szklarnie, zadaszenia, oranżerie ogrodowe
tylko najlepsze jest wystarczająco dobre...

 

POLITYKA BEZPIECZEŃSTWA

PRZETWARZANIA DANYCH OSOBOWYCH

GREENHOUSE SERVICE S.C.

Tomasz Zięcina, Adam Zięcina, Jakub Kmiotek

Kasztanowa 12

42-700 Lubliniec

Lubliniec, 2018

 

 

§1. Definicje

  1. Administrator danych osobowych – Tomasz Zięcina, Adam Zięcina oraz Jakub Kmiotek wykonujący działalność gospodarczą w formie spółki cywilnej pod firmą GREENHOUSE SERVICE S.C. Tomasz Zięcina, Adam Zięcina, Jakub Kmiotek pod adresem ul. Kasztanowa 12, 42-700 Lubliniec, NIP: 5751886751, REGON: 243561977, zwani także w niniejszym dokumencie administratorem danych.
  2. Ustawa – ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.
  3. Polityka – niniejsza polityka bezpieczeństwa przetwarzania danych osobowych u Administratora danych osobowych.
  4. Dane osobowe – wszelkie dane dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
  5. Zbiór danych – posiadający strukturę zestaw danych o charakterze osobowym, dostępny według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.
  6. Przetwarzanie danych – jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
  7. System informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
  8. Administrator Systemu Informatycznego (administrator systemu) – osoba zarządzająca systemem informatycznym przetwarzającym dane osobowe.
  9. Użytkownik – osoba fizyczna upoważniona przez administratora danych do przetwarzania danych osobowych, a zwłaszcza do przetwarzania danych w systemie informatycznym.
  10. Identyfikator użytkownika – ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujących osobę upoważnioną do przetwarzania danych w systemie informatycznym.

§2. Informacje ogólne

  1. Niniejsza Polityka bezpieczeństwa przetwarzania danych osobowych została wprowadzona przez administratora danych na podstawie ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące przetwarzaniu danych osobowych.
  2. Polityka bezpieczeństwa określa w szczególności zadania i obowiązki administratora danych oraz zasady ochrony i organizacji przetwarzania danych osobowych w tym opis środków technicznych i organizacyjnych zastosowanych w celu zapewnienia przestrzegania zasad:
    1. poufności – zapewnienie, iż dane nie są udostępniane nieupoważnionym podmiotom,
    2. integralności – zapewnienie, iż dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany,
    3. rozliczalności – zapewnienie, iż działania podmiotu operującego danymi osobowymi mogą być jednoznacznie przypisane tylko temu podmiotowi.
    4. dostępności informacji – zapewnienie, iż osoby upoważnione mają dostęp do informacji i zasobów z nią związanych wtedy, gdy jest to wymagane.

§3. Zakres stosowania

  1. Administrator danych przetwarza dane osobowe w celu świadczenia usług, w tym w celu realizacji zawartych umów oraz w celach kadrowych.
  2. Dane osobowe przetwarzane są w postaci elektronicznej oraz w formie papierowej.
  3. Politykę bezpieczeństwa stosuje się do danych przetwarzanych przez administratora danych jako własne zbiory danych osobowych jak i też w celu przetwarzania danych osobowych w związku z powierzeniem przetwarzania danych przez podmioty trzecie.
  4. Do stosowania zasad określonych w Polityce bezpieczeństwa zobowiązany jest zarówno administrator danych jak i osoby upoważnione przez administratora danych, a także inne osoby mające dostęp do danych osobowych podlegających ochronie. Administrator danych prowadzi ewidencję osób, które zostały zapoznane z niniejszym dokumentem.

§4. Użytkownicy

  1. Osoby upoważnione przez administratora danych do przetwarzania danych osobowych zobowiązane są w szczególności do:
    1. przetwarzania danych osobowych tylko w zakresie udzielonego upoważnienia,
    2. przetwarzania danych osobowych tylko w celu, w którym zostały zgromadzone,
    3. przetwarzania i ochrony danych osobowych oraz zachowania danych osobowych oraz sposobów ich zabezpieczenia w tajemnicy zgodnie z ustawą oraz niniejszą Polityką bezpieczeństwa jak i Instrukcją Zarządzania Systemem Informatycznym,
    4. informowania administratora danych o wszelkich zdarzeniach związanych z naruszeniem bezpieczeństwa danych osobowych oraz naruszeniem zasad ochrony danych osobowych.
  2. Upoważnienie do przetwarzania danych osobowych wydawane jest na piśmie zgodnie ze wzorem stanowiącym załącznik nr 1 (Upoważnienie do przetwarzania danych osobowych).
  3. Administrator danych prowadzi rejestr osób upoważnionych do przetwarzania danych osobowych – załącznik nr 2 (Rejestr upoważnień).

§5. Zarządzanie incydentami

  1. Przez incydent dotyczący danych osobowych uważa się w szczególności:
    1. przetwarzanie danych bez upoważnienia,
    2. naruszenie zasady integralności,
    3. naruszenie zasady poufności,
    4. awaria lub niedostępność systemu informatycznego służącego do przetwarzania danych osobowych.
  2. W przypadku stwierdzenia wystąpienia incydentu użytkownik jest zobowiązany do:
    1. zablokowania dostępu do systemu informatycznego,
    2. podjęcia działań mających na celu zminimalizowanie skutków incydentu lub całkowite wyeliminowanie zagrożenia,
    3. zabezpieczenia dowodów umożliwiających ustalenie przyczyn oraz skutków incydentu,
    4. powiadomienia administratora systemu informatycznego o incydencie,  w tym określenia moment jego wystąpienia (lub jego ujawnienia) oraz okoliczności jemu towarzyszących.
  3. Administrator systemu informatycznego po otrzymaniu informacji o incydencie:
    1. ustali przyczyny i okoliczności naruszenia bezpieczeństwa przetwarzania danych osobowych,
    2. określi zakres danych osobowych, których dotyczył incydent,
    3. ustali osobę winną wystąpienia incydentu,
    4. określi skutki wystąpienia incydentu,
    5. ustali i podejmie działania w celu wyeliminowania skutków incydentu (działania korekcyjne) oraz działania w celu wyeliminowania przyczyn incydentu (działania korygujące),
    6. ustali i podejmie działania zapobiegające wystąpieniu podobnego incydentu w przyszłości (działania zapobiegawcze).
  4. Po ujawnieniu incydentu administrator systemu informatycznego sporządzi raport z incydentu zgodnie z załącznikiem nr 10 (Raport z incydentu naruszającego bezpieczeństwo danych osobowych) oraz przedłoży sporządzony raport administratorowi danych.

§6. Obszary przetwarzania danych

Obszary przetwarzania danych osobowych zostały wskazane i opisane w załączniku nr 3 (Wykaz obszarów przetwarzania danych).

§7. Zbiory danych osobowych

  1. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów (systemów) zastosowanych w celu ich przetwarzania oraz podstaw ich przetwarzania stanowi załącznik nr 4 (Wykaz zbiorów danych osobowych).
  2. Struktura zbiorów danych osobowych wraz z określeniem pól informacyjnych opisana została w załączniku nr 5 (Struktura zbiorów danych).
  3. Sposób przepływu danych osobowych pomiędzy programami (systemami) informatycznymi został opisany w załączniku nr 6 (Sposób przepływu danych).

§8. Środki techniczne i organizacyjne

  1. W celu ochrony przetwarzania danych osobowych zgodnie z ustawą spełniono następujące wymogi:
    1. administrator danych osobowych samodzielnie wykonuje czynności administratora bezpieczeństwa informacji,
    2. do przetwarzania danych osobowych zostały dopuszczone wyłącznie osoby posiadające aktualne upoważnienie nadane przez administratora danych,
    3. prowadzony jest rejestr osób upoważnionych (użytkowników) do przetwarzania danych osobowych,
    4. opracowano i wdrożono Politykę bezpieczeństwa przetwarzania danych osobowych,
    5. opracowano i wdrożono Instrukcję zarządzania systemem informatycznym,
    6. zapoznano osoby upoważnione do przetwarzania danych osobowych z aktualnie obowiązującymi przepisami prawa dotyczącymi danych osobowych oraz z treścią Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym.
  2. Opis środków technicznych i organizacyjnych zastosowanych w celu ochrony przetwarzania danych osobowych stanowi załącznik nr 7 (Opis środków technicznych i organizacyjnych).

§9. Powierzenie przetwarzania danych osobowych

  1. Administrator danych, w myśl art. 31 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, może powierzyć przetwarzanie danych innemu podmiotowi w drodze umowy zawartej na piśmie.
  2. Podmiot, któremu administrator danych powierzył przetwarzanie danych osobowych, może przetwarzać dane wyłącznie w zakresie i w celu przewidzianym w umowie.
  3. Wykaz podmiotów, którym administrator danych powierzył przetwarzanie danych stanowi załącznik nr 8 (Wykaz podmiotów, którym powierzono przetwarzanie danych).

§10. Udostępnianie danych osobowych

  1. Administrator danych udostępnia dane osobowe przetwarzane we własnych zbiorach tylko osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa.
  2. Dane osobowe mogą być udostępniane w następujących przypadkach:
    1. na podstawie wniosku od podmiotu uprawnionego do otrzymywania danych osobowych na podstawie przepisów;
    2. na podstawie umowy z innym podmiotem, w ramach której istnieje konieczność udostępnienia danych;
    3. na podstawie wniosku osoby, której dane dotyczą.
  3. Wniosek o udostępnienie danych osobowych powinien zawierać informacje umożliwiające wyszukanie żądanych danych osobowych w zbiorze oraz wskazywać ich zakres i przeznaczenie. Wzór wniosku stanowi załącznik nr 12 (wniosek o udostępnienie danych osobowych).
  4. Udostępniając dane osobowe, należy zaznaczyć, że można je wykorzystać wyłącznie zgodnie z przeznaczeniem, dla którego zostały udostępnione.
  5. W przypadku żądania udzielenia informacji na temat przetwarzanych danych osobowych na pisemny wniosek pochodzący od osoby, której dane dotyczą, odpowiedź na wniosek następuje w terminie 30 dni od daty jego otrzymania.
  6. Wniosek o udostępnienie przekazywany jest do administratora danych.

§11. Odmowa udostępnienia danych osobowych

Odmowa udostępnienia danych osobowych następuje wówczas, gdy spowodowałoby to istotne naruszenia dóbr osobistych osób, których dane dotyczą lub innych osób oraz jeżeli dane osobowe nie mają istotnego związku ze wskazanymi we wniosku motywami działania wnioskodawcy.

§12. Postanowienia końcowe

  1. Polityka bezpieczeństwa przetwarzania danych osobowych stanowi tajemnicę przedsiębiorstwa administratora danych i jako taka podlega ochronie przewidzianej przepisami prawa.
  2. Zapoznanie się i wdrożenie postanowień Polityki bezpieczeństwa stanowi obowiązek każdej osoby dopuszczonej do przetwarzania danych w przedsiębiorstwie administratora danych.
  3. Polityka bezpieczeństwa obowiązuje od dnia jej zatwierdzenia przez administratora danych.
  4. Zmiana treści załączników nie stanowi zmiany Polityki bezpieczeństwa, a tym samym nie wymaga jej ponownego zatwierdzenia przez administratora danych.

Lista załączników:
Załącznik nr 1 – Upoważnienie do przetwarzania danych osobowych
Załącznik nr 2 – Rejestr upoważnień
Załącznik nr 3 – Wykaz obszarów przetwarzania danych
Załącznik nr 4 – Wykaz zbiorów danych osobowych
Załącznik nr 5 – Struktura zbiorów danych
Załącznik nr 6 – Sposób przepływu danych
Załącznik nr 7 – Opis środków technicznych i organizacyjnych
Załącznik nr 8 – Wykaz podmiotów, którym powierzono przetwarzanie danych
Załącznik nr 9 – Wykaz osób, które zapoznano z Polityką bezpieczeństwa
Załącznik nr 10 – Raport z incydentu naruszającego bezpieczeństwo danych osobowych
Załącznik nr 11 – Rejestr incydentów
Załącznik nr 12 – Wniosek o udostępnienie danych osobowych

 

            _____________________                                                                                                                                                _____________________________

           (data zatwierdzenia)                                                                                                                                            (w imieniu administratora danych)


 

Załącznik nr 1

                                                                                                                                                                               Miejscowość, dnia _____________ r.

 

    __________________________

(pieczęć administratora danych)

 

UPOWAŻNIENIE

do przetwarzania danych osobowych

 

Z dniem __________ na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych upoważniam Pana/Panią ____________________________________

do przetwarzania danych osobowych w zakresie:

________________________________________________________________________

(nazwa zbioru danych osobowych)

 

Upoważnienie obejmuje:

☐ dane osobowe przetwarzane w formie papierowej
☐ dane osobowe przetwarzane w systemie informatycznym

Upoważnienie obejmuje przetwarzanie danych:

☐ bez ograniczeń
☐ podgląd danych
☐ wprowadzanie danych
☐ edycja danych

Równocześnie zobowiązuję Pana/Panią do przestrzegania przepisów dotyczących ochrony danych osobowych określonych w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz przestrzegania wdrożonych przez administratora danych dokumentów dotyczących danych osobowych, a w szczególności Polityki bezpieczeństwa przetwarzania danych osobowych oraz Instrukcji zarządzania systemem informatycznym.

Niniejsze upoważnienie obowiązuje do odwołania.

 

   _______________________                                                                                                                         ______________________

 (podpis upoważniającego)                                                                                                                 (podpis upoważnionego)

 

OŚWIADCZENIE

Oświadczam, iż zapoznałem/am się z przepisami dotyczącymi ochrony danych osobowych oraz wdrożonymi przez administratora danych dokumentami, w szczególności Polityką bezpieczeństwa przetwarzania danych osobowych oraz Instrukcją zarządzania systemem informatycznym.

Oświadczam ponadto, iż zobowiązuję się do:

  1. zachowania w tajemnicy danych osobowych, do których uzyskałem dostęp w związku ze stosunkiem pracy lub wykonywaniem zobowiązań umownych u administratora danych,
  2. niewykorzystywania danych osobowych do celów innych, niż te co do których zostały zgromadzone przez administratora danych,
  3. zachowania w tajemnicy metod i zasad zabezpieczania danych osobowych u administratora danych,
  4. korzystania wyłącznie z oprogramowania i sprzętu dostarczonego przez administratora danych,
  5. należytej dbałości o oprogramowanie i sprzęt administratora danych.

Oświadczam, iż w przypadku niestosowania się do powyższych zobowiązań, jestem świadomy/a odpowiedzialności pracowniczej lub odpowiedzialności wynikającej ze zobowiązań umownych, a także odpowiedzialności karnej w przypadku naruszenia przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.

 

                                                                                                                                                                                ____________________

                                                                                                                                                                            (podpis upoważnionego)

 

Załącznik nr 2

REJESTR UPOWAŻNIEŃ

 

Lp. Imię i nazwisko Identyfikator w systemie informatycznym Zbiór danych objęty upoważnieniem Data nadania upoważnienia Data wygaśnięcia upoważnienia
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.

 

Załącznik nr 3

WYKAZ OBSZARÓW PRZETWARZANIA DANYCH

 

Lp. Lokalizacja Zbiór danych Uwagi
1. 42-700 Sadów, ul. Powstańców Śląskich 112 Sprzedaż
Kadry
Rozliczenia
pomieszczenia biurowe w miejscu wykonywania działalności przez administratora danych
2. Kancelaria Prawno-Podatkowa „J&A” Jacek Peła, ul. 1 Maja 90/3, 42-660 Kalety Rozliczenia przetwarzanie przez podmiot świadczący obsługę księgową na rzecz administratora danych
3.
4.
5.
6.

 

Załącznik nr 4

WYKAZ ZBIORÓW DANYCH OSOBOWYCH

 

Lp. Nazwa zbioru danych Lokalizacja Program (system) Podstawa prawna przetwarzania danych Forma
1. Sprzedaż 42-700 Sadów, ul. Powstańców Śląskich 112

panel użytkownika platformy handlowej Allegro

Microsoft Office

art. 23 ust. 1 pkt 3 oraz pkt 5 ustawy o ochronie danych osobowych; elektroniczna/papierowa
2. Kadry 42-700 Sadów, ul. Powstańców Śląskich 112 nie dotyczy Kodeks pracy; art. 23 ust. 1 pkt 3 oraz pkt 5 ustawy o ochronie danych osobowych; papierowa
3. Rozliczenia 42-700 Sadów, ul. Powstańców Śląskich 112 nie dotyczy ustawa o rachunkowości; ustawa o podatku od towarów i usług papierowa
4.
5.

 

Załącznik nr 5

STRUKTURA ZBIORÓW DANYCH

 

Lp. Nazwa zbioru Program (system) przetwarzający Zawartość pól informacyjnych
1. Sprzedaż

panel użytkownika platformy handlowej Allegro

Microsoft Office

Forma papierowa:

– zbiór umów

Panel użytkownika platformy handlowej Allegro:

Dane kontaktowe kontrahenta: [nazwa użytkownika; imię i nazwisko; adres; województwo; kraj; adres e-mail; numer telefonu] + Karta płatności: [adres do wysyłki (imię i nazwisko; adres; kraj); numer telefonu]

Microsoft Office (w celu przygotowania umowy do wydruku):

[imię i nazwisko/nazwa firmy; adres zamieszkania/adres wykonywania działalności gospodarczej; seria i numer dowodu osobistego /PESEL/NIP/REGON]

Forma papierowa – zbiór umów:

[imię i nazwisko/nazwa firmy; adres zamieszkania/adres wykonywania działalności gospodarczej; seria i numer dowodu osobistego /PESEL/NIP/REGON]

2. Kadry

Zbiór danych prowadzony w formie papierowej:

– akta osobowe

– umowy cywilnoprawne

Akta osobowe:

Dane osobowe pracowników: [imiona; nazwisko; adres zamieszkania; nr telefonu; PESEL; NIP; seria i numer dowodu osobistego; stanowisko; wymiar czasu pracy; kwota wynagrodzenia; obywatelstwo; numer rachunku bankowego; wyniki badań okresowych; doświadczenie zawodowe; wykształcenie; odbyte kursy i szkolenia; życiorys zawodowy; informacje o zajęciach komorniczych; informacje o osobie do kontaktu (imię i nazwisko; numer telefonu)]

Umowy cywilnoprawne:

Dane pracownika: [imiona; naziwsko; adres zamieszkania; PESEL; NIP; okres obowiązywania umowy; kwota wynagrodzenia]

3. Rozliczenia

Zbiór danych prowadzony w formie papierowej:

– zbiór faktur

Zbiór faktur:

[numer faktury; imię i nazwisko/nazwa firmy; adres zamieszkania/adres wykonywania działalności gospodarczej; NIP; numer telefonu; adres e-mail]

4.

 

Załącznik nr 6

SPOSÓB PRZEPŁYWU DANYCH

 

Lp. Nazwa zbioru Program (system) nr 1 Program (system) nr 2 Kierunek oraz sposób przepływu danych
1. Sprzedaż panel użytkownika platformy handlowej Allegro klient poczty e-mail administratora danych jednokierunkowy/automatyczny
2.
3.
4.
5.


Załącznik nr 7

OPIS ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH

 

  1. W celu ochrony danych osobowych stosuje się następujące środki ochrony fizycznej danych osobowych:
    1. zbiory danych osobowych w formie papierowej przechowywane są w zamkniętej niemetalowej szafie;
    2. dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów.
  2. W celu ochrony danych osobowych stosuje się następujące środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej:
    1. dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła;
    2. zastosowano środki kryptograficznej ochrony danych dla danych osobowych przekazywanych drogą teletransmisji;
    3. zastosowano środki ochrony przed szkodliwym oprogramowaniem, takim jak np. robaki, wirusy, konie trojańskie, rootkity;
    4. użyto system Firewall do ochrony dostępu do sieci komputerowej.
  3. W celu ochrony danych osobowych stosuje się następujące środki ochrony w ramach narzędzi programowych i baz danych:
    1. zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu danych w ramach przetwarzanego zbioru danych osobowych;
    2. dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła;
    3. zastosowano systemowe środki pozwalające na określenie odpowiednich praw dostępu do zasobów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego;
    4. zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika.
  4. W celu ochrony danych osobowych stosuje się następujące środki organizacyjne:
    1. osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych;
    2. osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy;
    3. monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.

Załącznik nr 8

WYKAZ PODMIOTÓW, KTÓRYM POWIERZONO PRZETWARZANIE

DANYCH OSOBOWYCH

Lp. Nazwa oraz siedziba podmiotu Data powierzenia Nazwa zbioru danych Cel powierzenia
1.
2.
3.
4.
5.
6.

Załącznik nr 9

WYKAZ OSÓB, KTÓRE ZAPOZNANO Z POLITYKĄ BEZPIECZEŃSTWA

 

Lp.

Imię i nazwisko udostępniającego dokument

Imię i nazwisko osoby zapoznanej z dokumentem Data udostępnienia Podpis udostępniającego Podpis osoby zapoznanej z dokumentem
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.

 

Załącznik nr 10

 

                                                                                                                                                                                                      Nr raportu: ___________

RAPORT

z incydentu naruszającego bezpieczeństwo danych osobowych

 

I

 

Sporządzający raport
Imię i nazwisko
Funkcja

 

II

 

Miejsce i czas wystąpienia incydentu
Miejsce (piętro, pokój, urządzenie)
Data
Godzina

 

III

 

Osoby powodujące naruszenie (zarówno przez działanie jak i zaniechanie)
1. Imię i nazwisko
Funkcja
2. Imię i nazwisko
Funkcja
3. Imię i nazwisko
Funkcja

 

IV

 

Osoby uczestniczące w zdarzeniu związanym z incydentem
1. Imię i nazwisko
Funkcja
2. Imię i nazwisko
Funkcja
3. Imię i nazwisko
Funkcja

 

V

 

Informacje o danych, które zostały lub mogły zostać ujawnione
Nazwa zbioru danych Zakres danych Program/system służący do przetwarzania

 

VI

 

Zabezpieczone materiały lub inne dowody związane z incydentem
1.
2.
3.
4.
5.
6.

 

VII

 

Krótki opis wydarzenia związanego z naruszeniem ochrony danych osobowych

(przebieg zdarzenia, opis zachowania uczestników, podjęte działania korekcyjne, korygujące oraz zapobiegawcze)

 

 

 

 

 

 

Podpis sporządzającego raport:                                                                                                                                 Data:

 


Załącznik nr 11

REJESTR INCYDENTÓW

 

Nr raportu Osoba

Podjęte działania

(zaznaczyć właściwe „x”)

Data ustania zagrożenia Uwagi
zgłaszająca powodująca naruszenie korekcyjne korygujące zapobiegawcze

 

Załącznik nr 12

 

Wniosek o udostępnienie danych osobowych

 

  1. Wniosek do

                          ___________________________________________________________________

                          ___________________________________________________________________

                                                   (dokładna nazwa administratora danych)

 

  1. Wnioskodawca

                          ___________________________________________________________________

                          ___________________________________________________________________

                          ___________________________________________________________________

           (nazwa firmy/imię i nazwisko, adres siedziby/zamieszkania, NIP, REGON, dane do korespondencji)

 

  1. Podstawa prawna upoważniająca wnioskodawcę do przetwarzania danych osobowych jako odbiorcy danych, zgodnie z art. 7 ust. 6 ustawy o ochronie danych osobowych:

1) ___________________________________________________________________

2) ___________________________________________________________________

3) ___________________________________________________________________

4) ___________________________________________________________________

 

  1. Cel przetwarzania danych:

1) ___________________________________________________________________

2) ___________________________________________________________________

3) ___________________________________________________________________

 

  1. Nazwa zbioru, z którego mają być udostępnione dane osobowe lub informacje umożliwiające zidentyfikowanie dokumentów, w których występowały dane osobowe:

1) ___________________________________________________________________

2) ___________________________________________________________________

3) ___________________________________________________________________

 

  1. Zakres wymaganych danych, jakie mają być udostępnione:

1) ___________________________________________________________________

2) ___________________________________________________________________

3) ________________________________________________________________

4) ________________________________________________________________

 

  1. Forma doręczenia udostępnianych danych osobowych:

                    ________________________________________________________________

                    ________________________________________________________________

 

  1. Lista załączników do wniosku:

1) ________________________________________________________________

2) ________________________________________________________________

3) ________________________________________________________________

 

            _______________________________________________________________

(miejscowość, data i podpis osoby wnioskującej lub upoważnionej przez wnioskodawcę)

 

Wypełnia administrator danych
Decyzja administratora danych

Wyrażam zgodę / nie wyrażam zgody* na udostepnienie danych.

(niepotrzebne skreślić)

Data udostępnienia danych
Nazwa zbioru, z którego udostępniono dane
Zakres udostępnionych danych