POLITYKA OCHRONY DANYCH
- Niniejszy dokument zwany „Polityka ochrony danych osobowych” (dalej jako Polityką
Bezpieczeństwa) stanowi opracowanie wymogów, zasad i regulacji ochrony danych
osobowych stosowanych przez Monikę Węgrzyn prowadzącą działalność gospodarczą pod
firmą RYNEK -ROLEP TM Monika Węgrzyn z siedzibą w Grodzisku Mazowieckim (dalej jako
Administrator). - Niniejsza Polityka Bezpieczeństwa jest polityką ochrony danych osobowych w rozumieniu
RODO – rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w
sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne
rozporządzenie o ochronie danych). - Niniejsza Polityka Bezpieczeństwa zawiera:
a. opracowanie zasad ochrony danych osobowych obowiązujących w przedsiębiorstwie
Administratora
b. odwołania do załączników doprecyzowujących procedury lub instrukcje dotyczące
poszczególnych obszarów z zakresu ochrony danych osobowych - Zasady ochrony informacji określa niniejszy dokument wraz z Instrukcją.
- Zasady zarządzania systemami informatycznymi określa Instrukcja.
§ 1 Definicje
- Administrator oznacza Monikę Węgrzyn prowadzącą działalność gospodarczą pod firmą
RYNEK -ROLEP TM Monika Węgrzyn z siedzibą w Grodzisku Mazowieckim (05-825), ul. R.
Traugutta 40, NIP: 6842172839, REGON: 370468506, wpisaną do Centralnej Ewidencji
i Informacji o Działalności Gospodarczej prowadzonej przez Ministra Rozwoju i Technologii. - Dane Osobowe – oznaczają wszelkie informacje o zidentyfikowanej lub możliwej do
zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”); możliwa do
zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio
zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko,
numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka
szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną,
ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej. - Dane wrażliwe oznaczają Dane Osobowe ujawniające pochodzenie rasowe lub etniczne,
poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków
zawodowych, dane genetyczne, biometryczne w celu jednoznacznego zidentyfikowania
osoby fizycznej lub dane dotyczące zdrowia, seksualności lub orientacji seksualnej. - Eksport danych oznacza przekazanie Danych Osobowych do państwa trzeciego lub
organizacji międzynarodowej. - Instrukcja oznacza Instrukcję Zarządzania Systemem Informatycznym.
- IOD lub Inspektor oznacza Inspektora Ochrony Danych Osobowych.
- Osoba Fizyczna oznacza osobę, której dane dotyczą.
- Procesor oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot,
który przetwarza Dane Osobowe w imieniu Administratora. - Polityka Bezpieczeństwa oznacza niniejszą dokumentację wraz z załącznikami.
- Profilowanie oznacza dowolną formę zautomatyzowanego Przetwarzania Danych
Osobowych, które polega na wykorzystaniu Danych Osobowych do oceny niektórych
czynników osobowych Osoby Fizycznej, w szczególności do analizy lub prognozy aspektów
dotyczących efektów pracy tej Osoby Fizycznej, jej sytuacji ekonomicznej, zdrowia,
osobistych preferencji, zainteresowań, wiarygodności, zachowania, lokalizacji lub
przemieszczania się. - Przetwarzanie oznacza operację lub zestaw operacji wykonywanych na danych osobowych
lub zestawach Danych Osobowych w sposób zautomatyzowany lub niezautomatyzowany,
taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie,
adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie
poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie
lub łączenie, ograniczanie, usuwanie lub niszczenie. - RODO oznacza rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679
z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych
osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy
95/46/WE (ogólne rozporządzenie o ochronie danych). - Rejestr Przetwarzania lub RCPD oznacza rejestr czynności Przetwarzania Danych
Osobowych, o którym mowa w artykule 30 RODO. - System Informatyczny – oznacza sprzęt komputerowy, oprogramowanie, dane
eksploatowane w zespole współpracujących ze sobą urządzeń, programów, procedur
przetwarzania informacji i narzędzi programowych; w systemie tym pracuje co najmniej
jeden komputer centralny i system ten tworzy sieć teleinformatyczną Administratora. - Zbiór oznacza uporządkowany zestaw danych osobowych dostępnych według określonych
kryteriów, niezależnie od tego, czy zestaw ten jest scentralizowany, zdecentralizowany czy
rozproszony funkcjonalnie lub geograficznie.
§ 2 Ochrona danych osobowych w przedsiębiorstwie Administratora
- Zasady ochrony danych. Administrator Przetwarza Dane Osobowe z poszanowaniem
następujących zasad:
a. Zgodności z prawem, rzetelności i przejrzystości – co oznacza, że Dane Osobowe
Przetwarzane są przez Administratora zgodnie z prawem, rzetelnie i w sposób
przejrzysty dla Osoby Fizycznej
b. Ograniczenia celu – co oznacza, że Administrator zbiera Dane Osobowe
w konkretnych, wyraźnych i prawnie uzasadnionych celach i nie Przetwarza ich dalej
w sposób niezgodny z tymi celami
c. Minimalizacji danych – co oznacza, że Administrator zbiera Dane Osobowe w sposób
adekwatny, stosowny oraz w sposób ograniczony do tego, co niezbędne do celów, w których Dane Osobowe są Przetwarzane
d. Prawidłowości – co oznacza dbałość Administratora o prawidłowość Danych
Osobowych. Administrator dba o uaktualnienie Danych Osobowych, oraz podejmuje
rozsądne działania, aby Dane Osobowe, które są nieprawidłowe w świetle celów ich
Przetwarzania, zostały niezwłocznie usunięte
e. Ograniczenia przechowywania – co oznacza, że przechowywanie Danych Osobowych przez Administratora w formie umożliwiającej identyfikację Osoby Fizycznej przez okres nie dłużej niż jest to niezbędne co celów, w których Dane Osobowe te są Przetwarzane
f. Integralności i poufności – co oznacza że Administrator Przetwarza Dane Osobowe w sposób zapewniający odpowiednie bezpieczeństwo Danych Osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem Przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem za pomocą stosowanych w przedsiębiorstwie odpowiednich środków technicznych i organizacyjnych
g. Rozliczalności – co oznacza, że Administrator jest odpowiedzialny za przestrzegani powyższych zasad, jak również jest w stanie wykazać ich przestrzeganie
- System ochrony danych. System ochrony Danych Osobowych w przedsiębiorstwie
Administratora składa się z następujących elementów:
a. Inwentaryzacja danych. Administrator dokonuje zgodnie z zasadami opisanymi
w Polityce identyfikacji zasobów do Przetwarzania Danych Osobowych oraz
identyfikacji sposobów wykorzystania danych, w tym:
i. przypadków Przetwarzania danych wrażliwych
ii. profilowania
iii. współadministrowania danymi
b. Rejestr. Administrator opracowuje, prowadzi i utrzymuje Rejestr Przetwarzania. Wzór
Rejestru Przetwarzania stanowi Załącznik nr 1 do Polityki Bezpieczeństwa – „Wzór
Rejestru Czynności Przetwarzania Danych”. Rejestr Przetwarzania jest narzędziem
rozliczania zgodności z ochroną danych. Administrator prowadzi Rejestr Przetwarzania
w formie elektronicznej
c. Podstawy prawne. Administrator zapewnia, identyfikuje, weryfikuje podstawy prawne
przetwarzania Danych Osobowych, zgodnie z postanowieniami §4 Polityki
Bezpieczeństwa i rejestruje je w Rejestrze Przetwarzania, w tym:
i. utrzymuje system zarządzania zgodami na Przetwarzanie Danych Osobowych
i komunikację na odległość
ii. inwentaryzuje przypadki, gdy Administrator przetwarza Dane Osobowe na
podstawie prawnie uzasadnionego interesu Administratora
d. Obsługa praw jednostki. Administrator spełnia obowiązki informacyjne względem
Osób Fizycznych, których dane przetwarza, zgodnie z postanowieniami niniejszej
Polityki Bezpieczeństwa, oraz zapewnia obsługę ich praw, realizując otrzymane w tym
zakresie żądania, zgodnie z §6 Polityki Bezpieczeństwa w tym:
i. Obowiązki informacyjne. Administrator przekazuje Osobom Fizycznym podczas
pozyskiwania Danych Osobowych wymagane informacje zgodnie z Artykułem 13
RODO albo w przypadku pozyskania Danych Osobowych w sposób inny niż od
osoby, której dane dotyczą zgodnie z Artykułem 14 RODO oraz organizuje
i zapewnia udokumentowanie realizacji tych obowiązków, zgodnie z §7 Polityki
Bezpieczeństwa
ii. Możliwość wykonania żądań. Administrator weryfikuje i zapewnia możliwość
efektywnego wykonania każdego typu żądania przez siebie i swoich Procesorów,
zgodnie z §8 Polityki Bezpieczeństwa
e. Obsługa żądań. Administrator zapewnia odpowiednie nakłady, aby żądania Osób
Fizycznych były realizowane w terminach i w sposób wymagany przez RODO
i dokumentowane, zgodnie z §8 Polityki Bezpieczeństwa
f. Zawiadamianie o naruszeniach. Administrator stosuje procedury, zgodnie z Załącznikiem nr 6 (Procedura postępowania w przypadku naruszenia bezpieczeństwa Systemu Informatycznego), pozwalające na ustalenie konieczności zawiadomienia osób dotkniętych zidentyfikowanym naruszeniem ochrony Danych Osobowych, zgodnie z §10 ust. 4 Polityki Bezpieczeństwa. Zawiadomienie Administrator dokonuje zgodnie ze wzorem zgłoszenia w sprawie naruszenia Danych Osobowych, którego wzór stanowi Załącznik nr 2
g. Minimalizacja. Administrator posiada zasady i metody zarządzania minimalizacją (privacy by default), zgodnie z §9 Polityki Bezpieczeństwa, a w tym:
i. zasady zarządzania adekwatnością Danych Osobowych
ii. zasady reglamentacji i zarządzania dostępem do Danych Osobowych
iii. zasady zarządzania okresem przechowywania Danych Osobowych i weryfikacji dalszej przydatności
h. Bezpieczeństwo. Administrator zapewnia odpowiedni poziom bezpieczeństwa danych, zgodnie z §10 Polityki Bezpieczeństwa, w tym:
i. przeprowadza analizy ryzyka dla czynności przetwarzania Danych Osobowych lub ich kategorii
ii. przeprowadza oceny skutków dla ochrony Danych Osobowych tam, gdzie ryzyko
naruszenia praw i wolności Osób Fizycznych jest wysokie
iii. dostosowuje środki ochrony Danych Osobowych do ustalonego ryzyka
iv. posiada system zarządzania bezpieczeństwem informacji
v. stosuje procedury pozwalające na identyfikację, ocenę i zgłoszenie
zidentyfikowanego naruszenia ochrony Danych Osobowych Urzędowi Ochrony
Danych − zarządza incydentami
i. Procesorzy. Administrator powierza Przetwarzanie Danych Osobowych na rzecz Procesora, według wymogów i warunków przetwarzania na podstawie umowy powierzenia
j. Eksport danych. Administrator weryfikuje, czy nie przekazuje Danych Osobowych do państw trzecich, czyli poza Europejski Obszar Gospodarczy (EOG) lub do organizacji międzynarodowych
k. Privacy by design. Administrator zarządza zmianami mającymi wpływ na prywatność. Uruchomienie nowych projektów i inwestycji u Administratora uwzględnia konieczność oceny wpływu zmiany na ochronę danych, zapewnienie prywatności (a w tym zgodności celów przetwarzania, bezpieczeństwa danych i minimalizacji) już w fazie projektowania zmiany, inwestycji czy na początku nowego projektu
l. Przetwarzanie transgraniczne. Administrator posiada zasady weryfikacji, kiedy zachodzą przypadki Przetwarzania transgranicznego oraz zasady ustalania wiodącego organu nadzorczego i głównej jednostki organizacyjnej w rozumieniu RODO
§ 3 Inwentaryzacja
- Dane wrażliwe. Administrator identyfikuje przypadki, w których przetwarza lub może
przetwarzać dane wrażliwe oraz utrzymuje dedykowane mechanizmy zapewnienia
zgodności z prawem przetwarzania danych wrażliwych. W przypadku zidentyfikowania
przypadków przetwarzania danych wrażliwych, Administrator postępuje zgodnie z przyjętymi zasadami w tym zakresie, opisanymi w Załączniku nr 8 – zasady postępowania przy przetwarzaniu danych wrażliwych. - Dane niezidentyfikowane. Administrator identyfikuje przypadki, w których przetwarza lub
może przetwarzać dane niezidentyfikowane i utrzymuje mechanizmy ułatwiające realizację
praw osób, których dotyczą dane niezidentyfikowane. - Profilowanie. Administrator identyfikuje przypadki, w których dokonuje profilowania
przetwarzanych danych i utrzymuje mechanizmy zapewniające zgodność tego procesu
z prawem. W przypadku zidentyfikowania przypadków profilowania i zautomatyzowanego
podejmowania decyzji, Administrator postępuje zgodnie z przyjętymi zasadami w tym
zakresie, opisanymi w Załączniku nr 9 – Zasady postępowania w przypadku
zautomatyzowanego podejmowania decyzji. - Współadministrowanie. Administrator identyfikuje przypadki współadministrowania danymi
i postępuje w tym zakresie zgodnie z przyjętymi zasadami, opisanymi zgodnie
z załącznikiem nr 10 – Zasady współadministrowania danymi.
§ 4 Rejestr Przetwarzania
- RCPD stanowi formę dokumentowania czynności przetwarzania danych, pełni rolę mapy
przetwarzania danych i jest jednym z kluczowych elementów umożliwiających realizację
fundamentalnej zasady, na której opiera się cały system ochrony danych osobowych, czyli
zasady rozliczalności. - Administrator prowadzi Rejestr Przetwarzania, w którym inwentaryzuje i monitoruje sposób, w jaki wykorzystuje Dane Osobowe.
- Rejestr Przetwarzania jest jednym z podstawowych narzędzi umożliwiających
Administratorowi rozliczanie większości obowiązków ochrony danych. - W Rejestrze Przetwarzania, dla każdej czynności przetwarzania danych, którą Administrator
uznał za odrębną dla potrzeb Rejestru Przetwarzania, Administrator odnotowuje co najmniej:
a. nazwę czynności
b. cel przetwarzania
c. opis kategorii osób
d. opis kategorii danych
e. podstawę prawną przetwarzania, wraz z wyszczególnieniem kategorii uzasadnionego
interesu Administratora, jeśli podstawą jest uzasadniony interes
f. sposób zbierania danych
g. opis kategorii odbiorców danych (w tym Procesorów)
h. informację o przekazaniu poza EOG
i. ogólny opis technicznych i organizacyjnych środków ochrony danych - Wzór Rejestru Przetwarzania zawiera także kolumny nieobowiązkowe. W kolumnach
nieobowiązkowych Administrator rejestruje informacje w miarę potrzeb i możliwości,
z uwzględnieniem tego, że pełniejsza treść Rejestru Przetwarzania ułatwia zarządzanie
zgodnością ochrony danych i rozliczenie się z niej.
§ 5 Podstawy przetwarzania
- Administrator dokumentuje w Rejestrze Przetwarzania podstawy prawne przetwarzania danych dla poszczególnych czynności przetwarzania.
- Wskazując ogólną podstawę prawną (zgoda, umowa, obowiązek prawny, żywotne interesy,
zadanie publiczne/władza publiczna, uzasadniony cel Administratora) Administrator
dookreśla podstawę w czytelny sposób, gdy jest to potrzebne. Np. dla zgody wskazując na
jej zakres, gdy podstawą jest prawo – wskazując na konkretny przepis i inne dokumenty, np.
umowę, porozumienie administracyjne, żywotne interesy – wskazując na kategorie zdarzeń, w których się zmaterializują, uzasadniony cel – wskazując na konkretny cel, np. marketing
własny, dochodzenie roszczeń. - Administrator wdraża metody zarządzania zgodami umożliwiające rejestrację i weryfikację
posiadania zgody osoby na przetwarzanie jej konkretnych danych w konkretnym celu, zgody
na komunikację na odległość (email, telefon, sms, in.) oraz rejestrację odmowy zgody,
cofnięcia zgody i podobnych czynności (sprzeciw, ograniczenie itp.).
§ 6 Sposób obsługi praw jednostki i obowiązków informacyjnych
- Administrator dba o czytelność i styl przekazywanych informacji i komunikacji z osobami,
których dane przetwarza. - Administrator ułatwia osobom korzystanie z ich praw poprzez różne działania, w tym:
zamieszczenie na stronie internetowej Administratora informacji lub odwołań (linków) do
informacji o prawach osób, sposobie skorzystania z nich, w tym wymaganiach dotyczących
identyfikacji, metodach kontaktu z Administratorem. - Administrator dba o dotrzymywanie prawnych terminów realizacji obowiązków względem
osób. - Administrator wprowadza adekwatne metody identyfikacji i uwierzytelniania osób dla potrzeb
realizacji praw jednostki i obowiązków informacyjnych. - W celu realizacji praw jednostki Administrator zapewnia mechanizmy pozwalające
zidentyfikować dane konkretnych osób przetwarzane przez Administratora, wprowadzać do
nich zmiany i usuwać. - Administrator dokumentuje obsługę zawiadomień i żądań osób, zgodnie ze wzorem
stanowiącym załącznik nr 4 do Polityki Bezpieczeństwa
§ 7 Obowiązki informacyjne
- Administrator określa zgodne z prawem i efektywne sposoby wykonywania obowiązków
informacyjnych. - Administrator informuje osobę o przedłużeniu o ponad jeden miesiąc terminu na
rozpatrzenie żądania tej osoby, z podaniem przyczyn opóźnienia. - Administrator informuje osobę o przetwarzaniu jej danych, przy pozyskiwaniu danych od tej
osoby. - Administrator informuje osobę o przetwarzaniu jej danych, przy pozyskiwaniu danych o tej
osobie niebezpośrednio od niej. - Administrator informuje osobę o planowanej zmianie celu przetwarzania danych.
- Administrator informuje osobę przed uchyleniem ograniczenia przetwarzania.
- Administrator informuje odbiorców danych o sprostowaniu, usunięciu lub ograniczeniu
przetwarzania danych (chyba że będzie to wymagało niewspółmiernie dużego wysiłku lub
będzie niemożliwe). - Administrator informuje osobę o prawie sprzeciwu względem przetwarzania danych
najpóźniej przy pierwszym kontakcie z tą osobą. - Administrator bez zbędnej zwłoki zawiadamia osobę o naruszeniu ochrony danych
osobowych, jeżeli może ono powodować wysokie ryzyko naruszenia praw lub wolności tej
osoby.
§ 8 Prawa Osób Fizycznych
- Administrator przestrzega, aby prawa Osób Fizycznych były realizowane zgodnie
z obowiązującym przepisami prawa, dając tym samym gwarancję ochrony praw i wolności
Osób Fizycznych. - Administrator zapewnia realizację praw Osób Fizycznych poprzez stosowanie odpowiednich
procedur opisanych w załączniku nr 7 do Polityki Bezpieczeństwa, w tym:
a. prawo dostępu – uzyskania informacji od Administratora czy przetwarza on dane osoby
której dane dotyczą
b. prawo do sprostowania
c. prawo do usunięcia danych
d. prawo do ograniczenia przetwarzania
e. prawo do przenoszenia danych
f. prawo do sprzeciwu w zakresie przetwarzania danych osobowych oraz
g. prawo do sprzeciwu w przypadku zautomatyzowanego podejmowania decyzji
w indywidualnych przypadkach (w tym profilowanie) - Nieprzetwarzanie. Administrator informuje Osobę Fizyczną o tym, że nie przetwarza
Danych Osobowych jej dotyczących, jeśli taka Osoba Fizyczna zgłosiła żądanie dotyczące
jej praw. - Odmowa. Administrator informuje Osobę Fizyczną, w ciągu miesiąca od otrzymania
żądania, o odmowie rozpatrzenia żądania i o prawach osoby z tym związanych. - Dostęp do danych. Na żądanie Osoby Fizycznej dotyczące dostępu do jej Danych
Osobowych, Administrator informuje Osobę Fizyczną, czy przetwarza jej Dane Osobowe
oraz informuje Osobę Fizyczną o szczegółach przetwarzania, zgodnie z art. 15 RODO
(zakres odpowiada obowiązkowi informacyjnemu przy zbieraniu danych), a także udziela
Osobie Fizycznej dostępu do Danych Osobowych jej dotyczących. Dostęp do Danych
Osobowych może być zrealizowany przez wydanie kopii Danych Osobowych,
z zastrzeżeniem, że kopii Danych Osobowych wydanej w wykonaniu prawa dostępu do
Danych Osobowych Administrator nie uzna za pierwszą nieodpłatną kopię Danych
Osobowych dla potrzeb opłat za kopie Danych Osobowych. - Kopie danych. Na żądanie Administrator wydaje Osobie Fizycznej kopię Danych
Osobowych jej dotyczących i odnotowuje fakt wydania pierwszej kopii Danych Osobowych. Administrator wprowadza i utrzymuje cennik kopii Danych Osobowych, zgodnie z którym
pobiera opłaty za kolejne kopie Danych Osobowych. Cena kopii Danych Osobowych
skalkulowana jest w oparciu o oszacowany jednostkowy koszt obsługi żądania wydania kopii
Danych Osobowych. - Sprostowanie danych. Administrator dokonuje sprostowania nieprawidłowych Danych
Osobowych na żądanie Osoby Fizycznej. Administrator ma prawo odmówić sprostowania
Danych Osobowych, chyba że Osoba Fizyczna w rozsądny sposób wykaże nieprawidłowości Danych Osobowych, których sprostowania się domaga. Administrator informuje o sprostowaniu Danych Osobowych, każdego odbiorcę, któremu ujawniono Dane Osobowe, chyba że okaże się to niemożliwe lub będzie wymagać niewspółmiernie dużego wysiłku. Administrator informuje Osobę Fizyczną, której Dane Osobowe dotyczą, o tych odbiorcach, jeżeli Osoba Fizyczna, której Dane Osobowe dotyczą, tego zażąda. - Uzupełnienie danych. Administrator uzupełnia i aktualizuje Dane Osobowe na żądanie
Osoby Fizycznej. Administrator ma prawo odmówić uzupełnienia Danych Osobowych, jeżeli
uzupełnienie byłoby niezgodne z celami przetwarzania Danych Osobowych (Administrator
nie przetwarza danych, które są mu zbędne). Administrator może polegać na oświadczeniu
Osoby Fizycznej, co do uzupełnianych Danych Osobowych, chyba że będzie to
niewystarczające w świetle przyjętych przez Administratora procedur (np. co do
pozyskiwania takich Danych Osobowych), prawa lub zaistnieją podstawy, aby uznać
oświadczenie za niewiarygodne. - Usunięcie danych. Na żądanie Osoby Fizycznej, Administrator usuwa Dane Osobowe, gdy:
a. Dane Osobowe nie są niezbędne do celów, w których zostały zebrane ani
Przetwarzane w innych celach
b. zgoda na ich przetwarzanie została cofnięta, a nie ma innej podstawy prawnej
Przetwarzania
c. Osoba Fizyczna wniosła skuteczny sprzeciw względem Przetwarzania tych Danych
Osobowych
d. Dane Osobowe były Przetwarzane niezgodnie z prawem
e. konieczność usunięcia wynika z obowiązku prawnego
Administrator określa sposób obsługi prawa do usunięcia Danych Osobowych w taki
sposób, aby zapewnić efektywną realizację tego prawa przy poszanowaniu wszystkich
zasad ochrony Danych Osobowych, w tym bezpieczeństwa.Jeżeli Dane Osobowe
podlegające usunięciu zostały upublicznione przez Administratora, Administrator
podejmuje rozsądne działania, w tym środki techniczne, by poinformować innych
administratorów przetwarzających te Dane Osobowe, o potrzebie usunięcia Danych
Osobowych i dostępu do nich.W przypadku usunięcia Danych Osobowych Administrator
informuje Osobę Fizyczną o odbiorcach Danych Osobowych, na żądanie tej osoby. - Ograniczenie przetwarzania. Administrator dokonuje ograniczenia przetwarzania Danych
Osobowych na żądanie Osoby Fizycznej, gdy:
a. Osoba Fizyczna kwestionuje prawidłowość Danych Osobowych – na okres pozwalający
sprawdzić ich prawidłowość
b. Przetwarzanie jest niezgodne z prawem, a Osoba Fizyczna, której Dane Osobowe
dotyczą, sprzeciwia się usunięciu Danych Osobowych, żądając w zamian ograniczenia
ich wykorzystywania
c. Administrator nie potrzebuje już Danych Osobowych, ale są one potrzebne Osobie
Fizycznej, do ustalenia, dochodzenia lub obrony roszczeń
d. Osoba Fizyczna wniosła sprzeciw względem Przetwarzania z przyczyn związanych z jej
szczególną sytuacją – do czasu stwierdzenia, czy po stronie Administratora zachodzą
prawnie uzasadnione podstawy nadrzędne wobec podstaw sprzeciwu
e. W trakcie ograniczenia przetwarzania Administrator przechowuje Dane Osobowe,
natomiast nie przetwarza ich (nie wykorzystuje, nie przekazuje), bez zgody Osoby
Fizycznej, chyba że w celu ustalenia, dochodzenia lub obrony roszczeń, lub w celu ochrony praw innej osoby fizycznej lub prawnej, lub z uwagi na ważne względy interesu publicznego.
f. Administrator informuje Osobę Fizyczną przed uchyleniem ograniczenia Przetwarzania.
g. W przypadku ograniczenia przetwarzania danych Administrator informuje Osobę Fizyczną o odbiorcach danych, na żądanie tej Osoby Fizycznej. - Przenoszenie danych. Na żądanie osoby Administrator wydaje w ustrukturyzowanym,
powszechnie używanym formacie nadającym się do odczytu maszynowego (csv, który jest
formatem powszechnie używanym) lub przekazuje innemu podmiotowi, jeśli jest to możliwe, Dane Osobowe dotyczące tej osoby, które dostarczyła ona Administratorowi, przetwarzane
na podstawie zgody tej osoby lub w celu zawarcia lub wykonania umowy z nią zawartej, w systemach informatycznych Administratora. - Sprzeciw w szczególnej sytuacji. Jeżeli osoba zgłosi umotywowany jej szczególną
sytuacją sprzeciw względem przetwarzania jej Danych Osobowych, a Dane Osobowe
Przetwarzane są przez Administratora w oparciu o uzasadniony interes lub powierzono
Administratorowi zadanie w interesie publicznym, Administrator uwzględni sprzeciw, o ile nie
zachodzą po stronie Administratora ważne prawnie uzasadnione podstawy do
przetwarzania, nadrzędne wobec interesów, praw i wolności osoby zgłaszającej sprzeciw,
lub podstawy do ustalenia, dochodzenia lub obrony roszczeń. - Sprzeciw przy badaniach naukowych, historycznych lub celach statystycznych. Jeżeli
Administrator prowadzi badania naukowe, historyczne lub przetwarza dane w celach
statystycznych, osoba może wnieść umotywowany jej szczególną sytuacją sprzeciw
względem takiego przetwarzania. Administrator uwzględni taki sprzeciw, chyba że
przetwarzanie jest niezbędne do wykonania zadania realizowanego w interesie publicznym. - Sprzeciw względem marketingu bezpośredniego. Jeżeli osoba zgłosi sprzeciw względem
przetwarzania jej danych przez Administratora na potrzeby marketingu bezpośredniego (w
tym ewentualnie profilowania), Administrator uwzględni sprzeciw i zaprzestanie takiego
przetwarzania. - Prawo do ludzkiej interwencji przy automatycznym przetwarzaniu. Jeżeli Administrator
przetwarza dane w sposób automatyczny, w tym w szczególności profiluje osoby, i w
konsekwencji podejmuje względem osoby decyzje wywołujące skutki prawne lub inaczej
istotnie wpływające na osobę, Administrator zapewnia możliwość odwołania się do
interwencji i decyzji osoby po stronie Administratora, chyba że taka automatyczna decyzja:
a. jest niezbędna do zawarcia lub wykonania umowy między odwołującą się osobą
a Administratorem lub
b. jest wprost dozwolona przepisami prawa lub
c. opiera się o wyraźną zgodę odwołującej osoby
§ 9 Minimalizacja
- Administrator dba o minimalizację Przetwarzania Danych Osobowych pod kątem:
a. adekwatności Danych Osobowych do celów (ilości danych i zakresu przetwarzania)
b. dostępu do Danych Osobowych
c. czasu przechowywania Danych Osobowych - Minimalizacja zakresu. Administrator zweryfikował zakres pozyskiwanych Danych
Osobowych, zakres ich przetwarzania i ilość przetwarzanych Danych Osobowych pod kątem adekwatności do celów przetwarzania w ramach wdrożenia RODO. - Administrator dokonuje okresowego przeglądu ilości przetwarzanych Danych Osobowych
i zakresu ich przetwarzania nie rzadziej niż raz na rok. - Administrator przeprowadza weryfikację zmian co do ilości i zakresu Przetwarzania Danych
Osobowych w ramach zarządzania zmianą (privacy by design). - Minimalizacja dostępu. Administrator stosuje ograniczenia dostępu do Danych Osobowych:
a. prawne (zobowiązania do poufności, zakresy upoważnień)
b. fizyczne (strefy dostępu, zamykanie pomieszczeń)
c. logiczne (ograniczenia uprawnień do systemów przetwarzających Dane Osobowe
i zasobów sieciowych, w których rezydują Dane Osobowe) - Administrator stosuje kontrolę dostępu fizycznego.
- Administrator dokonuje aktualizacji uprawnień dostępowych przy zmianach w składzie
personelu i zmianach ról osób, oraz zmianach Procesorów. - Administrator dokonuje okresowego przeglądu ustanowionych użytkowników systemów
i aktualizuje ich nie rzadziej niż raz na rok. - Szczegółowe zasady kontroli dostępu fizycznego i logicznego zawarte są poniżej w treści
Polityki Bezpieczeństwa. - Minimalizacja czasu. Administrator wdraża mechanizmy kontroli cyklu życia danych
osobowych u Administratora, w tym weryfikacji dalszej przydatności danych względem
terminów i punktów kontrolnych wskazanych w Rejestrze Przetwarzania. - Dane, których zakres przydatności ulega ograniczeniu wraz z upływem czasu są usuwane
z systemów produkcyjnych Administratora, jak też z akt podręcznych i głównych. Dane takie
mogą być archiwizowane oraz znajdować się na kopiach zapasowych systemów i informacji
przetwarzanych przez Administratora.
§ 10 Bezpieczeństwo
- Administrator zapewnia stopień bezpieczeństwa odpowiadający ryzyku naruszenia praw
i wolności osób fizycznych wskutek przetwarzania danych osobowych przez Administratora. - Analizy ryzyka i adekwatności środków bezpieczeństwa. Administrator przeprowadza
i dokumentuje analizy adekwatności środków bezpieczeństwa danych osobowych. W tym
celu:
a. Administrator zapewnia odpowiedni stan wiedzy o bezpieczeństwie informacji,
cyberbezpieczeństwie i ciągłości działania − wewnętrznie lub ze wsparciem podmiotów
wyspecjalizowanych
b. Administrator kategoryzuje dane oraz czynności przetwarzania pod kątem ryzyka, które
przedstawiają
c. Administrator przeprowadza analizy ryzyka naruszenia praw lub wolności osób
fizycznych dla czynności przetwarzania danych lub ich kategorii. Administrator analizuje
możliwe sytuacje i scenariusze naruszenia ochrony danych osobowych uwzględniając
charakter, zakres, kontekst i cele przetwarzania, ryzyko naruszenia praw lub wolności
osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia
d. Administrator ustala możliwe do zastosowania organizacyjne i techniczne środki
bezpieczeństwa i ocenia koszt ich wdrażania. W tym Administrator ustala przydatność
i stosuje takie środki i podejście jak:
i. pseudonimizacja
ii. szyfrowanie Danych Osobowych
iii. inne środki cyberbezpieczeństwa składające się na zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania
iv. środki zapewnienia ciągłości działania i zapobiegania skutkom katastrof, czyli zdolności do szybkiego przywrócenia dostępności Danych Osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego - Oceny skutków dla ochrony danych. Administrator dokonuje oceny skutków planowanych
operacji przetwarzania dla ochrony danych osobowych tam, gdzie zgodnie z analizą ryzyka
ryzyko naruszenia praw i wolności osób jest wysokie. - Środki bezpieczeństwa. Administrator stosuje środki bezpieczeństwa ustalone w ramach
analiz ryzyka i adekwatności środków bezpieczeństwa oraz ocen skutków dla ochrony
danych. - Środki bezpieczeństwa danych osobowych stanowią element środków bezpieczeństwa
informacji i zapewnienia cyberbezpieczeństwa i są bliżej opisane zarówno w treści niniejszej
Polityki Bezpieczeństwa jak i w Instrukcji Zarządzania Systemem Informatycznym. - Zgłaszanie naruszeń. Administrator stosuje procedury, zgodnie z załącznikiem nr 6 –
Procedura postępowania w przypadku naruszenia bezpieczeństwa przetwarzania,
pozwalające na identyfikację i ocenę czy doszło do naruszenia ochrony danych, w przypadku ujawnienia naruszenia danych osobowych na podstawie wzoru stanowiącego
załącznik nr 2 (wzór zgłoszenia w sprawie naruszenia danych osobowych), zgłasza
zidentyfikowane naruszenie Prezesowi Urzędu Ochrony Danych Osobowych w terminie 72
godzin od ustalenia naruszenia. - Administrator prowadzi również rejestr naruszeń zgodnie ze wzorem stanowiącym Załącznik
nr 3 do Polityki Bezpieczeństwa.
§ 11 Procesorzy
- Administrator powierza Przetwarzanie Danych Osobowych jedynie podmiotom, z którymi
zawarł Umowę powierzenia, którzy dają wystarczające gwarancje wdrożenia odpowiednich
środków organizacyjnych i technicznych dla zapewnienia bezpieczeństwa, realizacji praw
jednostki i innych obowiązków ochrony danych spoczywających na Administratorze. - Administrator przyjął minimalne wymagania co do umowy powierzenia przetwarzania
danych stanowiące Załącznik nr 5 do Polityki Bezpieczeństwa – Wzór umowy powierzenia
przetwarzania danych.
§ 12 Eksport Danych
- Administrator rejestruje w Rejestrze Przetwarzania przypadki eksportu Danych Osobowych,
czyli przekazywania Danych Osobowych poza Europejski Obszar Gospodarczy (Unia
Europejska, Islandia, Lichtenstein i Norwegia). - W celu uniknięcia sytuacji nieautoryzowanego eksportu danych w szczególności w związku
z wykorzystaniem publicznie dostępnych usług chmurowych (shadow IT), Administrator
okresowo weryfikuje zachowania użytkowników oraz w miarę możliwości udostępnia zgodne z prawem ochrony danych rozwiązania równoważne.
§ 13 Projektowanie Prywatności
- Administrator zarządza zmianą mającą wpływ na prywatność w taki sposób, aby umożliwić
zapewnienie odpowiedniego bezpieczeństwa danych osobowych oraz minimalizacji ich
przetwarzania. - W tym celu prowadzenie projektów i inwestycji przez Administratora odwołuje się do zasad
bezpieczeństwa danych osobowych i minimalizacji, wymagając oceny wpływu na
prywatność i ochronę danych, uwzględnienia i zaprojektowana bezpieczeństwa
i minimalizacji przetwarzania danych od początku projektu lub inwestycji.
§ 14 Wykaz Zbiorów Danych Osobowych
- W niniejszym paragrafie znajduje się opis Zbiorów Danych Osobowych Przetwarzanych
przez Administratora: - Klienci firmy
Zbiór prowadzony z użyciem systemów informatycznych.
Systemy informatyczne, przy pomocy których przetwarzane są dane osobowe:
dropbox.com;
Fakt;
MS Office;
Panel administracyjny Allegro;
Panel administracyjny baselinker;
Panel Administracyjny dhl.com.pl;
Panel Administracyjny e-nadawca.poczta-polska.pl;
Panel administracyjny erli.pl;
Panel Administracyjny online.dpd.com.pl;
Panel Administracyjny przelewy24.pl;
Panel bankowości elektronicznej mbank.pl;
Panel bankowości elektronicznej pkobp.pl;
Panel bankowości elektronicznej bnpparibas.pl;
Panel klienta lh.pl;
Shoper;
Miejsca, w których Przetwarzane są Dane Osobowe
– ul Traugutta 40, 05-825 Grodzisk Mazowiecki
– Sękowa 498, 38-307 Sękowa
W zbiorze gromadzone są następujące kategorie Danych Osobowych:
– adres e-mail;
– adres korespondencyjny (ulica, miasto, kod pocztowy);
– adres zamieszkania lub pobytu (ulica, miasto, kod pocztowy);
– firma przedsiębiorcy;
– imię;
– nazwisko;
– NIP;
– numer telefonu;
W zbiorze przetwarzane są dane osobowe klientów firmy.
Przepływ Danych Osobowych
Dane osobowe tj. imię i nazwisko, adres dostawy oraz numer telefonu wprowadzane są ręcznie przez Osobę Upoważnioną do systemu informatycznego webklient.dpd.com.pl. Dane osobowe tj. imię i nazwisko, adres dostawy oraz numer telefonu wprowadzane są ręcznie przez Osobę Upoważnioną do systemu informatycznego e-nadawca.poczta-polska.pl. Dane osobowe tj. imię i nazwisko, adres dostawy oraz numer telefonu wprowadzane są ręcznie przez Osobę Upoważnioną do systemu informatycznego dhl.com.pl. Dane Osobowe są wprowadzane ręcznie do Systemu Informatycznego instytucji bankowej pkobp.pl. Dane Osobowe są wprowadzane ręcznie do Systemu Informatycznego instytucji bankowej mbank.pl. Dane Osobowe tj. imię, nazwisko, adres pocztowy, adres e- mail oraz numer telefonu, są automatycznie przekazywane między systemem Sklepu Internetowego oraz systemem paypro.pl, w przypadku wyboru określonej formy płatności elektronicznej. Dane Osobowe są powierzane następującym podmiotom, z którymi Administrator zawiera umowę powierzenia:
– DPD POLSKA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, ul. Mineralna 15, 02-274 Warszawa, REGON: 012026421, NIP: 5260204110. Dane Osobowe są udostępniane w celu świadczenia usługi dostawy paczki lub korespondencji.
– DHL PARCEL POLSKA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, ul. Osmańska 2, 02-823 Warszawa, REGON: 365170883, NIP: 9512417713. Dane Osobowe są udostępniane w celu świadczenia usługi dostawy paczki lub korespondencji. PROBIZNES PAWEŁ PAKUŁA, ul. Wojska Polskiego 103, 05-822 Milanówek, REGON: 142994170, NIP: 5291677772. Dane Osobowe są powierzane w celu świadczenia na rzecz Administratora Danych Osobowych usług kadrowoksięgowych, rozliczeń finansowych oraz rozliczeń podatkowych.
– LH.PL SP. Z O.O., UL. PAMIĄTKOWA 2/56, 61-512 POZNAŃ, REGON: 302693647, NIP: 7831711517. Dane Osobowe są powierzane firmie świadczącej na rzecz Administratora Danych Osobowych usług hostingu.
– PROGRESS SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, ul. H. Sienkiewicza 2/8, 05-825 Grodzisk Mazowiecki, REGON: 521975617, NIP: 5291840686.
Dane Osobowe są udostępniane następującym podmiotom:
– Poczta Polska S.A., ul. Rodziny Hiszpańskich 8, 00-940 Warszawa, REGON: 010684960, NIP: 5250007313. Dane Osobowe są udostępniane w celu świadczenia usługi dostawy przesyłki lub korespondencji.
– POWSZECHNA KASA OSZCZĘDNOŚCI BANK POLSKI S.A., ul. Puławska 15, 02- 515 Warszawa, REGON: 016298263, NIP: 5250007738. Dane Osobowe są udostępniane w celu świadczenia usług bankowych.
– mBank S.A., ul. Senatorska 18, 00-950 Warszawa, REGON: 001254524, NIP: 5250007738. Dane Osobowe są udostępniane w celu świadczenia usług bankowych.
– PayPro S.A., ul. Kanclerska 15, 60-327 Poznań, REGON: 301345068, NIP: 5250007738. Dane Osobowe są udostępniane w celu obsługi płatności elektronicznej.
Dane osobowe pozyskiwane są z następujących źródeł:
– Zamówienia przez stronę WWW
– Zamówienie przez e-mail
– Strona WWW – rejestracja konta
Kontrahenci firmy
Zbiór prowadzony w formie papierowej oraz z użyciem systemów informatycznych. Systemy informatyczne, przy pomocy których przetwarzane są dane osobowe:
– dropbox.com;
– MS Office;
– Panel administracyjny politykabezpieczenstwa.pl;
– Panel bankowości elektronicznej mbank.pl;
– Panel bankowości elektronicznej pkobp.pl;
– Panel klienta lh.pl;
Miejsca, w których Przetwarzane są Dane Osobowe
– ul. Traugutta 40, 05-825 Grodzisk Mazowiecki
– Sękowa 498, 38-307 Sękowa
W zbiorze gromadzone są następujące kategorie Danych Osobowych:
– adres e-mail;
– adres korespondencyjny (ulica, miasto, kod pocztowy);
– adres zamieszkania lub pobytu (ulica, miasto, kod pocztowy);
– firma przedsiębiorcy;
– imię;
– nazwisko;
– NIP;
– numer telefonu;
– REGON;
W zbiorze przetwarzane są dane osobowe kontrahentów firmy.
Przepływ Danych Osobowych
Dokumenty zawierające Dane Osobowe tj. umowy i faktury są przesyłane za pośrednictwem poczty elektronicznej. Dokumenty są przesyłane pocztą elektroniczną do firmy świadczącej usługi księgowe, z którą współpracuje Administrator Danych Osobowych w celu wykonywania obowiązku ustawowego w zakresie rozliczeń podatkowo księgowych. W zakresie rozliczeń finansowych Dane Osobowe są wprowadzane w systemie bankowym w celu wykonania płatności przez Administratora Danych Osobowych faktury na rzecz kontrahenta. Dane Osobowe są wprowadzane ręcznie do Systemu Informatycznego instytucji bankowej mbank.pl. Dane Osobowe są wprowadzane ręcznie do Systemu
Informatycznego instytucji bankowej pkobp.pl.
Dane Osobowe są powierzane następującym podmiotom, z którymi Administrator
zawiera umowę powierzenia:
PROBIZNES PAWEŁ PAKUŁA, ul. Wojska Polskiego 103, 05-822 Milanówek, REGON: 142994170, NIP: 5291677772. Dane Osobowe są powierzane w celu
świadczenia na rzecz Administratora Danych Osobowych usług kadrowoksięgowych, rozliczeń finansowych oraz rozliczeń podatkowych.
LH.PL SP. Z O.O., UL. PAMIĄTKOWA 2/56, 61-512 POZNAŃ, REGON:
302693647, NIP: 7831711517. Dane Osobowe są powierzane firmie świadczącej
na rzecz Administratora Danych Osobowych usług hostingu.
Rzetelna Grupa sp. z o.o., al. Jana Pawła II 61 lok. 212, 01-031 Warszawa, REGON: 141022624, NIP: 5242611951. Dane Osobowe są powierzane w celu świadczenia usług prawnych z zakresu ochrony danych osobowych.
PROGRESS SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, ul. H. Sienkiewicza 2/8, 05-825 Grodzisk Mazowiecki, REGON: 521975617, NIP: 5291840686.
Dane Osobowe są udostępniane następującym podmiotom:
– POWSZECHNA KASA OSZCZĘDNOŚCI BANK POLSKI S.A., ul. Puławska 15, 02-515 Warszawa, REGON: 016298263, NIP: 5250007738. Dane Osobowe są udostępniane w celu świadczenia usług bankowych. mBank S.A., ul. Senatorska 18, 00-950 Warszawa, REGON: 001254524, NIP: 5260215088. Dane Osobowe są udostępniane w celu świadczenia usług bankowych.
Dane osobowe pozyskiwane są z następujących źródeł
– Zawarcie umowy w formie papierowej
– Zawarcie umowy cywilno-prawnej
– Kontrahenci Klienta – Panel RG
– Zbiór prowadzony z użyciem systemów informatycznych.
Systemy informatyczne, przy pomocy których przetwarzane są dane osobowe:
Panel administracyjny politykabezpieczenstwa.pl;
Miejsca, w których Przetwarzane są Dane Osobowe
– ul Traugutta 40, 05-825 Grodzisk Mazowiecki
W zbiorze gromadzone są następujące kategorie Danych Osobowych:
– adres e-mail;
– adres firmy (ulica, miasto, kod pocztowy);
– firma przedsiębiorcy;
– imię;
– nazwisko;
– NIP;
– numer telefonu;
– REGON;
W zbiorze przetwarzane są dane osobowe kontrahentów Klienta.
Przepływ Danych Osobowych
Administrator powierza przetwarzanie danych osobowych swoich kontrahentów procesorowi w celu prowadzenia rejestru umów powierzenia i udostępnienia danych udostępnienia w panelu Klienta.
Dane Osobowe są powierzane następującym podmiotom, z którymi Administrator
zawiera umowę powierzenia:
– Rzetelna Grupa sp. z o.o., al. Jana Pawła II 61 lok. 212, 01-031 Warszawa, REGON: 141022624, NIP: 5242611951.
Dane Osobowe są powierzane w celu świadczenia usług prawnych z zakresu
ochrony danych osobowych.
Dane osobowe pozyskiwane są z następujących źródeł
Umowa powierzenia/ zapis regulaminu
Pracownicy
Zbiór prowadzony z użyciem systemów informatycznych.
Systemy informatyczne, przy pomocy których przetwarzane są dane osobowe:
– dropbox.com;
– Fakt;
– MS Office;
– Panel administracyjny politykabezpieczenstwa.pl;
– Panel bankowości elektronicznej mbank.pl;
– Panel bankowości elektronicznej pkobp.pl;
– Panel klienta lh.pl;
Miejsca, w których Przetwarzane są Dane Osobowe
– ul Traugutta 40, 05-825 Grodzisk Mazowiecki
– Sękowa 498, 38-307 Sękowa
W zbiorze gromadzone są następujące kategorie Danych Osobowych:
– adres korespondencyjny (ulica, miasto, kod pocztowy);
– adres zamieszkania lub pobytu (ulica, miasto, kod pocztowy);
– imię;
– nazwisko;
– PESEL;
– stanowisko pracy;
– umiejętności;
– wykształcenie, kursy i szkolenia;
– zawód;
Zbiór prowadzony jest w Systemie Informatycznym. Zawiera Dane Osobowe pracowników.
Przepływ Danych Osobowych
Dane Osobowe są wprowadzane ręcznie do Systemu Informatycznego instytucji bankowej mbank.pl. Dane Osobowe są wprowadzane ręcznie do Systemu Informatycznego instytucji bankowej pkobp.pl.
Dane Osobowe są powierzane następującym podmiotom, z którymi Administrator zawiera umowę powierzenia:
– AGNIESZKA WROŃSKA Terra Verde Ochrona Środowiska, BHP, ul. Błażeja
i Stanisława Wrońskich 9, 38-300 Gorlice, REGON: 121525401, NIP: 7381290150. Dane Osobowe są udostępniane w celu świadczenia usług w zakresie BHP.
– PROBIZNES PAWEŁ PAKUŁA, ul. Wojska Polskiego 103, 05-822 Milanówek, REGON: 142994170, NIP: 5291677772. Dane Osobowe są powierzane w celu świadczenia na rzecz Administratora Danych Osobowych usług kadrowoksięgowych, rozliczeń finansowych oraz rozliczeń podatkowych.
– LH.PL SP. Z O.O., UL. PAMIĄTKOWA 2/56, 61-512 POZNAŃ, REGON: 302693647, NIP: 7831711517. Dane Osobowe są powierzane firmie świadczącej na rzecz Administratora Danych Osobowych usług hostingu. – – Rzetelna Grupa sp. z o.o., al. Jana Pawła II 61 lok. 212, 01-031 Warszawa, REGON: 141022624, NIP: 5242611951. Dane Osobowe są powierzane w celu świadczenia usług prawnych z zakresu
ochrony danych osobowych.
– PROGRESS SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, ul. H. Sienkiewicza 2/8, 05-825 Grodzisk Mazowiecki, REGON: 521975617, NIP: 5291840686.
Dane Osobowe są udostępniane następującym podmiotom:
– POWSZECHNA KASA OSZCZĘDNOŚCI BANK POLSKI S.A., ul. Puławska 15, 02-515 Warszawa, REGON: 016298263, NIP: 5250007738. Dane Osobowe są udostępniane w celu świadczenia usług bankowych. mBank S.A., ul. Senatorska 18, 00-950 Warszawa, REGON: 001254524, NIP:Dane Osobowe są udostępniane w celu świadczenia usług bankowych.
Dane osobowe pozyskiwane są z następujących źródeł
– Zawarcie umowy o pracę
Pracownicy ADO – Panel RG
Zbiór prowadzony z użyciem systemów informatycznych.
Systemy informatyczne, przy pomocy których przetwarzane są dane osobowe:
– Panel administracyjny politykabezpieczenstwa.pl;
Miejsca, w których Przetwarzane są Dane Osobowe
– ul Traugutta 40, 05-825 Grodzisk Mazowiecki
W zbiorze gromadzone są następujące kategorie Danych Osobowych:
– adres e-mail;
– doświadczenie zawodowe i historia zatrudnienia;
– imię;
– nazwisko;
– stanowisko pracy;
– umiejętności;
– wykształcenie, kursy i szkolenia;
Zbiór prowadzony jest w Systemie Informatycznym. Zawiera Dane Osobowe pracowników i współpracowników usługobiorcy
Przepływ Danych Osobowych
Pomiędzy Systemami Informatycznymi nie następuje przepływ Danych Osobowych.
Dane Osobowe są powierzane następującym podmiotom, z którymi Administrator zawiera umowę powierzenia:
– Rzetelna Grupa sp. z o.o., al. Jana Pawła II 61 lok. 212, 01-031 Warszawa, REGON: 141022624, NIP: 5242611951. Dane Osobowe są powierzane w celu świadczenia usług prawnych z zakresu
ochrony danych osobowych.
Dane osobowe pozyskiwane są z następujących źródeł
– Umowa powierzenia/ zapis regulaminu
§ 15 Szkolenia
- Administrator Danych Osobowych jest odpowiedzialny za zapewnianie zapoznania osób
upoważnionych do Przetwarzania z przepisami o ochronie danych osobowych, w szczególności poprzez organizację szkoleń w tym zakresie. Każda osoba upoważniona do
Przetwarzania danych ma obowiązek uczestniczenia w tych szkoleniach. - Szkolenie powinno w szczególności dotyczyć:
a. obowiązujących przepisów prawa ochrony danych osobowych
b. procedur stosowanych przez Administratora Danych Osobowych w celu Przetwarzania
zgodnego z prawem.
§ 16 Zabezpieczenia Fizyczne Pomieszczeń
- W niniejszym rozdziale znajduje się opis środków technicznych podjętych przez
Administratora Danych Osobowych w celu zapewnienia poufności, integralności
i rozliczalności Przetwarzanych Danych Osobowych. - Fizyczne lokalizacje i miejsca w których Przetwarzane są Dane Osobowe.
a. ul Traugutta 40, 05-825 Grodzisk Mazowiecki
Pomieszczenie w biurowcu, 1 piętro.
Dodatkowe zabezpieczenia:
– firma administrująca budynkiem zapewnia całodobową ochronę pełniącą nadzór nad wejściem do budynku budynek jest ogrodzony
– w pomieszczeniach znajdują się gaśnice przeciwpożarowe
b. Sękowa 498, 38-307 Sękowa
– Pomieszczenia, w których prowadzona jest działalność przedsiębiorstwa w tej lokalizacji znajdują się w najmowanym budynku. Na parterze znajduje się hala produkcyjna, na pierwszym piętrze budynku znajduje się biuro.
Dodatkowe zabezpieczenia:
– w pomieszczeniach znajdują się gaśnice przeciwpożarowe
– pomieszczenia są zabezpieczone alarmem
– w budynku zainstalowany jest monitoring
Dokumenty papierowe zawierające Dane Osobowe przeznaczone do zniszczenia, niszczone
są przy użyciu niszczarek, które znajdują się na standardowym wyposażeniu pomieszczeń, w których przetwarzane są dane osobowe lub są dostępne w holu. Użyte urządzenia służące do
niszczenia zapewniają odpowiedni poziom fragmentacji dokumentów, uniemożliwiając ich
odtworzenie.
§ 17 Pliki cookies
Nasza strona, jak większość witryn internetowych, korzysta z tzw. plików cookies (ciasteczek). Pliki te:
- są zapisywane w pamięci Twojego urządzenia (komputera, telefonu, itd.);
- nie powodują zmian w ustawieniach Twojego urządzenia.
Na naszej stronie ciasteczka wykorzystywane są w celach:
- zapamiętywania Twojej sesji
Aby dowiedzieć się, jak zarządzać plikami cookies, w tym jak wyłączyć ich obsługę w Twojej przeglądarce, możesz skorzystać z pliku pomocy Twojej przeglądarki. Z informacjami na ten temat możesz zapoznać się wciskając klawisz F1 w przeglądarce. Ponadto odpowiednie wskazówki znajdziesz na następujących podstronach, w zależności od przeglądarki, której używasz:
Przetwarzane przez nas plików cookie oraz ich okres ważności:
wordpress_test_cookie – testuje, czy przeglądarka akceptuje pliki cookie – okres ważności – aktualna sesja.
_gid – Google Analytics, służy do rozróżniania użytkowników – okres ważności – 24 godziny.
_ga – Google Analytics, służy do rozróżniania użytkowników na potrzeby gromadzenia informacji na temat odwiedzin na stronie. – okres ważności – 2 lata.
_gcl_au – Google Adsense, służy do przechowywania i śledzenia konwersji – okres ważności – 3 miesiące.
Korzystając z odpowiednich opcji Twojej przeglądarki, w każdej chwili możesz:
- usunąć pliki cookies,
- blokować wykorzystanie plików cookies w przyszłości.
W takich przypadkach nie będziemy ich już dłużej przetwarzać.
Więcej informacji o plikach cookies znajdziesz w Wikipedii
§ 18 Postanowienia końcowe
- Niniejsza Polityka Bezpieczeństwa wchodzi w życie w dniu 06.03.2023 r.
- Załączniki do Polityki Bezpieczeństwa:
a. Załącznik nr 1 – Rejestr czynności przetwarzania danych osobowych
b. Załącznik nr 2 – Wzór zgłoszenia naruszenia
c. Załącznik nr 3 – Wzór rejestru naruszeń
d. Załącznik nr 4 – Wzór rejestru zawiadomień i żądań osób których dane dotyczą
e. Załącznik nr 5 – Wzór umowy powierzenia danych osobowych
f. Załącznik nr 6 – Procedura postępowania w przypadku naruszenia bezpieczeństwa
przetwarzania
g. Załącznik nr 7 – Wykaz procedur praw osób których dane dotyczą
h. Załącznik nr 8 – Zasady postępowania przy przetwarzaniu danych wrażliwych
i. Załącznik nr 9 – Zasady postępowania w przypadku zautomatyzowanego podejmowania
decyzji
j. Załącznik nr 10 – Zasady współadministrowania danymi.
