POLITYKA BEZPIECZEŃSTWA



Podobne dokumenty
ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie

OCHRONA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową

Zarządzenie nr.~ ~2015

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

Ustawa o ochronie danych osobowych po zmianach

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu r. w Poznaniu pomiędzy:

REJESTR ZBIORÓW. z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Zespół Kształcenia i Wychowania w Kamienicy Szlacheckiej REJESTR ZBIORÓW. Administrator Danych Bernadeta kucyk - dyrektor

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Załącznik nr 8 do SIWZ

Zmiany w ustawie o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH, ZWANA DALEJ UMOWĄ (ZAŁĄCZNIK NR 3 DO UMOWY ZP ) . NIP:..., reprezentowanym przez:

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Stowarzyszenia Radomszczański Uniwersytet Trzeciego Wieku WIEM WIĘCEJ z dnia 30 lipca 2015 r.

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Polityka bezpieczeństwa przetwarzania. danych osobowych. 4-Wheels Mateusz Ziomek, z siedzibą ul. Dobra 8/10/42, Warszawa

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w W&H Sp. z. o.o. ul. Kościuszki 49, Turza Śląska, NIP:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

zaś wspólnie zwanymi dalej Stronami.

Informacja o danych osobowych w Stowarzyszeniu Ośrodek Sportowo Terapeutyczny Akademia Technik Walk z siedzibą w Gdańsku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku

Umowa nr..- /16. o powierzeniu przetwarzania danych osobowych zawarta w dniu r. w Poznaniu pomiędzy:... z siedzibą przy...

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOSBOWYCH Zwana dalej ( Umową ) Zawarta w dniu.2019r. pomiędzy:

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (Umowa)

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Załącznik 5. UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową. zawarta w... w dniu... r. pomiędzy:

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

REGULAMIN. organizacji i przetwarzania danych osobowych.

REJESTR ZBIORÓW. Administrator Danych Krzysztof Filip

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

PolGuard Consulting Sp.z o.o. 1

Polityki bezpieczeństwa danych osobowych w UMCS

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

a) po 11 dodaje się 11a 11g w brzmieniu:

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Transkrypt:

POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) wdraża dokument o nazwie Polityka Bezpieczeństwa. Zapisy tego dokumentu wchodzą w życie z dniem... data wdrożenia 1. Polityka bezpieczeństwa w zakresie ochrony danych osobowych w... (nazwa przedsiębiorstwa), określa zasady przetwarzania danych osobowych oraz środki techniczne i organizacyjne zasto sowane dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych. Polityka bezpieczeństwa służy zapewnieniu wysokiego poziomu bezpieczeństwa przetwarzanych danych. Polityka bezpieczeństwa dotyczy danych osobowych przetwarzanych w zbiorach manualnych oraz w systemach informatycznych. Ilekroć w Polityce Bezpieczeństwa jest mowa o: 2 1.zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, 2.przetwarzaniu danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych, 3.systemie informatycznym - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, 4.zabezpieczeniu danych w systemie informatycznym - rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem, 5.usuwaniu danych - rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą, 6.administratorze danych - rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, o których mowa w art. 3, decydujące o celach i środkach przetwarzania danych osobowych, 7.administratorze bezpieczeństwa informacji rozumie się przez to osobę wyznaczoną przez Administratora Danych w celu nadzorowania i przestrzegania zasad ochrony, o których mowa w ust. 1, chyba, że Administrator Danych sam wykonuje te czynności. 3. nazwa przedsiębiorstwa Administrator Danych w przedsiębiorstwie...wyznacza Administratora Bezpieczeństwa Informacji w celu nadzorowania i przestrzegania zasad ochrony, o których mowa

w USTAWIE z dnia 29 sierpnia 1997 r. o ochronie danych osobowych chyba, że Administrator Danych sam wykonuje te czynności. Upoważnienie dla Administratora Bezpieczeństwa Informacji oraz zakres obowiązków określa załącznik do Polityki Bezpieczeństwa nr 1 4. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe określa załącznik do Polityki Bezpieczeństwa nr 2 5. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych określa załącznik do Polityki Bezpieczeństwa nr 3 6. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi oraz sposób przepływu danych pomiędzy poszczególnymi systemami określa załącznik do Polityki Bezpieczeństwa nr 4 7. Administratora Bezpieczeństwa Informacji dba o to aby dane osobowe w formie papierowej były niedostępne dla osób nieupoważnionych. Dokumenty powinny znajdować się w pomieszczeniu zamykanym na klucz do którego dostęp mają tylko osoby posiadające aktualne upoważnienie do przetwarzania danych osobowych. 8. Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez Administratora Danych lub Administratora Bezpieczeństwa Informacji. Administrator Bezpieczeństwa Informacji jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Administrator Bezpieczeństwa Informacji nadaje uprawnienia pracownikom którzy przetwarzają dane poprzez podpisanie oświadczenia które stanowi załącznik nr 5 do Polityki Bezpieczeństwa. Administrator Bezpieczeństwa Informacji prowadzi wszelką dokumentację opisującą sposób przetwarzania danych w przedsiębiorstwie a w szczególności: 1.Ewidencja osób przetwarzających dane w przedsiębiorstwie posiadających upoważnienie załącznik nr 6 do Polityki Bezpieczeństwa 2.Zestawienie danych osobowych. Kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. załącznik nr 7 do Polityki Bezpieczeństwa 9. Na wniosek osoby, której dane dotyczą, Administrator Bezpieczeństwa Informacji jest obowiązany, w terminie 30 dni, poinformować o przysługujących jej prawach oraz udzielić, odnośnie do jej danych osobowych, informacji. 10. Administrator Bezpieczeństwa Informacji może powierzyć innemu podmiotowi, w drodze umowy zawartej na piśmie, przetwarzanie danych osobowych w przedsiębiorstwie. Podmiot ten, może przetwarzać dane wyłącznie w zakresie i celu przewidzianym w umowie.

11. Sposób zabezpieczenia oraz przetwarzania danych w systemie informatycznym reguluje Instrukcja Zarządzania Systemem Informatycznym. 12. W sprawach nieuregulowanych w niniejszej Polityce Bezpieczeństwa mają zastosowanie odpowiednie przepisy ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. oraz ROZPORZĄDZENIA MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Podpis Administratora Danych Osobowych... Podpis Podpis Administratora Bezpieczeństwa Informacji... Podpis

... miejscowość i data Upoważnienie dla Administratora Bezpieczeństwa Informacji oraz zakres obowiązków załącznik nr 1 do Polityki Bezpieczeństwa Na podstawie 2. Polityki Bezpieczeństwa z dnia... data wdrożenia zgodnie z założeniami ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Administrator Danych (imię i nazwisko)...powołuje imię i nazwisko właściciela firmy w przedsiębiorstwie (nazwa firmy)...nip: nazwa firmy... nip firmy Administratora Bezpieczeństwa Informacji (imię i nazwisko)... pesel... pesel osoby wyznaczonej na administratora Upoważnienie jest ważne od chwili podpisania przez strony do dnia wycofania upoważnienia przez Administrator Danych. Administrator Bezpieczeństwa Informacji jest zobowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Administrator Bezpieczeństwa Informacji jest zobowiązany zgłosić zbiór danych do rejestracji Generalnemu Inspektorowi, z wyjątkiem przypadków, o których mowa w art. 43 ust. 1. Administrator Bezpieczeństwa Informacji nadaje uprawnienia pracownikom którzy przetwarzają dane poprzez podpisanie oświadczenia, które stanowi załącznik nr 5 do Polityki Bezpieczeństwa. Administrator Bezpieczeństwa Informacji jest odpowiedzialny za przestrzeganie w przedsiębiorstwie zapisów Instrukcji Zarządzania Systemem Informatycznym. Administrator Bezpieczeństwa Informacji prowadzi wszelką dokumentację opisującą sposób przetwarzania danych w przedsiębiorstwie a w szczególności: zgodnie z 3. Polityki Bezpieczeństwa imię i nazwisko osoby wyznaczonej na administratora Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym

przetwarzane są dane osobowe, który określa załącznik do Polityki Bezpieczeństwa nr 2 zgodnie z 4. Polityki Bezpieczeństwa Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, który określa załącznik do Polityki Bezpieczeństwa nr 3 zgodnie z 5. Polityki Bezpieczeństwa Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi oraz sposób przepływu danych pomiędzy poszczególnymi systemami, który określa załącznik do Polityki Bezpieczeństwa nr 4 zgodnie z 7. Polityki Bezpieczeństwa Ewidencję osób przetwarzających dane w przedsiębiorstwie posiadających upoważnienie - załącznik nr 6 do Polityki Bezpieczeństwa Zestawienie danych osobowych. Kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. załącznik nr 7 do Polityki Bezpieczeństwa Oświadczam, że zapoznałem się z treścią i obowiązkami wynikającymi z tego upoważnienia oraz, że jako administrator bezpieczeństwa informacji, będę nadzorował przestrzeganie zasad ochrony danych w przedsiębiorstwie... nazwa przedsiębiorstwa zgodnie z obowiązkami wynikającymi z tego upoważnienia oraz ustawy o ochronie danych osobowych. Administrator Bezpieczeństwa Informacji... Podpis Administrator Danych... Podpis

Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe załącznik do Polityki Bezpieczeństwa nr 2 zgodnie z 4 pkt 1 Rozporządzenia Ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. Lp. Dokładny adres (np. adres siedziby firmy gdzie przetwarzane są dane) Dział użytkujący pomieszczenie Nr pokoju lub pomieszczenia Rodzaj zastosowanego zabezpieczenia pomieszczenia Uwagi kod pocztowy, miejscowość, ulica miejsca gdzie przetwarzane są dane np.: nazwa działu który użytkuje pomieszczenie np.: numer pokoju w którym przetwarzane są dane np.: Rodzaje zabazpieczenia pomieszczenia w którym przetwarzamy dane np. : 1 44-225 Pszczyna, ul. Karola Miarki 5/2 Dział kadrowy Pokój nr. 14 Alarm, zamek biometryczny Data i podpis Administratora Bezpieczeństwa Informacji...

Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych załącznik do Polityki Bezpieczeństwa nr 3 zgodnie, z 4 pkt 2 Rozporządzenia Ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. Lp. Nazwa zbioru danych (np. dane klientów, pracowników itd.) Programy zastosowane do przetwarzania danych (np. program księgowy, papierowa ewidencja pracowników, adres internetowy aplikacji itd.) Uwagi Podajemy nazwę zbioru danych np: Podajemy nazwę zbioru danych np: 1 2 Dane pracownicze Faktury - optima Papierowa ewidencja pracowników Program księgowy - OPTIMA 3 Faktury Papierowa ewidencja faktur 4 Dane klientów sklepu internetowego www.grupaformat.pl Data i podpis Administratora Bezpieczeństwa Informacji...

Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi oraz sposób przepływu danych pomiędzy poszczególnymi systemami - załącznik do Polityki Bezpieczeństwa nr 4 zgodnie, z 4 pkt 3 i 4 Rozporządzenia Ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. Lp. Nazwa zbioru danych (np. dane klientów, pracowników itd.) Struktura zbiorów (np. imię i nazwisko, e-mail, telefon itd.) Przepływ danych (np. wydruk danych z internetu) Uwagi Podajemy nazwę zbioru danych np: Wypisujemy poszczególne dane które przetwarzamy w danym zbiorze danych np: Opisujemy w jaki sposób są przetwarzane dane np: 1 Dane pracownicze Imię, nazwisko, data urodzenia, miejsce urodzenia, województwo urodzenia Papierowa ewidencja pracowników składowana na potrzeby kadrowe 2 Faktury - optima Nazwa firmy, nip, adres firmy Wprowadzenie faktur do programu księgowego na podstawie danych w systemie informatycznym Data i podpis Administratora Bezpieczeństwa Informacji...

Upoważnienie do przetwarzania danych osobowych załącznik nr 5 do Polityki Bezpieczeństwa zgodnie z Art 37 Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Imię i nazwisko administratora bezpieczeństwa informacji... jako Administrator Bezpieczeństwa Informacji data wdrożenia dnia... nadaje upoważnienie do przetwarzania danych osobowych nazwa przedsiębiorcy w przedsiębiorstwie...dla: Imię i nazwisko: Bogumiła Mila... Adres zamieszkania: Pszczyna 43-256, ul. Wąska 21... Nr PESEL:... Stanowisko służbowe:... Specjalista administracyjno biurowych Upoważniony otrzymuje dostęp do poniższych zasobów danych osobowych w celu ich przetwarzania: W tym miejscu podajemy nazwy zbiorów danych do który upoważniona osoba dostaje dostęp na podstawie tego upoważnienia np.: Dane pracownicze, faktury - optima......... Upoważnienie nadaje się do dnia... data ustania upoważnienia Upoważniony zobowiązuje się do przestrzegania zasad panujących w przedsiębiorstwie w zakresie ochrony danych osobowych a w szczególności Polityki Bezpieczeństwa oraz respektowania zapisów Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Upoważnionego obowiązuje tajemnica dotycząca danych osobowych przetwarzanych w przedsiębiorstwie oraz sposobów zabezpieczeń. Administrator Bezpieczeństwa Informacji... Podpis Użytkownik... Podpis

Ewidencja osób przetwarzających dane w przedsiębiorstwie posiadających upoważnienie załącznik nr 6 do Polityki Bezpieczeństwa zgodnie z Art 39. 1. Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Lp. Imię i nazwisko Stanowisko służbowe Data nadania upoważnienia Data ustania upoważnienia Wykaz zbiorów danych wynikających z upoważnienia Identyfikator (Jeżeli dane są przetwarzane w systemie informatycznym) Imię i nazwisko osoby upoważnionej do przetwarzania danych np.: Stanowisko służbowe osoby upoważnionej np.: Data nadania upoważnienia np.: Data ustania upoważnienia np.: Wykaz zbiorów danych do których osoby upoważnione mają dostęp np.: Identyfikator osoby posiadającej upoważnienie służący do identyfikacji danej osoby (program - identyfikator) 1 Bogumiła Mila Specjalista adm. biur. 6.02.2013r. 6.02.2018r. Dane pracownicze faktury - optima faktury Program księgowy - Bogumila Program kadrowy - Bogu0221 Data i podpis Administratora Bezpieczeństwa Informacji...

Zestawienie danych osobowych z informacją kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. załącznik nr 7 do Polityki Bezpieczeństwa zgodnie z Art 38 Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Lp. Rodzaj udostępnionych danych osobowych Data wprowadzenia danych do zbioru Data przekazania danych osobowych Imię i nazwisko osoby która otrzymała dane Cel przekazania danych osobowych Wypisujemy poszczególne dane które są wprowadzane do zbioru np.: Wpisujemy datę wprowadzenia danych do zbioru np.: Wpisujemy datę przekazania danych po wprowadzeniu ich do zbioru np.: Podajmy imie i nazwisko osoby która otrzymała dane np.: Podajemy cel przekazania danych wyznaczonej osobie np.: 1 Imię i nazwisko, telefon, email, nip dane firmy Dziennie aktualizowane zautomatyzowane Dziennie przekazywane Bogumiła Mila Sporządzenie przesyłki, kontakt z klientem Data i podpis Administratora Bezpieczeństwa Informacji...