Opinie o Nas

INFORMACJA RODO

Szanowni Klienci,

W rozumieniu przepisów krajowych i unijnych o ochronie danych osobowych Administratorem zbiorów danych osobowych (Administratorem) jest: Przedsiębiorca Janusz Heretyk prowadzący wpisaną do CEiDG RP działalność pod firmą JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS" zs. 30-717 Kraków, ul. Ks Wincentego Turka 11/3, nadane NIP:6791063335, Regon:350961748, e-mail: salon@modny-dzieciak.pl Uprzejmie informujemy, iż przetwarzanie danych osobowych w Firmie Usługowej "ADI-TRANS" odbywa się zgodnie z prawem polskim, Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) - L 119/1 i Polityką bezpieczeństwa przetwarzania danych osobowych (wraz z Instrukcją zarządzania systemem informatycznym używanym do przetwarzania danych osobowych). Osoba, której dane dotyczą ma zagwarantowane prawa do: dostępu do danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, do wniesienia sprzeciwu wobec przetwarzania, do przenoszenia danych, do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem, do wniesienia skargi do organu nadzorczego (GIODO/PUODO), do niepodlegania automatyzacji. Przetwarzanie danych osobowych Klientów wymaga jednoznacznej i dobrowolnej zgody osoby, której dane dotyczą, jest niezbędne do realizacji zamówienia lub wynika z prawnie uzasadnionego interesu Przedsiębiorcy (np. dla celów marketingu oferty sklepu internetowego poprzez newsletter). Nie przetwarzamy danych osobowych w sposób masowy, nie przetwarzamy danych wrażliwych. Ze względu na specyfikę sklepu internetowego (akcesoria i moda dziecięca) dane osobowe pozyskiwane są bezpośrednio od osób, których dane dotyczą poprzez sklep internetowy modny-dzieciak.pl .Przetwarzanie danych osobowych jest wymagane do realizacji zamówienia w sklepie intenetowym; przetwarzanie w celach marketingowych odbywa się wyłącznie za dobrowolną zgodą. Przetwarzanie danych osobowych w trwa do czasu realizacji zamówienia, do jego rozliczenia, do odwołania w celach marketingowych oraz do zmiany celu przetwarzania. Firma Usługowa "ADI-TRANS" nie przekazuje danych osobowych bez jednoznacznej zgody osób, których dane dotyczą lub umocowania w przepisie prawa oraz na podstawie pisemnej umowy powierzenia przetwarzania. Więcej informacji znajdą Państwo w naszej Polityce prywatności.

Polityka bezpieczeństwa przetwarzania danych osobowych

[ wdrożona polityka ochrony danych u Przedsiębiorcy Janusz Heretyk prowadzącego wpisaną do CEiDG RP działalność pod firmą JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS" zs. 30-717 Kraków, ul. Ks Wincentego Turka 11/3, nadane NIP:6791063335, Regon:350961748 ]

         §1 Postanowienia wstępne i definicje

Definicję podstawowych pojęć zawartych w dokumentach: Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym używanym do przetwarzania danych osobowych przedstawiono poniżej:

  •       Administrator Danych Osobowych [Administrator] – oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który samodzielnie lub wspólnie z innymi ustala cele i sposoby przetwarzania danych osobowych; jeżeli cele i sposoby takiego przetwarzania są określone w prawie Unii lub w prawie państwa członkowskiego, to również w prawie Unii lub w prawie państwa członkowskiego może zostać wyznaczony administrator lub mogą zostać określone konkretne kryteria jego wyznaczania. W niniejszym przypadku to Przedsiębiorca Janusz Heretyk prowadzący wpisaną do CEiDG RP działalność pod firmą JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS" zs. 30-717 Kraków, ul. Ks Wincentego Turka 11/3, nadane NIP:6791063335, Regon:350961748, e-mail: salon@modny-dzieciak.pl 
  •       ADI-TRANS – Firma Usługowa ze sklepem internetowym, prowadzony pod adresem internetowym: https://modny-dzieciak.pl/pl/ , który jest przedsięwzięciem komercyjnym.
  •       Siedziba JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS" – to każdorazowy wyodrębniony zbiór pomieszczeń, w którym prowadzona  jest działalność ADI-TRANSi dokonywane jest przetwarzanie danych osobowych; pod adresami:  30-611 Kraków, ul. por. Halszki 28 / LU4 (sklep modny-dzieciak.pl) oraz 30-717 Kraków, ul. ks. Wincentego Turka 11/3.
  •       Dane osobowe – oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej.
  •       Zbiór danych – oznacza uporządkowany zestaw danych osobowych dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest scentralizowany, zdecentralizowany czy rozproszony funkcjonalnie lub geograficznie.
  •       Przetwarzanie danych – oznacza operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie.
  •       Usuwanie danych – to niszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na identyfikację osoby, której dotyczą.
  •       Ograniczenie przetwarzania - oznacza oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przyszłego przetwarzania.
  •       Podmiot przetwarzający - oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który przetwarza dane osobowe w imieniu administratora.
  •       Strona trzecia – oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub podmiot inny niż osoba, której dane dotyczą, administrator, podmiot przetwarzający czy osoby, które – z upoważnienia administratora lub podmiotu przetwarzającego – mogą przetwarzać dane osobowe.
  •       Zgoda (osoby, której dane dotyczą) - oznacza dobrowolne, konkretne, świadome i jednoznaczne okazanie woli, którym osoba, której dane dotyczą, w formie oświadczenia lub wyraźnego działania potwierdzającego, przyzwala na przetwarzanie dotyczących jej danych osobowych, przedstawione w sposób pozwalający wyraźnie odróżnić je od pozostałych kwestii, w zrozumiałej i łatwo dostępnej formie, jasnym i prostym językiem.
  •       Obszar kontrolowany – to obszar tożsamy z Siedzibą JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS", wydzielony i znajdujący się pod ochroną, o ograniczonym dostępie osób bez autoryzacji, na którym odbywa się przetwarzanie danych, w tym danych osobowych.
  •       Naruszenie ochrony danych osobowych - oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.
  •       Pseudonimizacja -  oznacza przetworzenie danych osobowych w taki sposób, by nie można ich było już przypisać konkretnej osobie, której dane dotyczą, bez użycia dodatkowych informacji, pod warunkiem że takie dodatkowe informacje są przechowywane osobno i są objęte środkami technicznymi i organizacyjnymi uniemożliwiającymi ich przypisanie zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej.
  •       Nośniki elektroniczne (informacji) – to płyty CD / DVD /BR, pamięci USB (pendrive), wymienne karty pamięci, dyskietki, zewnętrzne dyski magnetyczne hdd, dyski SSD.
  •       Zabezpieczenie systemu informatycznego – wdrożone przez Administratora i Podmiot przetwarzający właściwe środki organizacyjne  i techniczne celem zabezpieczenia zasobów oraz danych przed dostępem, modyfikacją, ujawnieniem, pozyskaniem lub zniszczeniem przez upoważnionego użytkownika systemu lub stronę trzecią.
  •       GIODO – Generalny Inspektor Ochrony Danych Osobowych RP.
  •       PUODO – Prezes Urzędu Ochrony Danych Osobowych RP.

Zapewnienie bezpieczeństwa przetwarzania oznacza zachowanie takich atrybutów danych osobowych jak:

a)             zgodność z prawem obowiązującym,

b)             rzetelność, przejrzystość, prawidłowość, ograniczenie celu przetwarzania,

c)             minimalizację danych,

d)             ograniczenie przechowywania,

e)             poufność, tj. ściśle zdefiniowany krąg osób mających dostęp do danych;

f)              integralność, tj. właściwość zapewniającą, że dane nie uległy modyfikacji lub nie zostały zniszczone w sposób nieautoryzowany;

g)             rozliczalność, tj. właściwość zapewniającą przypisanie działań danej osoby
w sposób jednoznaczny wyłącznie tej konkretnej osobie;

h)             uwierzytelnianie, tj. działanie, którego celem jest weryfikacja deklarowanej tożsamości osoby za pomocą; osobistego identyfikatora i hasła.

         §2 Cele Polityki bezpieczeństwa

            Z uwagi na obowiązki, tj.:

  •       zapewnienie przetwarzania zgodnego z prawem, rzetelnego i w sposób przejrzysty dla osoby, której dane dotyczą,
  •       zbieranie danych osobowych w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami;
  •       przetwarzanie adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane;
  •       zapewnienie prawidłowości i w razie potrzeby aktualizacji, gdzie dane osobowe, które są nieprawidłowe w świetle celów ich przetwarzania, są niezwłocznie usuwane lub prostowane;
  •       zabezpieczenie przechowywania w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane;
  •       zapewnienie bezpieczeństwa i poufności danych osobowych, w tym zabezpieczenie przed ich ujawnieniem;
  •       zabezpieczenie danych osobowych przed nieupoważnionym dostępem do nich oraz przed udostępnieniem ich osobom nieupoważnionym;
  •       zabezpieczenie przed utratą danych osobowych;
  •       zabezpieczenie przed uszkodzeniem lub zniszczeniem danych osobowych oraz przed ich nieupoważnioną modyfikacją,

nałożone na podmioty przetwarzające dane osobowe przez:

  •       Ustawę z dnia 10 maja 2018r. o ochronie danych osobowych [Ustawa],
  •       Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679  dnia 27 kwietnia 2016r.  w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)  - L 119/1 [Rozporządzenie UE],

niezbędnym stało się wdrożenie niniejszej „Polityki bezpieczeństwa przetwarzania danych osobowych” u Przedsiębiorcy Janusz Heretyk prowadzącego wpisaną do CEiDG RP działalność pod firmą JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS" zs. 30-717 Kraków, ul. Ks Wincentego Turka 11/3, nadane NIP:6791063335, Regon:350961748 [Polityka bezpieczeństwa], z mocą obowiązującą od dnia: 25 maja 2018r.

  1.      Administrator wdraża – zarówno przy określaniu sposobów przetwarzania, jak i w czasie samego przetwarzania - odpowiednie środki techniczne i organizacyjne, aby podczas przetwarzania chronić prawa osób, których dane dotyczą, a przetwarzanie zawsze odbywało się zgodnie z Ustawą i Rozporządzeniem UE. Środki te są regularnie, lecz nie rzadziej niż raz w ciągu roku, poddawane przeglądom i uaktualniane.
  2.      Administrator dokonał uprzedniej oceny skutków planowanych operacji przetwarzania dla ochrony danych osobowych, w konkluzji ze względu na charakter, zakres, kontekst i cele przetwarzania w ADI-TRANS, z dużym prawdopodobieństwem nie może ono powodować wysokiego ryzyka naruszenia praw lub wolności osób fizycznych.
  3.      Administrator wdrożył odpowiednie środki techniczne i organizacyjne, by przetwarzane były wyłącznie te dane osobowe, które są niezbędne dla osiągnięcia zadanego celu przetwarzania. W szczególności środki te zapewniają, by domyślnie dane osobowe nie były udostępniane bez interwencji danej osoby nieokreślonej liczbie osób fizycznych.
  4.      Administrator jest odpowiedzialny za zapewnienie bezpieczeństwa przetwarzania i jest w stanie wykazać wypełnianie obowiązków nałożonych na podmioty przetwarzające dane osobowe przez prawo krajowe (Ustawa) oraz unijne (Rozporządzenie UE).
  5.      Politykę bezpieczeństwa należy rozpatrywać łącznie i uzupełniająco z aktualną treścią Instrukcji zarządzania systemem informatycznym używanym do przetwarzania danych osobowych obowiązującą w ADI-TRANS, uzupełnioną odpowiednio  instrukcjami obsługi i zaleceniami producentów aktualnie wykorzystywanych urządzeń lub programów oraz postanowieniami obowiązujących umów przekazania albo serwisowych.
  6.      Polityka bezpieczeństwa określa podstawowe zasady dotyczące zapewnienia bezpieczeństwa w zakresie przetwarzania danych osobowych w zbiorach danych osobowych podczas przetwarzania w ADI-TRANS.
  7.      Polityka bezpieczeństwa wskazuje procedury i szczegółowe sposoby postępowania
    w sytuacji naruszenia bezpieczeństwa danych osobowych lub zabezpieczeń systemu informatycznego i przeznaczona jest dla osób przetwarzających dane osobowe
    w
    ADI-TRANS tj. Administratora, użytkowników systemu z ważnymi uprawnieniami oraz Podmiotów przetwarzających współpracujących z Administratorem. Polityka bezpieczeństwa opiera się w szczególności na zasadach transparentności i legalności.
  8.      Administrator dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, w szczególności zapewniając, aby:
  •        dane osobowe były przetwarzane w zgodności z obowiązującym prawem, wg norm Ustawy,  i Rozporządzenia UE;
  •        wykazać, iż osoba, której dane dotyczą, wyraziła Zgodę (na piśmie lub drogą elektroniczną) na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów,
  •        dane przetwarzane były w celu wykonania umowy z Administratorem, której stroną jest osoba, której dane dotyczą, lub do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy;
  •        przetwarzanie było uzasadnione wypełnienia obowiązku prawnego ciążącego na Administratorze;
  •        dane zbierane były dla oznaczonych, zgodnych  z obowiązującym prawem celów i przetwarzane zgodnie z tymi celami;
  •        dane były merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane;
  •        dane przechowywane były w postaci zabezpieczonej np. poprzez pseudonimizację, tj. poprzez zastąpienie danych osobowych identyfikatorami lub wyrazami, zwrotami neutralnymi, uniemożliwiającymi przypisanie danej osobie, identyfikację danej osoby;
  •        przetwarzanie było uzasadnione celami wynikającymi z prawnie uzasadnionych interesów realizowanych przez Administratora lub przez użytkownika systemu w postaci działań marketingowych (po uzyskaniu Zgody) z wyłączeniem sytuacji, w których nadrzędny charakter wobec tych interesów mają interesy lub podstawowe prawa i wolności osoby, której dane dotyczą, wymagające ochrony danych osobowych, w szczególności gdy osoba, której dane dotyczą, jest małoletnia (w tym przypadku Administrator uwzględniając dostępną technologię, podejmuje rozsądne starania, by zweryfikować, czy osoba sprawująca władzę rodzicielską lub opiekę prawną wyraziła zgodę lub ją zaaprobowała).
  1.      Administrator nakazuje, w szczególności upoważnionym użytkownikom systemu, by wszelka komunikacja z osobami, których dane dotyczą odbywała się poprzez wiadomości w zwięzłej, przejrzystej, zrozumiałej i łatwo dostępnej formie, jasnym i prostym językiem z punktu widzenia odbiorcy, w postaci pisemnej lub elektronicznej bezpłatnie. Jeżeli osoba, której dane dotyczą, tego zażąda, informacji można udzielić ustnie, o ile innymi sposobami potwierdzona będzie tożsamość osoby, której dane dotyczą.
  2.   Administrator ma prawo, w razie uzasadnionych wątpliwości co do tożsamości osoby fizycznej występującej z żądaniem do Administratora, do żądania dodatkowych informacji niezbędnych do potwierdzenia tożsamości osoby, której dane dotyczą.
  3.   Wdrożenie zasad, obowiązków i procedur postępowania zamieszczonych w Polityce bezpieczeństwa zapewnić ma skuteczną reakcję, ocenę i udokumentowanie przypadków naruszenia zabezpieczenia przetwarzania danych osobowych oraz zapewnić właściwy tryb działania w celu przywrócenia bezpieczeństwa przetwarzanych danych i samego przetwarzania.
  4.   Administrator dąży do systematycznego unowocześniania i aktualizacji stosowanych w Siedzibie JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS":  informatycznych, technicznych, organizacyjnych środków ochrony danych osobowych w celu zabezpieczenia ich przed udostępnieniem osobom nieupoważnionym, przetwarzaniem z naruszeniem przepisów o ochronie danych osobowych, nieautoryzowaną modyfikacją, uszkodzeniem lub zniszczeniem.
  5.   Administrator nie zachowuje, uzyskuje, ani nie przetwarza dodatkowych informacji w celu zidentyfikowania osoby, której dane dotyczą, gdy cele, w których Administrator przetwarza dane osobowe, nie wymagają lub już nie wymagają zidentyfikowania przez niego osoby, której dane dotyczą.
  6.   Administrator na żądanie współpracuje z organem nadzorczym (GIODO/PUODO) w ramach wykonywania przez ten organ zadań nadanych przez prawo RP.

§3 Informacje, prawa i dostęp do danych osobowych

  1.      W przypadku, gdy dane osobowe osoby, której dane dotyczą, zbierane są od tej osoby Administrator przekazuje tej osobie wprost i jednoznacznie następujące informacje:
  •        swoją tożsamość i dane kontaktowe,
  •        cele przetwarzania danych osobowych, podstawę prawną przetwarzania,
  •        o odbiorcach danych osobowych,
  •        okres, przez który dane osobowe będą przechowywane,
  •        o prawie do żądania od administratora dostępu do danych osobowych dotyczących osoby, której dane dotyczą, ich sprostowania, usunięcia lub ograniczenia przetwarzania lub o prawie do wniesienia sprzeciwu wobec przetwarzania, a także o prawie do przenoszenia danych,
  •        o prawie do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem,
  •        o prawie wniesienia skargi do organu nadzorczego (GIODO/PUODO),
  •        czy podanie danych osobowych jest wymogiem ustawowym lub umownym lub warunkiem zawarcia umowy oraz czy osoba, której dane dotyczą, jest zobowiązana do ich podania i jakie są ewentualne konsekwencje niepodania danych.
  1.      W przypadku, gdy dane osobowe osoby, której dane dotyczą, zbierane są w inny sposób niż od tej osoby Administrator przekazuje tej osobie wprost i jednoznacznie następujące informacje:
  •        swoją tożsamość i dane kontaktowe,
  •        cele przetwarzania danych osobowych, oraz podstawę prawną przetwarzania,
  •        kategorie odnośnych danych osobowych,
  •        informacje o odbiorcach danych osobowych,
  •        okres, przez który dane osobowe będą przechowywane,
  •        o prawie do żądania od administratora dostępu do danych osobowych dotyczących osoby, której dane dotyczą, ich sprostowania, usunięcia lub ograniczenia przetwarzania lub o prawie do wniesienia sprzeciwu wobec przetwarzania, a także o prawie do przenoszenia danych,
  •        o prawie do cofnięcia Zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie Zgody przed jej cofnięciem,
  •        o prawie wniesienia skargi do organu nadzorczego (GIODO/PUODO),
  •        źródło pochodzenia danych osobowych,
  •        czy podanie danych osobowych jest wymogiem ustawowym lub umownym lub warunkiem zawarcia umowy oraz czy osoba, której dane dotyczą, jest zobowiązana do ich podania i jakie są ewentualne konsekwencje niepodania danych.
  1.      Informacje wskazane w §3 ust. 1 i 2 odpowiednio podawane są przez Administratora przy udzielaniu Zgody na przetwarzanie danych osobowych lub przy zawieraniu umowy powierzenia przetwarzania danych osobowych.
  2.      Każda osoba, której dane osobowe są przetwarzanie przez ADI-TRANS jest uprawniona do żądania drogą tradycyjną na adres Administratora lub drogą elektroniczną na adres skrzynki e-mail Administratora ( salon@modny-dzieciak.pl)  podania:
  •        czy Administrator przetwarza dane osobowe tej osoby,
  •        w jaki sposób można zrealizować prawo dostępu do przetwarzanych w ADI-TRANS danych osobowych,
  •        celów przetwarzania,
  •        kategorii odnośnych danych osobowych,
  •        informacji o odbiorcach danych osobowych,
  •        planowanego okresu przechowywania danych osobowych,
  •        informacji o prawie do żądania od Administratora sprostowania, usunięcia lub ograniczenia przetwarzania danych osobowych dotyczącego osoby, której dane dotyczą, oraz do wniesienia sprzeciwu wobec takiego przetwarzania,
  •        informacje o prawie wniesienia skargi do organu nadzorczego,
  •        gdy dane osobowe nie zostały zebrane od osoby, której dane dotyczą – wszelkie dostępne informacje o ich źródle,
  •        czy i w jakiej wysokości występuje u Administratora opłata za wydanie kopii danych osobowych podlegających przetwarzaniu.
  1.      Osoba, której przetwarzane dane dotyczą, ma prawo żądania drogą tradycyjną na adres Administratora lub drogą elektroniczną na adres skrzynki e-mail Administratora
    (
    salon@modny-dzieciak.pl) od Administratora niezwłocznego sprostowania dotyczących jej danych osobowych, które są nieprawidłowe, co stanowi realizację „prawa do sprostowania”. Z uwzględnieniem celów przetwarzania, osoba, której dane dotyczą, ma prawo żądania uzupełnienia niekompletnych danych osobowych, w tym poprzez przedstawienie dodatkowego oświadczenia.
  2.      Osoba, której przetwarzane dane dotyczą, ma także prawo żądania drogą tradycyjną na adres Administratora lub drogą elektroniczną na adres skrzynki e-mail Administratora
    (
    salon@modny-dzieciak.pl) od Administratora niezwłocznego usunięcia dotyczących jej danych osobowych, a Administrator ma obowiązek bez zbędnej zwłoki usunąć takie dane osobowe, co stanowi realizację „prawa do bycia zapomnianym”, gdy:
  •        dane osobowe nie są już niezbędne do celów, w których zostały zebrane lub w inny sposób przetwarzane,
  •        osoba, której dane dotyczą, cofnęła zgodę i nie ma innej podstawy prawnej przetwarzania,
  •        osoba, której dane dotyczą, wnosi sprzeciw i nie występują nadrzędne prawnie uzasadnione podstawy przetwarzania,
  •        dane osobowe były przetwarzane niezgodnie z prawem,
  •        dane osobowe muszą zostać usunięte w celu wywiązania się z obowiązku prawnego,
  •        dane osobowe zostały zebrane w związku z oferowaniem usług społeczeństwa informacyjnego.

            W przypadku upublicznienia ww. danych Administrator podejmuje rozsądne i realnie możliwe czynności celem poinformowania administratorów przetwarzających te dane osobowe, że osoba, której dane dotyczą, żąda, by administratorzy ci usunęli wszelkie łącza do tych danych, kopie tych danych osobowych lub ich replikacje. Administrator informuje o sprostowaniu lub usunięciu danych osobowych lub ograniczeniu przetwarzania, każdego odbiorcę, któremu ujawniono dane osobowe, chyba że okaże się to niemożliwe lub będzie wymagać niewspółmiernie dużego wysiłku. Administrator informuje osobę, której dane dotyczą, o tych odbiorcach, jeżeli osoba, której dane dotyczą, tego zażąda.

  1.      Osoba, której dane dotyczą, ma prawo żądania drogą tradycyjną na adres Administratora lub drogą elektroniczną na adres skrzynki e-mail Administratora ( salon@modny-dzieciak.pl ) od Administratora ograniczenia przetwarzania, co stanowi realizację „prawa do ograniczenia przetwarzania” w następujących przypadkach:
  •        osoba, której dane dotyczą, kwestionuje prawidłowość danych osobowych – na okres pozwalający Administratorowi sprawdzić prawidłowość tych danych;
  •        przetwarzanie jest niezgodne z prawem, a osoba, której dane dotyczą, sprzeciwia się usunięciu danych osobowych, żądając w zamian ograniczenia ich wykorzystywania;
  •        Administrator nie potrzebuje już danych osobowych do celów przetwarzania, ale są one potrzebne osobie, której dane dotyczą, do ustalenia, dochodzenia lub obrony roszczeń;
  •        osoba, której dane dotyczą, wniosła sprzeciw wobec przetwarzania – do czasu stwierdzenia, czy prawnie uzasadnione podstawy po stronie Administratora są nadrzędne wobec podstaw sprzeciwu osoby, której dane dotyczą.
  1.      Osoba, której dane dotyczą, ma prawo na wniosek przesłany drogą tradycyjną na adres Administratora lub drogą elektroniczną na adres skrzynki e-mail Administratora
    (
    salon@modny-dzieciak.pl ), otrzymać w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego dane osobowe jej dotyczące, które dostarczyła Administratorowi, oraz ma prawo przesłać te dane osobowe innemu administratorowi bez przeszkód ze strony Administratora, któremu dostarczono te dane osobowe, co stanowi realizację „prawa do przenoszenia danych”.
  2.      Osoba, której dane dotyczą, ma prawo w dowolnym momencie drogą tradycyjną na adres Administratora lub drogą elektroniczną na adres skrzynki e-mail Administratora  (salon@modny-dzieciak.pl ), wnieść sprzeciw wobec przetwarzania dotyczących jej danych osobowych.  Po wniesieniu takiego sprzeciwu, stanowiącego realizację „prawa do sprzeciwu”, Administrator przestaje przetwarzać przedmiotowe dane osobowe i je całkowicie usuwa, chyba że wykaże on istnienie ważnych prawnie uzasadnionych podstaw do przetwarzania, nadrzędnych wobec interesów, praw i wolności osoby, której dane dotyczą, lub podstaw do ustalenia, dochodzenia lub obrony roszczeń.
  3.   Osoba, której dane dotyczą, ma prawo do tego, by nie podlegać decyzji, która opiera się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, i wywołuje wobec tej osoby skutki prawne lub w podobny sposób istotnie na nią wpływa, , co stanowi realizację „prawa do niepodlegania automatyzacji”.
  4.   Zakres praw przysługujących osobie, której dane dotyczą, jest każdorazowo zgodny z aktualną treścią norm Ustawy i Rozporządzenia UE.

§4 Wykaz i charakter zbiorów danych przetwarzanych w ADI-TRANS

(za pomocą systemu informatycznego)

 

  1.      Administrator nie przechowuje i nie przetwarza danych osobowych dotyczących:

a)     pochodzenia rasowego lub etnicznego,

b)    poglądów politycznych,

c)     przekonań religijnych lub światopoglądowych,

d)    przynależności związkowej,

e)     kodu genetycznego, danych biometrycznych,

f)     danych dotyczących zdrowia, seksualności lub orientacji seksualnej,

g)    wyroków skazujących, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym dotyczących naruszeń prawa obowiązującego.

  1.      Administrator nie przekazuje danych osobowych do państwa trzeciego lub organizacji międzynarodowej. Wyrok sądu lub trybunału oraz decyzja organu administracyjnego państwa trzeciego wymagające od Administratora przekazania lub ujawnienia danych osobowych mogą zostać uznane lub być egzekwowalne wyłącznie, gdy opierają się na umowie międzynarodowej, takiej jak umowa o wzajemnej pomocy prawnej, obowiązującej między wzywającym państwem trzecim a Unią lub państwem członkowskim. Administrator nie przekazuje danych osobowych Stronie trzeciej bez umowy powierzenia przetwarzania i zgody osoby, której dane dotyczą, chyba że norma prawa obowiązującego nakazuje takie działanie.
  2.      Przetwarzanie danych osobowych w ADI-TRANS (zakres działalności to przede wszystkim sklep internetowy i stacjonarny „modny-dzieciak.pl”) jest oparte na uzyskaniu, w formie elektronicznej bezpośredniej lub pisemnej, dobrowolnej zgody od osoby, której dane dotyczą,
  3.      Przetwarzanie danych osobowych w ADI-TRANS w imieniu administratora zewnętrznego odbywa się w celu, czasie i zakresie (polecenia) zgody udzielonej na piśmie przez ten podmiot zewnętrzny. Podczas zawierania umowy o powierzenie przetwarzania danych osobowych administrator zewnętrzny dokonuje inspekcji systemu ochrony danych osobowych w ADI-TRANS i potwierdza jego akceptację. Dane te są zwracane administratorom zewnętrznym celem realizacji sprzedaży.
  4.      Dane osobowe przetwarzanie w ADI-TRANS gromadzone są w następujących zbiorach: ModnyDzieciak_Klienci / ModnyDzieciak_informacja i przetwarzane z zasady w systemie informatycznym.
  5.      W ADI-TRANS przetwarzane są następujące dane osobowe:
  •        imię i nazwisko,
  •        adres zamieszkania lub pobytu,
  •        PESEL / NIP,
  •        nr telefonu,
  •        adres poczty elektronicznej e-mail.
  1.      Osoba, której przetwarzane dane dotyczą, ma prawo w dowolnym momencie wycofać Zgodę. Wycofanie Zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano na podstawie Zgody przed jej wycofaniem. Osoba, której dane dotyczą, jest o tym informowana, zanim wyrazi Zgodę. Zgoda dla ADI-TRANS jest udzielana w formie elektronicznej.

§5 Rejestrowanie czynności przetwarzania w  ADI-TRANS

  1.      Administrator prowadzi w postaci elektronicznej rejestr czynności przetwarzania danych osobowych [Rejestr – stanowi załącznik nr 1 do Polityki bezpieczeństwa].
  2.      Rejestr jest aktualizowany po zakończeniu dnia roboczego i zawiera:
  •        imię i nazwisko lub nazwę oraz dane kontaktowe administratora.
  •        cele przetwarzania,
  •        opis kategorii osób, których dane dotyczą, oraz kategorii danych osobowych,
  •        kategorie odbiorców, którym dane osobowe zostały lub zostaną ujawnione,
  •        planowany termin usunięcia poszczególnych kategorii danych,
  •        ogólne wskazanie  technicznych i organizacyjnych środków bezpieczeństwa,
  1.      Odnośnie danych przetwarzanych na podstawie obowiązujących Administratora umów powierzenia, Administrator prowadzi w postaci elektronicznej osobny rejestr czynności przetwarzania danych osobowych [Rejestr 2 – stanowi załącznik nr 2 do Polityki bezpieczeństwa].
  2.      Rejestr jest aktualizowany po zakończeniu dnia roboczego i zawiera:
  •        imię i nazwisko lub nazwę oraz dane kontaktowe podmiotu przetwarzającego lub podmiotów przetwarzających oraz każdego administratora, w imieniu którego działa podmiot przetwarzający,
  •        kategorie przetwarzań dokonywanych w imieniu każdego z administratorów,
  •        ogólne wskazanie  technicznych i organizacyjnych środków bezpieczeństwa.

§6 Wykaz szczegółowy pomieszczeń Siedziby JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS" wykorzystywanych do przetwarzania danych osobowych

  1.      Przetwarzanie danych odbywa się w Siedzibie JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS".
  2.      Przetwarzanie danych osobowych na potrzeby działalności ADI-TRANS odbywa się w systemach informatycznych stanowiących własność Administratora.
  3.      Obszarami służącymi do przetwarzania danych osobowych są:
  •       pomieszczenie nr 1 (sklep , biuro ...), metraż: … m2.[nieznany1] 
  1.      Zabronione jest dopuszczanie do przebywania osób postronnych w pomieszczeniach,
    w których przetwarzane są dane osobowe, bez obecności Administratora.

 

§7 Zgłaszanie naruszenia ochrony danych osobowych

  1.      W przypadku potwierdzonego naruszenia ochrony danych osobowych, Administrator bez zbędnej zwłoki – nie później niż w terminie 72 godzin po stwierdzeniu naruszenia – zgłasza je organowi nadzorczemu GIODO/PODO [Zgłoszenie], chyba że Administrator obiektywnie uzna za mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych. Do zgłoszenia przekazanego po upływie 72 godzin Administrator załącza wyjaśnienie przyczyn opóźnienia.
  2.      Jeżeli potwierdzone naruszenie dotyczy danych powierzonych, to Administrator zgłasza je administratorowi podmiotu powierzającego przed upływem 24 godzin.
  3.      Zgłoszenie zawiera:
  •        charakter naruszenia ochrony danych osobowych, w tym w miarę możliwości wskazywać kategorie i przybliżoną liczbę osób, których dane dotyczą, oraz kategorie i przybliżoną liczbę wpisów danych osobowych, których dotyczy naruszenie,
  •        imię i nazwisko oraz dane kontaktowe Administratora,
  •        możliwe konsekwencje naruszenia ochrony danych osobowych,
  •        środki zastosowane lub proponowane przez Administratora w celu zaradzenia naruszeniu ochrony danych osobowych, w tym środki planowane w celu zminimalizowania jego ewentualnych negatywnych skutków.
  1.      Administrator, przed upływem 24 godzin, zawiadamia osobę, której dane dotyczą o  potwierdzonym naruszeniu ochrony danych osobowych – jeżeli naruszenie może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych. Zawiadomienie sporządza się zrozumiałym i prostym językiem, a zawiera ono przynajmniej:
  •        imię i nazwisko oraz dane kontaktowe Administratora,
  •        możliwe konsekwencje naruszenia ochrony danych osobowych,
  •        środki zastosowane lub proponowane przez Administratora w celu zaradzenia naruszeniu ochrony danych osobowych, w tym środki planowane w celu zminimalizowania jego ewentualnych negatywnych skutków.
  1.      Administrator dokumentuje wszelkie naruszenia ochrony danych osobowych, w tym okoliczności naruszenia ochrony danych osobowych, jego skutki oraz podjęte działania zaradcze.

§8 Opis zagrożeń i zdarzeń naruszających ochronę danych osobowych

  1.      Potencjalne zagrożenia naruszające ochronę danych osobowych to:
  •       zagrożenia losowe zewnętrzne, np. działanie siły wyższej lub przerwa w zasilaniu – ich wystąpienie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu; ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych;
  •       zagrożenia losowe wewnętrzne, np. niezamierzone pomyłki Administratora, użytkowników systemu, awaria sprzętu informatycznego, błędy programów; może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych;
  •       zagrożenia zamierzone, tj. świadome i celowe naruszenie poufności danych, w wyniku ich wystąpienia zazwyczaj nie występuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy systemu, natomiast wystąpić mogą: nieuprawniony dostęp do systemu
    z wewnątrz, nieuprawniony dostęp do systemu z zewnątrz, nieuprawniony przekaz danych, pogorszenie sprawności systemu informatycznego albo używanych programów lub bezpośrednie zagrożenie materialnych składników systemu.
  1.      Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, służącego przetwarzaniu danych osobowych
    to w szczególności:
  •       sytuacje losowe lub nieprzewidywalne oddziaływanie czynników zewnętrznych na zasoby systemu, np. wybuch gazu, pożar, zalanie pomieszczeń, uszkodzenia wskutek prowadzonych prac remontowych, konserwatorskich;
  •       niewłaściwe parametry środowiska, np. nadmierna wilgotność, temperatura, wstrząsy, oddziaływania pola elektromagnetycznego, przeciążenia napięcia, wstrząsy lub wibracje pochodzące od innych urządzeń;
  •       awarie sprzętu lub oprogramowania, które są celowym działaniem na potrzeby naruszenia ochrony danych osobowych lub sabotaż oraz niewłaściwe działanie serwisu i zdarzenie pozostawienia serwisantów bez nadzoru;
  •       pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu;
  •       pogorszenie jakości danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub nadzwyczajną i niepożądaną modyfikację
    w systemie;
  •       naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie;
  •       modyfikacja danych lub zmiana w strukturze danych bez odpowiedniego upoważnienia;
  •       nastąpiła niedopuszczalna manipulacja danymi w systemie;
  •       ujawnienie osobom nieuprawnionym danych osobowych lub objętych tajemnicą procedur ochrony ich przetwarzania;
  •       praca w systemie lub w jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na złamanie lub zaniechanie ochrony danych osobowych;
  •       ujawniono istnienie nieautoryzowanych kont dostępu do danych lub działanie programu tworzącego nieautoryzowany dostęp do systemu;
  •       rażące naruszenie obowiązków w zakresie przestrzegania procedur bezpieczeństwa danych;
  •       nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych
    w Siedzibie
    JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS".
  1.      Szczegółowe zasady postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych zawiera uzupełniająco Instrukcja zarządzania systemem informatycznym używanym do przetwarzania danych osobowych.

 

§9 Środki techniczne i organizacyjne stosowane dla zapewnienia zabezpieczenia danych osobowych

  1.      Administrator jest zobowiązany do zastosowania adekwatnych środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych w ADI-TRANS, tj.
  •       zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym,
  •       zapobiegać przejęciu danych przez osobę nieuprawnioną,
  •       zapobiegać przetwarzaniu danych z naruszeniem Ustawy lub Rozporządzenia oraz modyfikacji, utracie, uszkodzeniu albo zniszczeniu tych danych.
  1.      W Siedzibie  JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS" występują następujące formy zabezpieczeń:
  •       W odniesieniu do Obszaru kontrolowanego:

a)     pomieszczenia są zamykane na klucz, w przypadku opuszczenia ich przez ostatnią osobę upoważnioną – także w wyznaczonych godzinach pracy;

b)    zbiory danych osobowych przechowywane na nośnikach elektronicznych po zakończeniu przetwarzania są szafce drewnianej zamkniętej na zamek tradycyjny, do której klucze posiada wyłącznie Administrator;

c)     nieaktualne, błędne lub zbędne wydruki robocze zawierające dane osobowe są niezwłocznie i trwale niszczone przez Administratora.

  •       W odniesieniu do zabezpieczenia przed nieautoryzowanym dostępem do danych osobowych:

a)     podłączenie urządzenia końcowego wykonuje zawsze Administrator;

b)    udostępnianie użytkownikowi systemu zasobów systemu zawierających dane osobowe  następuje na podstawie Upoważnienia do przetwarzania danych osobowych [wzór dokumentu Upoważnienia stanowi Załącznik nr 3 do Polityki bezpieczeństwa];

c)     identyfikacja użytkownika systemu następuje poprzez zastosowanie uwierzytelniania;

d)    stosowane jest przydzielenie indywidualnego loginu każdemu użytkownikowi;

e)     stosuje się udostępnianie kluczy do pomieszczeń, w których przetwarzane są dane osobowe, tylko osobom upoważnionym;

f)     zapewnia się ustawienie monitorów na stanowiskach pracy w sposób uniemożliwiający wgląd w dane osobowe;

g)    zapewnia się zabezpieczenia uniemożliwiające wgląd w dane osobowe z zewnątrz;

h)     stosuje się wymuszenie zmiany hasła dostępowego do systemu raz w tygodniu.

  •       W odniesieniu do zabezpieczenia przed utratą danych w wyniku awarii:

a)     w zakresie dostępu z sieci lokalnej do sieci publicznej zastosowano środki ochrony przed podsłuchem, penetrowaniem i atakiem z zewnątrz w postaci aplikacji firewall, mającej za zadanie uwierzytelnianie źródła przychodzących wiadomości, np. poczty elektronicznej oraz filtrowanie pakietów w oparciu o adres IP, numer portu i inne parametry – zakres
i parametry ruchu pakietów określa Administrator;

b)    stosowana jest aplikacja wykrywająca programy zawierające szkodliwy lub złośliwy kod albo podobnie działające programy w wiadomościach poczty elektronicznej (antywirus);

c)     zastosowano ochronę przed utratą danych poprzez cykliczne wykonywanie kopii zapasowych wg zapisów w Instrukcji zarządzania systemem informatycznym używanym do przetwarzania danych osobowych;

d)    zapewnia się właściwą temperaturę i wilgotność w Obszarze kontrolowanym poprzez zapewnienie mechanicznej cyrkulacji i wymiany powietrza;

e)     zastosowano urządzenia podtrzymujące zasilanie o właściwych parametrach, zapewniające podtrzymanie zasilania przynajmniej piętnaście minut (UPS)

f)     zastosowanie ochrony przeciwpożarowej w ADI-TRANS w postaci gaśnicy oraz systemu ppoż, który obsługuje obiekt CHT.

  •       W odniesieniu do organizacji ochrony danych osobowych:

a)     zapoznanie użytkowników systemu z przepisami i zasadami dotyczącymi ochrony danych osobowych przed dopuszczeniem do przetwarzania danych,

b)    przeszkolenie użytkowników w zakresie bezpiecznej obsługi urządzeń i programów związanych z przetwarzaniem danych,

c)     kontrolowanie pomieszczeń Siedziby ADI-TRANS,

d)    prowadzenie przez Administratora elektronicznej ewidencji osób upoważnionych do przetwarzania danych:

Administrator prowadzi elektroniczną ewidencję [Ewidencja] osób zaangażowanych w Siedzibie  JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS" przy przetwarzaniu danych osobowych. Ewidencja obejmuje:

a)     imię i nazwisko osoby,

b)    identyfikator osoby,

c)     nazwę używanej aplikacji,

d)    zakres uprawnień,

e)     termin ważności upoważnienia,

f)     datę wprowadzenia osoby do elektronicznej ewidencji,

g)    datę usunięcia osoby z elektronicznej ewidencji,

h)    inne uwagi.

Każda zmiana informacji wymienionej powyżej podlega niezwłocznemu odnotowaniu w Ewidencji  [wzór Ewidencji stanowi Załącznik nr 4 do Polityki bezpieczeństwa].

§10 Procedura postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych

  1.      Każdy użytkownik systemu, w przypadku podejrzenia naruszenia zabezpieczeń ochrony danych osobowych, zobowiązany jest niezwłocznie powiadomić w dowolny skuteczny  sposób o tym fakcie Administratora.
  2.      Administrator po otrzymaniu ww. powiadomienia:
  •        sprawdza stan pomieszczeń i urządzeń wykorzystywanych do przetwarzania danych osobowych,
  •        sprawdza sposób działania użytych procedur oraz programów, w tym obecność wirusów komputerowych,
  •        sprawdza jakość komunikacji między siecią lokalną a siecią publiczną,
  •        sprawdza zawartość zbioru danych osobowych,
  •        poddaje analizie metody pracy danego użytkownika systemu.
  1.      W przypadku potwierdzenia naruszenia zabezpieczeń ochrony danych osobowych Administrator niezwłocznie:
  •        zabezpiecza Obszar kontrolowany,
  •        podejmuje niezbędne działania mające na celu uniemożliwienie dalszego ich naruszania, poprzez np. zamknięcie pomieszczeń, odłączenie urządzeń, zablokowanie dostępu do sieci albo programu lub zbiorów danych;
  •        w celu powstrzymania lub ograniczenia dostępu do danych osobowych osoby nieupoważnionej podejmuje właściwe kroki poprzez: fizyczne odłączenie urządzeń
    i segmentów sieci, które mogłyby umożliwić dostęp do zbioru danych osobie nieupoważnionej, wylogowanie użytkownika systemu podejrzewanego o naruszenie zabezpieczeń, zmianę haseł konta administratora sieci oraz użytkownika, poprzez które uzyskano nieautoryzowany dostęp;
  •        zabezpiecza i utrwala wszelkie informacje i dokumenty mogące stanowić pomoc przy ustaleniu przyczyn naruszenia,
  •        niezwłocznie przywraca prawidłowy stan działania systemu operacyjnego,
  •        dokonuje analizy stanu zabezpieczeń wraz z szacunkowym rozmiarem szkód powstałych na skutek naruszenia,
  •        sporządza szczegółowy raport zawierający w szczególności: datę i godzinę otrzymania informacji o naruszeniu zabezpieczeń, opis jego przebiegu, osoby uczestniczące
    w zdarzeniu, prawdopodobne przyczyny zdarzenia i wnioski z jego przebiegu;
  •        realizuje czynności opisane w §7 Polityki bezpieczeństwa (zgłoszenie organowi nadzoru i osobom poszkodowanym).
  1.      Administrator podejmuje stosowne i niezbędne działania celem wyeliminowania możliwości  naruszenia zabezpieczeń ochrony danych osobowych, poprzez przedsięwzięcia w sferach: proceduralnych, organizacyjnych, kadrowych i technicznych w szczególności:
  •        jeżeli przyczyną zdarzenia był stan techniczny np. urządzenia, sposób działania programu, aktywacja  programu zawierającego szkodliwy lub złośliwy kod, albo podobnie działającego programu, albo jakość komunikacji w sieci telekomunikacyjnej, niezwłocznie przeprowadza przegląd systemu oraz konserwację urządzeń i programów, ustala źródło  programu zawierającego szkodliwy lub złośliwy kod albo podobnie działającego programu oraz wdraża skuteczniejsze przed nimi zabezpieczenie, a także kontaktuje i konsultuje się w razie potrzeby z dostawcą usług telekomunikacyjnych;
  •        jeżeli przyczyną zdarzenia były wadliwe metody pracy, błędy i zaniedbania użytkowników systemu, przeprowadza lub organizuje obowiązkowe dodatkowe przeszkolenie tych osób,
    w terminie dwóch tygodni od zdarzenia, a wobec użytkowników bezspornie winnych zaniedbań wyciągane są konsekwencje przewidziane obowiązującym prawem,
    w szczególności Ustawą;
  •        jeżeli przyczyną zdarzenia okazał się sprzeczny z prawem czyn lub zachodzi uzasadnione podejrzenie takiego czynu, zawiadamia właściwe krajowe organy ścigania.

 

§11 Postanowienia uzupełniające

  1.      Każda osoba fizyczna, której dane przetwarzane są w ADI-TRANS, ma prawo zwrócić się z wnioskiem o udzielenie informacji związanych z przetwarzaniem tych danych. Ponadto zachowuje pełny katalog praw opisanych w §3 Polityki bezpieczeństwa do kontroli przetwarzania swoich danych osobowych.
  2.      Każdy użytkownik systemu przetwarzania danych osobowych w ADI-TRANS zobowiązany jest do odbycia przeszkolenia w zakresie ochrony danych osobowych prowadzonego przez Administratora albo osobę wyznaczoną przez Administratora.
  3.      Każdy użytkownik systemu przetwarzania danych osobowych w ADI-TRANS nadto zobowiązany jest bezwarunkowo do zapoznania się z aktualną treścią:
  •        Instrukcji zarządzania systemem informatycznym używanym do przetwarzania danych osobowych.
  •        Ustawy i Rozporządzenia UE.
  •        Polityki bezpieczeństwa.
  •        Innymi wewnętrznymi regulacjami szczegółowymi obowiązującymi w Siedzibie JANUSZ HERETYK FIRMA USŁUGOWA "ADI-TRANS"
  1.      Realizację obowiązków określonych w §11 ust.2 i ust.3 Polityki bezpieczeństwa użytkownik systemu potwierdza podpisanym oświadczeniem na piśmie [wzór dokumentu Oświadczenia stanowi Załącznik nr 5 do Polityki bezpieczeństwa].
  2.      Niniejsza Polityka bezpieczeństwa wchodzi w życie w dniu 25 maja 2018r.

Załączniki:

  1.      Wzór rejestru czynności przetwarzania danych osobowych.
  2.      Wzór rejestru czynności przetwarzania danych osobowych powierzonych.
  3.      Wzór upoważnienia do przetwarzania danych osobowych.
  4.      Wzór ewidencji osób upoważnionych do przetwarzania danych osobowych.
  5.      Wzór oświadczenia użytkownika systemu przetwarzania danych osobowych.

 

 

.........................................................................................

                                                                      Administrator (Administrator Danych Osobowych)

©Marcin Matusewicz,prawnik 2018

 [nieznany1]Proszę uzupełnić! W poprzedniej Polityce jest tylko puste miejsce.