Trwa ładowanie

Polski English

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

ROLNEX HURT-DETAL ANNA RESZKA

Część I
Postanowienie ogólne

§ 1

Celem Polityki bezpieczeństwa przetwarzania danych osobowych w sklepie www.shop.rolnex.pl zwanej dalej „Polityką bezpieczeństwa”, jest uzyskanie optymalnego i zgodnego z wymogami obowiązujących aktów prawnych sposobu przetwarzania informacji zawierających dane osobowe.

§ 2

Zgodnie z art. 39a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 1997 Nr 133 poz. 883, tekst jedn.: Dz.U. z 2016 r. poz. 922), zwanej dalej „ustawą” oraz z ROZPORZĄDZENIEM PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem oraz z § 3 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. Nr 100, poz. 1024), zwanego dalej „rozporządzeniem”, ustanawia się „Politykę Bezpieczeństwa”.

§ 3

Administratorem danych osobowych jest ROLNEX HURT-DETAL ANNA RESZKA, LUBELSKA 94A, 21-100 LUBARTÓW, NIP: 714 140 49 73

Administrator danych osobowych powołuje Inspektora Ochrony Danych, którego zadania określa Część V Polityki Bezpieczeństwa.

Część II
Definicje

§ 1

Przez użyte w Polityce bezpieczeństwa określenia należy rozumieć:

Administrator danych osobowych – rozumie się ROLNEX HURT-DETAL ANNA RESZKA, Lubelska 94a, 21-100 Lubarów, NIP: 7141404973

Inspektor Ochrony Danych – rozumie się przez to osobę wyznaczoną przez administratora danych osobowych, nadzorującą przestrzeganie zasad ochrony danych osobowych, w szczególności zabezpieczenia danych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem;

ustawa – rozumie się przez to ustawę z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: Dz.U. z 2016 r. poz. 922);

rozporządzenie – rozporządzenie ministra spraw wewnętrznych i administracji 
z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia 
i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. nr 100, poz. 1024);

dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

zbiór danych osobowych – każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie;

przetwarzanie danych – rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych;

system informatyczny – rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych osobowych;

system tradycyjny – rozumie się przez to zespół procedur organizacyjnych, związanych 
z mechanicznym przetwarzaniem informacji i wyposażenia, i środków trwałych w celu przetwarzania danych osobowych na papierze;

zabezpieczenie danych w systemie informatycznym – rozumie się przez to wdrożenie 
i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem;

administrator systemu informatycznego – rozumie się przez to osobę lub osoby, upoważnione przez administratora danych osobowych do administrowania i zarządzania systemami informatycznymi;

użytkownik – rozumie się przez to upoważnionego przez administratora danych osobowych lub administratora bezpieczeństwa informacji (o ile został powołany), wyznaczonego do przetwarzania danych osobowych pracownika;

identyfikator użytkownika (login) – ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym;

hasło – ciąg znaków literowych, cyfrowych lub innych, przypisany do identyfikatora użytkownika, znany jedynie osobie uprawnionej do pracy w systemie informatycznym.

Część III
Zasady przetwarzania i ochrony danych osobowych

§ 1

Ochrona danych osobowych realizowana jest poprzez zabezpieczenia fizyczne, organizacyjne, oprogramowanie systemowe, aplikacje oraz użytkowników.

§ 2

Utrzymanie bezpieczeństwa przetwarzanych danych osobowych rozumiane jest jako zapewnienie ich poufności, integralności, rozliczalności oraz dostępności na odpowiednim poziomie. Miarą bezpieczeństwa jest wielkość ryzyka związanego z ochroną danych osobowych.

§ 3

Zastosowane zabezpieczenia mają służyć osiągnięciu powyższych celów i zapewnić:

poufność danych – rozumianą jako właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom;

integralność danych – rozumianą jako właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;

rozliczalność danych – rozumianą jako właściwość zapewniającą, że działania osoby mogą być przypisane w sposób jednoznaczny tylko tej osobie;

integralność systemu – rozumianą jako nienaruszalność systemu, niemożność jakiejkolwiek manipulacji, zarówno zamierzonej, jak i przypadkowej;

dostępność informacji – rozumianą jako zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią zasobów wtedy, gdy jest to potrzebne;

zarządzanie ryzykiem – rozumiane jako proces identyfikowania, kontrolowania i minimalizowania lub eliminowania ryzyka dotyczącego bezpieczeństwa, które może dotyczyć systemów informacyjnych służących do przetwarzania danych osobowych.

§ 4

Każda osoba, mająca dostęp do danych osobowych przetwarzanych w jednostce organizacyjnej jest zobowiązana do zapoznania się z niniejszym dokumentem.

§ 5

Wymagany przez rozporządzenie wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe (zwany dalej „obszarem przetwarzania”) stanowizałącznik nr 1 do niniejszego dokumentu.

§ 6

Wymagany przez rozporządzenie wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi oraz sposób przepływu danych pomiędzy poszczególnymi systemami, stanowi załącznik nr 2 do niniejszego dokumentu.

§ 7

Osoby, które przetwarzają w jednostce organizacyjnej dane osobowe, muszą posiadać pisemne upoważnienie do przetwarzania danych nadane przez Administratora Danych Osobowych (załącznik nr 3do niniejszego dokumentu).

§ 8

Każda osoba posiadająca upoważnienie do przetwarzania danych osobowych, która posiada swój identyfikator oraz hasło, pozwalające na zalogowanie się do systemu informatycznego,
w którym przetwarzane są dane osobowe. Techniczne wymagania, jakie musi spełniać hasło, określone zostały w części II § 2 Instrukcji Zarządzania Systemem Informatycznym.

§ 9

W przypadku konieczności dostępu do obszaru przetwarzania osób, nieposiadających upoważnienia, o jakim mowa w § 4 (załącznik nr 3 do niniejszego dokumentu), które muszą dokonać doraźnych prac o charakterze serwisowym lub innym, podpisują oni oświadczenie 
o zachowaniu poufności (załącznik nr 4 do niniejszego dokumentu), chyba że czynności odbywają się pod nadzorem osoby upoważnionej do przetwarzania danych.

§ 10

Zlecenie podmiotowi zewnętrznemu przetwarzania danych osobowych może nastąpić wyłącznie w ramach umowy powierzenia przetwarzania danych osobowych.

§ 11

Udostępnienie danych osobowych podmiotowi zewnętrznemu może nastąpić wyłącznie po pozytywnym zweryfikowaniu ustawowych przesłanek dopuszczalności takiego udostępnienia, przez co rozumie się w szczególności pisemny wniosek podmiotu uprawnionego.

§ 12

Dokumenty zawierające dane osobowe przechowywane w formie papierowej, upoważnione osoby przechowują w obszarze przetwarzania danych w szafach zamykanych na klucz. 

W przypadku konieczności zniszczenia papierowych dokumentów zawierających dane osobowe, ich zniszczenie dokonuje się poprzez pocięcie w niszczarce.

§ 13

Zasady przetwarzania danych osobowych w systemie informatycznym określone są 
Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.

§ 14

Osoby upoważnione do przetwarzania danych mają obowiązek:

przetwarzać je zgodnie z obowiązującymi przepisami, w szczególności z ustawą 
i rozporządzeniem,

nie udostępniać ich oraz uniemożliwiać dostęp do nich osobom nieupoważnionym,

zabezpieczać je przed zniszczeniem.

§ 15

W przypadku otrzymania wniosku o udostępnienie danych osobowych od osoby, której one dotyczą, osoba wyznaczona przez osobę nadzorującą przetwarzanie danych przygotowuje odpowiedź w ciągu 30 dni.

§ 16

W przypadku zbierania danych osobowych od osoby, której one dotyczą, osoba nadzorująca przetwarzanie danych jest obowiązana poinformować tę osobę w przystępnej dla niej formie 
o (w szczególności może to być informacja ustna, zapis w umowie lub regulaminie) o:

adresie swojej siedziby i pełnej nazwie, (lub odpowiednio imieniu, nazwisku i miejscu zamieszkania Administratora Danych Osobowych, jeżeli działa on jako osoba fizyczna)

celu zbierania danych, a w szczególności o znanych mu w czasie udzielania informacji lub przewidywanych odbiorcach lub kategoriach odbiorców danych,

prawie dostępu do treści swoich danych oraz ich poprawiania,

dobrowolności albo obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej.

2. Rejestr czynności przetwarzania danych osobowych prowadzony jest przez administratora danych. (załącznik nr 10).

Część IV
Środki techniczne i organizacyjne zabezpieczenia danych osobowych

§ 1

Zabezpieczenia organizacyjne:

sporządzono i wdrożono Politykę bezpieczeństwa;

sporządzono i wdrożono Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych;

wyznaczono Inspektora Ochrony Danych;

do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienia nadane przez Administratora danych bądź osobę przez niego upoważnioną;

stworzono procedurę postępowania w sytuacji naruszenia ochrony danych osobowych;

osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych oraz w zakresie zabezpieczeń systemu informatycznego;

osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy;

przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych;

przebywanie osób nieuprawnionych w pomieszczeniach, gdzie przetwarzane są dane osobowe, jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu danych osobowych oraz w warunkach zapewniających bezpieczeństwo danych;

dokumenty i nośniki informacji zawierające dane osobowe, które podlegają zniszczeniu, neutralizuje się za pomocą urządzeń do tego przeznaczonych lub dokonując takiej ich modyfikacji, która nie pozwoli na odtworzenie ich treści, aby po dokonaniu usunięcia danych niemożliwa była identyfikacja osób.

§ 2

 

Zabezpieczenia techniczne:

wewnętrzną sieć komputerową zabezpieczono poprzez odseparowanie od sieci publicznej za pomocą zapory ogniowej wbudowanej w router,

stanowiska komputerowe wyposażono w indywidualną ochronę antywirusową,

komputery zabezpieczono przed możliwością użytkowania przez osoby nieuprawnione do przetwarzania danych osobowych, za pomocą indywidualnego identyfikatora użytkowania i cykliczne wymuszanie zmiany hasła.

§ 3

Środki ochrony fizycznej:

obszar, na którym przetwarzane są dane osobowe, poza godzinami pracy, chroniony jest alarmem,

obszar, na którym przetwarzane są dane osobowe objęty jest całodobowym monitoringiem,

urządzenia służące do przetwarzania danych osobowych umieszcza się w zamykanych pomieszczeniach.

dokumenty i nośniki informacji zawierające dane osobowe przechowywane są w zamykanych na klucz szafach.

§ 4

Zabezpieczenia organizacyjne

opracowano i wdrożono Politykę bezpieczeństwa przetwarzania danych osobowych,

sporządzono i wdrożono Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Organizacji,

stworzono procedurę postępowania w sytuacji naruszenia ochrony danych osobowych,

opracowano i bieżąco prowadzi się rejestr czynności przetwarzania    

do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienia nadane przez administratora danych bądź osobę przez niego upoważnioną,

osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych oraz w zakresie zabezpieczeń systemu informatycznego,

osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy,

przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych,

 przebywanie osób nieuprawnionych w pomieszczeniach, gdzie przetwarzane są dane osobowe jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu danych osobowych oraz w warunkach zapewniających bezpieczeństwo danych,

 dokumenty i nośniki informacji zawierające dane osobowe, które podlegają zniszczeniu, neutralizuje się za pomocą urządzeń do tego przeznaczonych lub dokonuje się takiej ich modyfikacji, która nie pozwoli na odtworzenie ich treści.

§ 5

Zabrania się przenoszenia niezabezpieczonych danych poufnych poza teren Firmy. W szczególności zabrania się przenoszenia danych poufnych na nośnikach elektronicznych (np.: pendrive, nośniki CD) poza teren Firmy.

Część V 
Zadania administratora bezpieczeństwa informacji

§ 1

Do najważniejszych obowiązków administratora danych osobowych lub administratora bezpieczeństwa informacji należy:

organizacja bezpieczeństwa i ochrony danych osobowych zgodnie z wymogami ustawy 
o ochronie danych osobowych,

zapewnienie przetwarzania danych zgodnie z uregulowaniami Polityki Bezpieczeństwa,

wydawanie i anulowanie upoważnień do przetwarzania danych osobowych,

prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych,

prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych, prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych,

nadzór nad bezpieczeństwem danych osobowych,

kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami o ochronie danych osobowych,

inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych.

§ 2

Inspektora Ochrony Danych prowadzi również następujące wykazy:

ewidencję osób, którym nadano upoważnienia do przetwarzania danych osobowych (załącznik nr 6 do niniejszego dokumentu)

wykaz pomieszczeń, w których przetwarzane są dane osobowe, stanowiących obszar przetwarzania (załącznik nr 1 do niniejszego dokumentu)

wykaz podmiotów i osób, którym udostępniono dane (załączniki nr 7 i nr 9 do niniejszego dokumentu)

wykaz podmiotów, z którymi zawarto umowy powierzenia przetwarzania danych osobowych w rozumieniu art. 31 ustawy (załącznik nr 8 do niniejszego dokumentu)

Część VI
Zadania administratora systemu informatycznego

§ 1

Administrator systemu informatycznego odpowiedzialny jest za:

bieżący monitoring i zapewnienie ciągłości działania systemu informatycznego oraz baz danych;

optymalizację wydajności systemu informatycznego, instalacje i konfiguracje sprzętu sieciowego i serwerowego;

instalacje i konfiguracje oprogramowania systemowego, sieciowego;

konfigurację i administrowanie oprogramowaniem systemowym, sieciowym oraz zabezpieczającym dane chronione przed nieupoważnionym dostępem;

nadzór nad zapewnieniem awaryjnego zasilania komputerów oraz innych urządzeń mających wpływ na bezpieczeństwo przetwarzania danych;

współpracę z dostawcami usług oraz sprzętu sieciowego i serwerowego oraz zapewnienie zapisów dotyczących ochrony danych osobowych;

zarządzanie kopiami awaryjnymi konfiguracji oprogramowania systemowego, sieciowego;

zarządzanie kopiami awaryjnymi danych osobowych oraz zasobów umożliwiających ich przetwarzanie;

przeciwdziałanie próbom naruszenia bezpieczeństwa informacji;

przyznawanie na wniosek administratora danych osobowych lub administratora bezpieczeństwa informacji ściśle określonych praw dostępu do informacji w danym systemie;

wnioskowanie do administratora danych osobowych lub administratora bezpieczeństwa informacji w sprawie zmian lub usprawnienia procedur bezpieczeństwa i standardów zabezpieczeń;

zarządzanie licencjami, procedurami ich dotyczącymi;

prowadzenie profilaktyki antywirusowej.

§ 2

Praca administratora systemu informatycznego jest nadzorowana pod względem przestrzegania ustawy o ochronie danych osobowych, rozporządzenia ministra spraw wewnętrznych i administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych,Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych oraz Polityki bezpieczeństwa przez administratora danych lub administratora bezpieczeństwa informacji.

Część VII
Szkolenia użytkowników

§ 1

Każdy użytkownik przed dopuszczeniem do pracy z systemem informatycznym przetwarzającym dane osobowe lub zbiorami danych osobowych w wersji papierowej winien być poddany przeszkoleniu w zakresie ochrony danych osobowych w zbiorach elektronicznych i papierowych.

§ 2

Za przeprowadzenie szkolenia odpowiada administrator danych osobowych.

§ 3

Zakres szkolenia powinien obejmować zaznajomienie użytkownika z przepisami ustawy 
o ochronie danych osobowych oraz wydanymi na jej podstawie aktami wykonawczymi oraz instrukcjami obowiązującymi u administratora danych osobowych, a także o zobowiązaniu się do ich przestrzegania.

§ 4

Szkolenie zostaje zakończone podpisaniem przez słuchacza oświadczenia o wzięciu udziału 
w szkoleniu i jego zrozumieniu oraz zobowiązaniu się do przestrzegania przedstawionych 
w trakcie szkolenia zasad ochrony danych osobowych.

§ 5

Dokument ten jest przechowywany w aktach osobowych użytkowników i stanowi podstawę do podejmowania działań w celu nadania im uprawnień do korzystania z systemu informatycznego przetwarzającego dane osobowe.

Część VIII

Zakres stosowania

§ 1

W jednostce organizacyjnej przetwarzane są  dane osobowe pracowników, klientów  zebrane w zbiorach danych osobowych.

Informacje te są przetwarzane zarówno w postaci dokumentacji tradycyjnej, jak i elektronicznej.    

Polityka bezpieczeństwa zawiera uregulowania dotyczące wprowadzonych zabezpieczeń technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych.

Innymi dokumentami regulującymi ochronę danych osobowych w Organizacji są:    

1) instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Organizacji,

2) ewidencja osób upoważnionych do przetwarzania danych osobowych,

3) rejestr czynności przetwarzania danych osobowych,

4) procedura postępowania w przypadku naruszenia ochrony danych osobowych,

 

§ 2

Politykę bezpieczeństwa stosuje się w szczególności do:

danych osobowych przetwarzanych w systemie: MISTRAL, WF-MAG.

wszystkich informacji dotyczących danych pracowników, klientów.

odbiorców danych osobowych, którym przekazano dane osobowe do przetwarzania w oparciu o umowy powierzenia tj. MISTRAL, biuro rachunkowe.

informacji dotyczących zabezpieczenia danych osobowych, w tym w szczególności nazw kont i haseł w systemach przetwarzania danych osobowych,

rejestru osób trzecich  pracowników mających upoważnienia administratora danych osobowych do przetwarzania danych osobowych,

innych dokumentów zawierających dane osobowe.

 

§ 3

Zakresy ochrony danych osobowych określone przez Politykę bezpieczeństwa oraz inne z nią związane dokumenty mają zastosowanie do:

wszystkich istniejących, wdrażanych obecnie lub w przyszłości systemów informatycznych oraz papierowych, w których przetwarzane są dane osobowe podlegające ochronie,

wszystkich lokalizacji – budynków i pomieszczeń, w których są lub będą przetwarzane informacje podlegające ochronie,

wszystkich pracowników, stażystów i innych osób mających dostęp do informacji podlegających ochronie.

Do stosowania zasad określonych przez Politykę bezpieczeństwa oraz inne z nią związane dokumenty zobowiązani są wszyscy pracownicy, stażyści oraz inne osoby mające dostęp do danych osobowych podlegających ochronie.

 

Część IX

Wykaz zbiorów danych osobowych

 

§ 1

1. Dane osobowe gromadzone są w zbiorach:

Ewidencja osób upoważnionych do  przetwarzania danych osobowych,

Zbiory informacji o pracownikach, oświadczenia na potrzeby ZFŚS,

Ewidencja zwolnień lekarskich,

Skierowania na badania okresowe, specjalistyczne,

Ewidencja urlopów, czasu pracy, wyjść,

Kartoteki wydanej odzieży ochronnej i środków ochrony indywidualnej,

Rejestr delegacji służbowych,

Listy płac pracowników,

Deklaracje ubezpieczeniowe pracowników,

Deklaracje i kartoteki ZUS pracowników,

Deklaracje podatkowe pracowników,

Rejestr wypadków,

Umowy cywilno-prawne,

Umowy zawierane z kontrahentami,

Rejestr klientów,

Dokumenty archiwalne,  

Książki nadawcze,

Część X
Postanowienia końcowe

§ 1

Administrator danych osobowych lub administrator bezpieczeństwa informacji ma obowiązek zapoznać z treścią Polityki każdego użytkownika.

§ 2

Wszystkie regulacje dotyczące systemów informatycznych, określone w Polityce dotyczą również przetwarzania danych osobowych w bazach prowadzonych w jakiejkolwiek innej formie.

§ 3

Użytkownicy zobowiązani są do stosowania przy przetwarzaniu danych osobowych postanowień zawartych w Polityce.

§ 4

Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także, gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, można wszcząć postępowanie dyscyplinarne.

§ 5

Kara dyscyplinarna orzeczona wobec osoby uchylającej się od powiadomienia nie wyklucza odpowiedzialności karnej tej osoby, zgodnie z ustawą oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat.

§ 6

Nieprzestrzeganie zasad ochrony danych osobowych grozi odpowiedzialnością karną wynikającą z art. 49-54a ustawy o ochronie danych osobowych.

§ 7

W sprawach nieuregulowanych niniejszym dokumentem, znajdują zastosowanie przepisy ustawy o ochronie danych osobowych oraz rozporządzenia Ministra Spraw Wewnętrznych 
i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

§ 8

Niniejszy dokument wchodzi w życie z dniem 1 maja 2018 r.

Powrót
Licencję na ten produkt posiada: ROLNEX HURT-DETAL ANNA RESZKA

Ochrona danych osobowych

Polityka prywatności