusowej oraz Firewall. - Dostęp do tych komputerów mają wyłącznie osoby upoważnione. - Sposób postępowania z komputerami ogranicza operacyjnych tych komputerów wymaga podania - Komputery posiadają ustawione wygaszacze ekranu

- Faktury są przekazywane do biura rachunkowego, które świadczy na rzecz administratora usługi księgowe. Biuro to gwarantuje stosowanie odpowiednich środków ochrony i wymaganych przez prawo. przetwarzania Rejestr czynności przetwarzania część 6 Zapewnianie możliwości komentowania na blogu. Czytelnicy pozostawiający komentarz. Imię i nazwisko, adres e-mail, adres strony internetowej, adres IP. Zamknięcie bloga. - Dane przetwarzane są w ramach systemu Wordpress. - Dostęp do danych wymaga zalogowania do systemu Wordpress z wykorzystaniem identyfikatora użytkownika oraz hasła. - Dane przechowywane są na serwerze zapewnianym przez zewnętrznego hostingodawcę, który to podmiot gwarantuje stosowanie odpowiednich środków ochrony i wymaganych przez prawo. - Komputery, z wykorzystaniem których następuje logowanie do systemu Wordpress wyposażone są w system ochrony antywirusowej oraz Firewall.

- Dostęp do tych komputerów mają wyłącznie osoby upoważnione. - Sposób postępowania z komputerami ogranicza operacyjnych tych komputerów wymaga podania - Komputery posiadają ustawione wygaszacze ekranu przetwarzania Rejestr czynności przetwarzania część 7 Tworzenie bazy kontaktów. Osoby, których dane zostają zapisane w książce adresowej. Imię i nazwisko, adres e-mail, numer telefonu. Niemożliwy do określenia. Związany z usunięciem osoby z bazy kontaktów. - Dane przetwarzane są w sposób naturalny w ramach książki kontaktów w telefonie oraz programie pocztowym. - Dostęp do danych wymaga uzyskania dostępu do telefonu lub programu pocztowego.

- Dane przechowywane są w pamięci telefonu oraz na dysku komputera w ramach bazy kontaktów. - Komputer wyposażony jest w system ochrony antywirusowej oraz Firewall. - Dostęp do komputera posiada wyłącznie administrator. - Sposób postępowania z komputerem ogranicza operacyjnego tego komputera wymaga podania - Komputer posiada ustawione wygaszacze ekranu - Dostęp do telefonu, w którym przechowywane są kontakty, wymaga odblokowania go z wykorzystaniem kodu zabezpieczającego. przetwarzania Rejestr czynności przetwarzania część 8 Obsługa social media. Osoby, które obserwują profile społecznościowe. Imię i nazwisko, wizerunek oraz pozostałe informacje udostępnione przez osobę w serwisie społecznościowym w ramach swojego konta.

Zamknięcie profili społecznościowych. - Dane przetwarzane są w sposób naturalny w ramach korzystania z serwisów społecznościowych jako twórca internetowy. - Dostęp do danych wymaga zalogowania się do konta w serwisach społecznościowych. - Dane przetwarzane są wyłącznie w ramach serwisów społecznościowych. Dane nie są w jakikolwiek sposób zapisywane na dyskach ani przetwarzane w formie papierowej. - Administrator nie ma jakiegokolwiek wpływu na sposoby przetwarzania tych danych. O wszystkim decyduje administrator serwisu społecznościowego. Administrator ma jedynie dostęp do pewnych danych, w takim zakresie, w jakim umożliwa mu to administrator danego serwisu społecznościowego, np. do listy osób lubiących fanpage na Facebooku.