ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE



Podobne dokumenty
Nazwa oraz adres zamawiającego: Szczegółowy opis zamówienia:

Regulamin programu dotyczącego przyznawania oraz używania. znaku promocyjnego Certyfikat Polskiej Fundacji Ekologicznej GREEN CERTIFICATE

Szkolenie otwarte 2016 r.

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH

Uchwała wchodzi w życie z dniem uchwalenia.

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

Szczegółowe informacje o kursach

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

PROGRAM NAUCZANIA KURS ABI

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

UMOWA UMOWA nr /./2020 W SPRAWIE SERWISU ELEKTRONICZNEGO SYSTEMU OBSŁUGI KLIENTÓW. z dnia dd.mm.rrrr

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KOMPLEKSOWA REALIZACJA RODO

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

3. Wybrane problemy dotycząc wyznaczania i działalności ABI w nowych realiach prawnych.

Umowa powierzenia przetwarzania danych osobowych

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

REGULAMIN ŚWIADCZENIA USŁUG WIARYGODNEGO REGULAMINU

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Regulamin korzystania z bazy WiseBase

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

REGULAMIN ZASAD WSPÓŁPRACY PARTNERSKIEJ ZE SPÓŁKAMI Z GRUPY SALESBEE

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

REGULAMIN KONFERENCJI BEAUTY INNOVATIONS 1 KONFERENCJA

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018

UMOWA POWIERZENIA DANYCH OSOBOWYCH - (projekt)

UMOWA Nr serwisu informatycznego Systemu Taxi+ Miastem Białystok, reprezentowanym przez Prezydenta Miasta Białegostoku w imieniu którego działą:

Par. 3. Warunki zawierania Umowy o świadczeniu usług szkoleniowych i uczestnictwa w szkoleniu.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Kurs ABI / RODO (rozszerzony 2 dniowy)

REGULAMIN PROGRAMU LOJALNOŚCIOWEGO

Regulamin rekrutacji fazy wdrożenia

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.

INTERNATIONAL POLICE CORPORATION

Regulamin Świadczenia Usług Prawych Drogą Elektroniczną (On-Line)

Warszawa, 2 września 2013 r.

Umowa powierzenia przetwarzania danych osobowych zawarta dnia pomiędzy: zwany w dalszej części umowy Podmiotem przetwarzającym, reprezentowanym przez:

REGULAMIN PROJEKTU STARTUJ Z INFINITE

ZAPYTANIE OFERTOWE Zespół Szkolno Przedszkolny w Smołdzinie z wraca się z zapytaniem ofertowym o cenę wykonania usług:

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN KONKURSU NA OPRACOWANIE PROJKTU LOGO Krajowego Cechu Fotografów z siedzibą w Katowicach. 1 Postanowienia ogólne.

REGULAMIN UCZESTNICTWA W SZKOLENIACH/KURSACH ORGANIZOWANYCH PRZEZ POLSKIE TOWARZYSTWO EKONOMICZNE ODDZIAŁ W SZCZECINIE

Regulamin rekrutacji

Dowiedz się jak przebiega kontrola

wraz z wzorami wymaganej prawem dokumentacją

Regulamin rekrutacji projektu innowacyjnego Pomosty. Budowanie kapitału społecznego młodzieży ze środowisk wiejskich Warmii i Mazur. I.

REGULAMIN KONKURSU NA OPRACOWANIE JEDNOLITEGO ZNAKU GRAFICZNEGO (LOGO) UCZELNIANEJ ORGANIZACJI STUDENCKIEJ ERASMUS STUDENT S

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

Czas trwania szkolenia- 1 DZIEŃ

CERTYFIKACJA GRUP PRZEDSZKOLNYCH WARUNKI UZYSKANIA CERTYFIKATU FREBLOWSKA GRUPA

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Dokumentacja ochrony danych osobowych w firmie

Normalizacja dla bezpieczeństwa informacyjnego

Umowa powierzenia przetwarzania danych osobowych

Wzór UMOWY nr WF/AO/ /2014

4) w 16 ust. 1 skreśla się wyrazy: 8 ust. 5 i

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

OGÓLNE WARUNKI ŚWIADCZENIA USŁUG SZKOLENIOWYCH

Regulamin usług edukacyjnych.

Regulamin Programu Certyfikacji FORS edycja 2012 wydanie pierwsze z dnia 21 września 2012 roku

Regulamin programu lojalnościowego Program Ochrony Rodziny QUANTUMLIVE

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

REGULAMIN PROGRAMU BIAŁA LISTA

REGULAMIN PRZYZNAWANIA I UŻYWANIA ZNAKU

Umowa powierzenia danych

Ochrona danych osobowych w chmurze

KLAUZULA INFORMACYJNA dla klientów

PROJEKT UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

- WZOR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - ZADANIE 3. (nazwa podmiotu, z którym zawierana jest umowa)..., reprezentowanym przez :

POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

z dnia 2014 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych

Zakres aktualizacji PBI w świetle nowelizacji przepisów UODO obowiązujących w organizacji

Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A.

CERTYFIKACJA GRUP PRZEDSZKOLNYCH. WARUNKI UZYSKANIA CERTYFIKATU FROEBLOWSKA GRUPA

Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie 132/2015. Burmistrza Miasta i Gminy Ogrodzieniec z dnia 10 września 2015 r.

Regulamin świadczenia usług prawnych drogą elektroniczną przez Kancelarię Radcy Prawnego Ewelinę Siwik

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Raport z wewnętrznego audytu bezpieczeństwa danych osobowych w..

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ AULIS LEX SPÓŁKA Z O.O. SPÓŁKA KOMANDYTOWA

Od 1 stycznia 2015 r. zaczęły obowiązywać znowelizowane przepisy ustawy o ochronie danych osobowych

Transkrypt:

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony danych osobowych. 3. Zapewnienie bezpieczeństwa informacji. 4. Potwierdzenie rzetelności działania w zakresie ochrony danych osobowych. 5. Tworzenie świadomości istotności zagadnień związanych z ochroną danych osobowych. II. Organizator Organizatorem Programu jest Kancelaria Lex Artist Przemysław Zegarek z siedzibą w Warszawie pod adresem: ul. Szańcowa 74/1, 01-458 Warszawa, REGON: 141235395, NIP: 522-267-65-39 (zwana dalej Kancelarią). III. Charakter Programu i warunki uczestnictwa Program Certyfikatu Chronimy Dane Osobowe (zwany Programem) to system oceny i badania przez Ekspertów ds. Danych Osobowych Kancelarii, funkcjonowania Organizacji pod względem ochrony danych osobowych. Program kierowany jest do: 1. Organizacji do tej pory nie współpracujących z Kancelarią (według zasad określonych na stronie: http://chronimydaneosobowe.pl/ oraz w przedmiotowym dokumencie), 2. Organizacji, które wcześniej były już audytowane przez Kancelarię (zasady określa odrębny dokument dedykowany dla tego kręgu odbiorców), 3. Organizacji, w których Przemysław Zegarek lub Łukasz Zegarek pełnią funkcję Administratora Bezpieczeństwa Informacji. Po przeprowadzeniu audytu i uzyskaniu pozytywnej oceny, Organizacja otrzymuje Certyfikat Chronimy Dane Osobowe. Certyfikat Chronimy Dane Osobowe wydawany jest w formie: 1. elektronicznej (możliwość implementacji na swojej stronie internetowej i wykorzystania w materiałach reklamowych), 2. papierowej (możliwość wykorzystania w ofertach przygotowywanych dla klientów). Uczestnicząc w Programie wyrażasz zgodę, aby Twoja Organizacja była promowana przez Kancelarię poprzez umieszczenie logo Twojej Organizacji na stronie internetowej Certyfikatu Chronimy Dane REGON: 141235395 Strona 1 z 5

Osobowe wraz z informacją o aktualności uzyskanego przez Organizację Certyfikatu Chronimy Dane Osobowe. Certyfikat Chronimy Dane Osobowe wydawany jest na okres jednego roku. W celu otrzymania Certyfikatu Chronimy Dane Osobowe na kolejny rok, można ponownie przystąpić do Programu i przejść uproszczony proces recertyfikacji. Kancelaria może pozbawić prawa do legitymowania się Certyfikatem Chronimy Dane Osobowe, jeżeli: 1. otrzyma dowody podważające autentyczność dokumentów oraz informacji przekazanych Kancelarii podczas audytu, 2. Organizacja nie działa zgodnie z przepisami o ochronie danych osobowych, a w szczególności wtedy, gdy zostało wszczęte przeciwko niej postępowanie dotyczące stwierdzonych przez GIODO lub inny organ państwowy naruszeń legalności przetwarzania danych osobowych, 3. poweźmie wiarygodną wiadomości o nieprawidłowościach w zakresie przetwarzania danych osobowych przez Organizację, przeprowadzi audyt sprawdzający (zdalnie lub w biurze Organizacji) i jego wynik będzie negatywny, tj. zostaną stwierdzone uchybienia. W przypadku pozbawienia prawa do legitymowania się przez Organizację Certyfikatem Chronimy Dane Osobowe, nie jest należny zwrot wynagrodzenia uiszczonego przez Organizację na rzecz Kancelarii. IV. Etapy Programu 1. Zgłoszenie uczestnictwa. 2. Zawarcie umowy. 3. Przeprowadzenie audytu. 4. Przygotowanie i przekazanie Organizacji Raport pouadytowego. 5. Przy wsparciu Kancelarii wdrożenie przez Organizację planu naprawczego czyli korekta uchybień wskazanych w Raporcie pouadytowym w ciągu 30 dni roboczych od dnia otrzymania przez Organizację Raportu poaudytowego. Raport poaudytowy będzie zawierał również zalecenia, które Organizacja może, lecz nie musi wprowadzić, gdyż nie są wymagane przez przepisy prawa. 6. Przyznanie Certyfikatu Chronimy Dane Osobowe - 5 dni roboczych od dnia powzięcia informacji o usunięciu uchybień przez Organizację wskazanych w Raporcie pouadytowym. V. Przedmiot Audytu W ramach audytu weryfikujemy poszczególne komórki organizacyjne badanego podmiotu oraz oceniamy całą Organizację pod względem przetwarzanych danych osobowych. Sprawdzamy m.in. obszary: REGON: 141235395 Strona 2 z 5

1. Budowania świadomości wśród pracowników na temat bezpiecznego przetwarzania danych osobowych Sprawdzenie poprzez anonimowe ankiety poziomu świadomości ochrony danych osobowych wśród pracowników, tj. m.in.: znajomości wewnętrznych procedur, przygotowanie do zagrożeń bezpieczeństwa danych, znajomość podstawowych pojęć dotyczących danych osobowych (np. dane wrażliwe, przetwarzanie danych) oraz wiedzy na temat odpowiedzialności, jaką pracownik może ponieść w wyniku doprowadzenia do wycieku lub utraty danych, kto jest administratorem danych a kto jest administratorem bezpieczeństwa informacji. 2. Legalności przetwarzania danych W ramach legalności przetwarzania danych badane są źródła oraz zakres pozyskiwania, powierzenia i udostępnienia danych osobowych. Ponadto weryfikujemy sposób przetwarzania poszczególnych zbiorów danych osobowych zidentyfikowanych w Organizacji. 3. Zabezpieczenia (organizacyjne, techniczne, fizyczne) Przegląd zabezpieczeń polega na ich odpowiednim doborze do zagrożeń oraz kategorii danych objętych ochroną. Sprawdzane są: a) zabezpieczenia organizacyjne, czyli przede wszystkim prawidłowość i kompleksowość prowadzonej dokumentacji (m.in. Polityka Bezpieczeństwa oraz Instrukcja Zarządzania Systemami Informatycznymi, upoważnienia, ewidencja upoważnień, jawny rejestr zbiorów danych osobowych prowadzony przez Administratora Bezpieczeństwa Informacji), b) zabezpieczenia techniczne, tj. wypełnienie wymagań określonych w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024 z późn. zm.), c) zabezpieczenia fizyczne czyli ochronę obszarów przetwarzania danych osobowych oraz sposób archiwizacji dokumentów zawierających dane osobowe. 4. Obowiązek rejestracyjny do GIODO Badanie audytowe obejmuje weryfikację czy zostały zgłoszone wszystkie zbiory danych osobowych, które według ustawy o ochronie danych osobowych powinny być ujęte w rejestrze GIODO oraz prawidłowość dokonanych zgłoszeń. 5. Obowiązek informacyjny Sprawdzane jest wykonanie przez Organizację obowiązków informacyjnych ujętych w art. 24 i 25 ustawy o ochronie danych osobowych. REGON: 141235395 Strona 3 z 5

VI. Kryteria Certyfikacji Certyfikat przyznajemy Organizacjom spełniającym najważniejsze wymogi wynikające z obowiązujących przepisów prawa. Premiujemy organizacje potrafiące zachować równowagę pomiędzy ochroną prawa do prywatności, a wymogami związanymi z prowadzoną działalnością. Każdy audyt zakończony jest sporządzeniem raportu z pełnym wykazem ewentualnych uchybień. VII. Recertyfikacja Proces recertyfikacji polega na ponownym sprawdzeniu Organizacji przy wykorzystaniu środków porozumiewania się na odległość, w zakresie obejmującym w szczególności: 1. aktualność dokumentacji przy uwzględnieniu zmian przepisów prawa oraz zmian, które nastąpiły w Organizacji, 2. sprawdzenie prawidłowości rejestru umów powierzenia, klauzul zgody na przetwarzanie danych osobowych i klauzul informacyjnych, 3. kontrolę wybranych losowo nadawany upoważnień, zawartych umów powierzenia, 4. kontrolę prawidłowości prowadzenia rejestru upoważnień oraz jawnego rejestru prowadzonego przez ABI. Proces recertyfikacji oparty jest przede wszystkim na oświadczeniach składanych w formie pisemnej przez Organizację oraz dokumentów przekazanych w formie elektronicznej. Terminy przeprowadzenia re certyfikacji będę określane w harmonogramie, będącym załącznikiem do umowy zawieranej pomiędzy Kancelarią i Organizacją. Otrzymanie pozytywnej oceny po zakończonym procesie recertyfikacji daje możliwość legitymowania się Certyfikatem Chronimy Dane Osobowe przez kolejny rok. Proces recertyfikacji jest dobrowolny. VIII. Opłaty Koszty ponoszone są za przeprowadzenie audytu i sporządzenie Raportu poaudytowego. W ramach uiszczonej opłaty przeprowadzany jest audyt zakończony Raportem poaudytowym wskazującym uchybienia, zalecenia lub potwierdzającym działanie zgodnie z przepisami prawa. Szczegóły znajdują się w umowie zawieranej pomiędzy Organizacją i Kancelarią. Koszt przeprowadzenia audytu to 3000 zł netto. Opłata za przeprowadzenie procesu recertyfikacji zawiera ponowne sprawdzenie Organizacji pod względem prawidłowości przetwarzania danych osobowych przy pomocy środków porozumiewania się na odległość, w szczególności przekazania dokumentacji drogą elektroniczną. Koszt przeprowadzenia procesu recertyfikacji: 600 zł netto. Do powyższych kwot zostanie doliczony podatek VAT zgodnie z obowiązującymi przepisami prawa. REGON: 141235395 Strona 4 z 5

IX. Postanowienia końcowe 1. Postanowienia niniejszego Programu mogą ulec zmianie, z zastrzeżeniem, że zmiany nie będą dotyczyć Organizacji, z którymi Kancelaria zawarła już umowę o przeprowadzenia audytu. 2. Kancelaria zobowiązuje się do zachowania poufności wszelkich informacji otrzymanych od Organizacji. 3. Kancelaria posiada autorskie prawa do znaku słowno graficznego (logo) Certyfikatu Chronimy Dane Osobowe i na potrzeby uczestnictwa w Programie udziela Organizacji odpłatnej (w ramach opłaty z pkt VII Opłaty), niewyłącznej licencji na jego korzystanie z wyżej wymienionego znaku. 4. Szczegółowe uregulowania dotyczące warunków uczestnictwa w Programie określone są w umowy o przeprowadzenie audytu. 5. Niniejszy dokument wchodzi w życie z dniem 1 stycznia 2016 roku. REGON: 141235395 Strona 5 z 5