{"id":8120,"date":"2021-04-08T18:43:16","date_gmt":"2021-04-08T16:43:16","guid":{"rendered":"https:\/\/bizonfasteners.com\/?page_id=8120"},"modified":"2025-04-16T17:58:36","modified_gmt":"2025-04-16T15:58:36","slug":"polityka-prywatnosci","status":"publish","type":"page","link":"https:\/\/bizonfasteners.com\/pl\/polityka-prywatnosci\/","title":{"rendered":"Polityka Prywatno\u015bci"},"content":{"rendered":"<div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner \"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element \" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p class=\"wp-block-heading\"><strong>INFORMACJE DOTYCZ\u0104CE PRZETWARZANIA DANYCH OSOBOWYCH<\/strong><\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph -->Na podstawie art. 13 Rozporz\u0105dzenia Parlamentu Europejskiego i Rady (UE) 2016\/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony os\u00f3b fizycznych w zwi\u0105zku z przetwarzaniem danych osobowych i w sprawie swobodnego przep\u0142ywu takich danych oraz uchylenia dyrektywy 95\/46\/WE, informujemy \u017ce:<\/p>\n<p><strong>Administratorem Pani\/Pana danych osobowych jest BIZON INT Sp. z o.o. z siedzib\u0105: Tomice, ul. Europejska 4, 05-532 Baniocha k. Warszawy.<\/strong><\/p>\n<p>Na podstawie przeprowadzonych analiz Administrator danych nie ma obowi\u0105zku wyznaczenia inspektora. Administrator przetwarza dane osobowe zwyk\u0142e w nast\u0119puj\u0105cych kategoriach i celu, na podstawie:<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li>Je\u015bli jest Pan\/Pani PRACOWNIKIEM BIZON INT Sp. z o.o. to dane osobowe zwyk\u0142e s\u0105 gromadzone w celu<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>obs\u0142ugi procesu zatrudnienia pracownik\u00f3w BIZON INT Sp. z o.o., spraw pracowniczych oraz archiwizacji dokument\u00f3w dotycz\u0105cych zatrudnienia.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Je\u015bli jest Pan\/Pani PRACOWNIKIEM KONTRAHENTA BIZON INT Sp. z o.o. dane osobowe zwyk\u0142e; dane te s\u0105 gromadzone w celu realizacji procesu ofertowania, zawierania um\u00f3w i zam\u00f3wie\u0144 oraz realizacji kontrakt\u00f3w serwisowych tzw. us\u0142ug.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Je\u015bli jest Pan\/Pani KONSUMENTEM dane osobowe zwyk\u0142e dotycz\u0105ce danych konsument\u00f3w , os\u00f3b fizycznych; dane te s\u0105 zbierane w celu realizacji zam\u00f3wie\u0144 dla os\u00f3b fizycznych.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:list {\"ordered\":true} --><\/p>\n<ol class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ol class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li>Dane osobowe b\u0119d\u0105 przechowywane przez okres zale\u017cny od obowi\u0105zuj\u0105cych przepis\u00f3w dotycz\u0105cych rodzaju realizowanej us\u0142ugi.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Pani\/Pana dane osobowe nie b\u0119d\u0105 przekazywane do pa\u0144stwa trzeciego\/organizacji mi\u0119dzynarodowej.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Pani\/Pana dane osobowe nie s\u0105 i nie b\u0119d\u0105 udost\u0119pniane innym odbiorcom poza przypadkami, gdy taki obowi\u0105zek wynika z powszechnie obowi\u0105zuj\u0105cych przepis\u00f3w prawa lub zosta\u0142a na to wyra\u017cona Pani\/Pana zgoda.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Posiada Pani\/Pan prawo dost\u0119pu do tre\u015bci swoich danych oraz prawo ich sprostowania, usuni\u0119cia, ograniczenia przetwarzania. Prawo do przenoszenia danych, prawo wniesienia sprzeciwu, prawo do cofni\u0119cia zgody w dowolnym momencie bez wp\u0142ywu na zgodno\u015b\u0107 z prawem przetwarzania (je\u017celi przetwarzanie odbywa si\u0119 na podstawie zgody), kt\u00f3rego dokonano na podstawie zgody przed jej cofni\u0119ciem, listownie na adres: BIZON INT Sp. z o.o. z siedzib\u0105: Tomice, ul. Europejska 4, 05-532 Baniocha k. Warszawy, lub e-mailowo na adres:\u00a0<a href=\"mailto:daneosobowebizon@bizea.com.pl\" target=\"_blank\" rel=\"noreferrer noopener\">daneosobowebizon@bizea.com.pl<\/a><\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Ma Pan\/Pani prawo wniesienia skargi do Prezesa Urz\u0119du Ochrony Danych Osobowych, gdy uzna Pani\/Pan, i\u017c przetwarzanie danych osobowych Pani\/Pana dotycz\u0105cych narusza przepisy og\u00f3lnego rozporz\u0105dzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r.(RODO)<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Pani\/Pana dane nie b\u0119d\u0105 przetwarzane w spos\u00f3b zautomatyzowany.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Pani\/Pana dane nie b\u0119d\u0105 podlega\u0142y profilowaniu.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Bli\u017csze informacje wraz z Polityk\u0105 Bezpiecze\u0144stwa Przetwarzania Danych Osobowych znajduj\u0105 si\u0119 na naszej stronie Internetowej oraz w siedzibie Firmy.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:paragraph -->&nbsp;<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>POLITYKA BEZPIECZE\u0143STWA<br \/>\nPRZETWARZANIA DANYCH OSOBOWYCH<br \/>\nw<br \/>\nBIZON INT Sp. z o.o. z siedzib\u0105: Tomice, ul. Europejska 4, 05-532 Baniocha k. Warszawy<\/strong><\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph -->&nbsp;<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Wst\u0119p<\/strong><\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><\/p>\n<p style=\"text-align: left;\">Realizuj\u0105c konstytucyjne prawo ka\u017cdej osoby do ochrony \u017cycia prywatnego oraz postanowienia rozporz\u0105dzenia Parlamentu Europejskiego i Rady (UE) 2016\/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony os\u00f3b fizycznych w zwi\u0105zku z przetwarzaniem danych osobowych i w sprawie swobodnego przep\u0142ywu takich danych oraz uchylenia dyrektywy 95\/46\/WE (og\u00f3lne rozporz\u0105dzenie o ochronie danych) w celu zastosowania \u015brodk\u00f3w technicznych i organizacyjnych zapewniaj\u0105cych ochron\u0119 przetwarzanych danych osobowych odpowiedni\u0105 do zagro\u017ce\u0144 oraz kategorii danych obj\u0119tych ochron\u0105, a w szczeg\u00f3lno\u015bci zabezpieczenia danych przed ich udost\u0119pnieniem osobom nieupowa\u017cnionym, zabraniem przez osob\u0119 nieuprawnion\u0105, przetwarzaniem z naruszeniem ww. rozporz\u0105dzenia oraz zmian\u0105, utrat\u0105, uszkodzeniem lub zniszczeniem, wprowadza si\u0119 nast\u0119puj\u0105cy zestaw procedur.<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 1<br \/>\nPostanowienia og\u00f3lne<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 1<\/strong>. Ilekro\u0107 w dokumencie jest mowa o:<br \/>\n1) <strong>rozporz\u0105dzeniu<\/strong> &#8211; rozumie si\u0119 przez to rozporz\u0105dzenie Parlamentu Europejskiego i Rady (UE) 2016\/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony os\u00f3b fizycznych w zwi\u0105zku z przetwarzaniem danych osobowych i w sprawie swobodnego przep\u0142ywu takich danych oraz uchylenia dyrektywy 95\/46\/WE (og\u00f3lne rozporz\u0105dzenie o ochronie danych);<br \/>\n2) <strong>danych osobowych<\/strong> &#8211; rozumie si\u0119 przez to informacje o zidentyfikowanej lub mo\u017cliwej do zidentyfikowania osobie fizycznej (&#8222;osobie, kt\u00f3rej dane dotycz\u0105&#8221;); mo\u017cliwa do zidentyfikowania osoba fizyczna to osoba, kt\u00f3r\u0105 mo\u017cna bezpo\u015brednio lub po\u015brednio zidentyfikowa\u0107, w szczeg\u00f3lno\u015bci na podstawie identyfikatora, takiego jak imi\u0119 i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden b\u0105d\u017a kilka szczeg\u00f3lnych czynnik\u00f3w okre\u015blaj\u0105cych fizyczn\u0105, fizjologiczn\u0105, genetyczn\u0105, psychiczn\u0105, ekonomiczn\u0105, kulturow\u0105 lub spo\u0142eczn\u0105 to\u017csamo\u015b\u0107 osoby fizycznej;<br \/>\n3) <strong>zbiorze danych<\/strong> &#8211; rozumie si\u0119 przez to uporz\u0105dkowany zestaw danych osobowych dost\u0119pnych wed\u0142ug okre\u015blonych kryteri\u00f3w, niezale\u017cnie od tego, czy zestaw ten jest scentralizowany, zdecentralizowany czy rozproszony funkcjonalnie lub geograficznie;<br \/>\n4)<strong> przetwarzaniu danych<\/strong> &#8211; rozumie si\u0119 przez to operacj\u0119 lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w spos\u00f3b zautomatyzowany lub niezautomatyzowany, takich jak zbieranie, utrwalanie, organizowanie, porz\u0105dkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przegl\u0105danie, wykorzystywanie, ujawnianie poprzez przes\u0142anie, rozpowszechnianie lub innego rodzaju udost\u0119pnianie, dopasowywanie lub \u0142\u0105czenie, ograniczanie, usuwanie lub niszczenie;<br \/>\n5) <strong>systemie informatycznym<\/strong> &#8211; rozumie si\u0119 przez to zesp\u00f3\u0142 wsp\u00f3\u0142pracuj\u0105cych ze sob\u0105 urz\u0105dze\u0144, program\u00f3w, procedur przetwarzania informacji i narz\u0119dzi programowych zastosowanych w celu przetwarzania danych;<br \/>\n6)<strong> zabezpieczeniu danych w systemie informatycznym<\/strong> &#8211; rozumie si\u0119 przez to wdro\u017cenie i eksploatacj\u0119 stosownych \u015brodk\u00f3w technicznych i organizacyjnych zapewniaj\u0105cych ochron\u0119 danych przed ich nieuprawnionym przetwarzaniem;<br \/>\n7) <strong>usuwaniu danych<\/strong> &#8211; rozumie si\u0119 przez to zniszczenie danych osobowych lub tak\u0105 ich modyfikacj\u0119, kt\u00f3ra nie pozwoli na ustalenie to\u017csamo\u015bci osoby, kt\u00f3rej dane dotycz\u0105;<br \/>\n8)<strong> administratorze danych<\/strong> &#8211; rozumie si\u0119 przez to osob\u0119 fizyczn\u0105 lub prawn\u0105, organ publiczny, jednostk\u0119 lub inny podmiot, kt\u00f3ry samodzielnie lub wsp\u00f3lnie z innymi ustala cele i sposoby przetwarzania danych osobowych; je\u017celi cele i sposoby takiego przetwarzania s\u0105 okre\u015blone w prawie Unii lub w prawie pa\u0144stwa cz\u0142onkowskiego, to r\u00f3wnie\u017c w prawie Unii lub w prawie pa\u0144stwa cz\u0142onkowskiego mo\u017ce zosta\u0107 wyznaczony administrator lub mog\u0105 zosta\u0107 okre\u015blone konkretne kryteria jego wyznaczania;<br \/>\n9) <strong>zgodzie osoby, kt\u00f3rej dane dotycz\u0105<\/strong> &#8211; oznacza to dobrowolne, konkretne, \u015bwiadome i jednoznaczne o\u015bwiadczenie woli, kt\u00f3rym osoba, kt\u00f3rej dane dotycz\u0105, w formie o\u015bwiadczenia lub wyra\u017anego dzia\u0142ania potwierdzaj\u0105cego, przyzwala na przetwarzanie dotycz\u0105cych jej danych osobowych;<br \/>\n10) <strong>odbiorcy danych<\/strong> &#8211; rozumie si\u0119 przez to osob\u0119 fizyczn\u0105 lub prawn\u0105, organ publiczny, jednostk\u0119 lub inny podmiot, kt\u00f3remu ujawnia si\u0119 dane osobowe, niezale\u017cnie od tego, czy jest stron\u0105 trzeci\u0105. Organy publiczne, kt\u00f3re mog\u0105 otrzymywa\u0107 dane osobowe w ramach konkretnego post\u0119powania zgodnie z prawem Unii lub prawem pa\u0144stwa cz\u0142onkowskiego, nie s\u0105 jednak uznawane za odbiorc\u00f3w; przetwarzanie tych danych przez te organy publiczne musi by\u0107 zgodne z przepisami o ochronie danych maj\u0105cymi zastosowanie stosownie do cel\u00f3w przetwarzania;<br \/>\n11) <strong>pa\u0144stwie trzecim<\/strong> &#8211; rozumie si\u0119 przez to pa\u0144stwo nienale\u017c\u0105ce do Europejskiego Obszaru Gospodarczego;<br \/>\n12) <strong>\u015brodkach technicznych i organizacyjnych<\/strong> &#8211; nale\u017cy przez to rozumie\u0107 \u015brodki techniczne i organizacyjne niezb\u0119dne dla zapewnienia poufno\u015bci, integralno\u015bci i rozliczalno\u015bci przetwarzanych danych osobowych;<br \/>\n13) <strong>ograniczeniu przetwarzania<\/strong> &#8211; nale\u017cy przez to rozumie\u0107 oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przysz\u0142ego przetwarzania;<br \/>\n14)<strong> profilowaniu <\/strong>&#8211; oznacza to dowoln\u0105 form\u0119 zautomatyzowanego przetwarzania danych osobowych, kt\u00f3re polega na wykorzystaniu danych osobowych do oceny niekt\u00f3rych czynnik\u00f3w osobowych osoby fizycznej, w szczeg\u00f3lno\u015bci do analizy lub prognozy aspekt\u00f3w dotycz\u0105cych efekt\u00f3w pracy tej osoby fizycznej, jej sytuacji ekonomicznej, zdrowia, osobistych preferencji, zainteresowa\u0144, wiarygodno\u015bci, zachowania, lokalizacji lub przemieszczania si\u0119;<br \/>\n15)<strong> pseudonimizacji<\/strong> &#8211; oznacza to przetworzenie danych osobowych w taki spos\u00f3b, by nie mo\u017cna ich by\u0142o ju\u017c przypisa\u0107 konkretnej osobie, kt\u00f3rej dane dotycz\u0105, bez u\u017cycia dodatkowych informacji, pod warunkiem \u017ce takie dodatkowe informacje s\u0105 przechowywane osobno i s\u0105 obj\u0119te \u015brodkami technicznymi i organizacyjnymi uniemo\u017cliwiaj\u0105cymi ich przypisanie zidentyfikowanej lub mo\u017cliwej do zidentyfikowania osobie fizycznej;<br \/>\n16) <strong>podmiocie przetwarzaj\u0105cym<\/strong> &#8211; oznacza to osob\u0119 fizyczn\u0105 lub prawn\u0105, organ publiczny, jednostk\u0119 lub inny podmiot, kt\u00f3ry przetwarza dane osobowe w imieniu administratora;<br \/>\n17) <strong>naruszeniu ochrony danych osobowych<\/strong> &#8211; oznacza to naruszenie bezpiecze\u0144stwa prowadz\u0105ce do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dost\u0119pu do danych osobowych przesy\u0142anych, przechowywanych lub w inny spos\u00f3b przetwarzanych.<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 2<br \/>\nAdministrator danych<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 2<\/strong>. Administrator danych w szczeg\u00f3lno\u015bci:<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:list {\"ordered\":true} --><\/p>\n<ol class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ol class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">Uwzgl\u0119dniaj\u0105c charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolno\u015bci os\u00f3b fizycznych o r\u00f3\u017cnym prawdopodobie\u0144stwie i wadze zagro\u017cenia, wdra\u017ca odpowiednie \u015brodki techniczne i organizacyjne, aby przetwarzanie odbywa\u0142o si\u0119 zgodnie z rozporz\u0105dzeniem i aby m\u00f3c to wykaza\u0107. \u015arodki te s\u0105 w razie potrzeby poddawane przegl\u0105dom i uaktualniane.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>Prowadzi rejestr czynno\u015bci przetwarzania. W rejestrze zamieszcza si\u0119 nast\u0119puj\u0105ce informacje:<!-- wp:list -->\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">imi\u0119 i nazwisko lub nazw\u0119 oraz dane kontaktowe administratora Danych, a tak\u017ce wszelkich wsp\u00f3\u0142administrator\u00f3w, a tak\u017ce gdy ma to zastosowanie &#8211; przedstawiciela administratora danych oraz IOD;<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">cele przetwarzania,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">opis kategorii os\u00f3b, kt\u00f3rych dane dotycz\u0105, oraz kategorii danych osobowych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">kategorie odbiorc\u00f3w, kt\u00f3rym dane osobowe zosta\u0142y lub zostan\u0105 ujawnione, w tym odbiorc\u00f3w w pa\u0144stwach trzecich lub w organizacjach mi\u0119dzynarodowych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">gdy ma to zastosowanie, przekazania danych osobowych do pa\u0144stwa trzeciego lub organizacji mi\u0119dzynarodowej, w tym nazwa tego pa\u0144stwa trzeciego lub organizacji mi\u0119dzynarodowej, a w przypadku przekaza\u0144, o kt\u00f3rych mowa w rozporz\u0105dzeniu, art. 49 ust. 1 akapit drugi, dokumentacja odpowiednich zabezpiecze\u0144,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">je\u017celi jest to mo\u017cliwe, planowane terminy usuni\u0119cia poszczeg\u00f3lnych kategorii danych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">je\u017celi jest to mo\u017cliwe, og\u00f3lny opis technicznych i organizacyjnych \u015brodk\u00f3w bezpiecze\u0144stwa, o kt\u00f3rych mowa w art. 32 ust. 1. rozporz\u0105dzenia,<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 3<br \/>\n\u015arodki techniczne i organizacyjne<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 3<\/strong>. W celu ochrony danych administrator danych wype\u0142nia wymogi, o kt\u00f3rych mowa w rozporz\u0105dzeniu:<\/p>\n<p>a) przeprowadza ocen\u0119 skutk\u00f3w dla ochrony danych,<br \/>\nb) przeprowadza analiz\u0119 ryzyka w stosunku do zasob\u00f3w bior\u0105cych udzia\u0142 w poszczeg\u00f3lnych procesach,<br \/>\nc) do przetwarzania danych zosta\u0142y dopuszczone wy\u0142\u0105cznie osoby upowa\u017cnione przez administratora danych (za\u0142\u0105cznik nr 1),<br \/>\nd) zawarto umowy powierzenia przetwarzania danych zgodnie z za\u0142\u0105cznikiem nr 2,<br \/>\ne) zosta\u0142a opracowana i wdro\u017cona niniejsza polityka bezpiecze\u0144stwa.<\/p>\n<p><strong>\u00a7 4<\/strong>. W celu ochrony danych osobowych stosuje si\u0119 nast\u0119puj\u0105ce <strong>\u015brodki ochrony fizycznej danych osobowych<\/strong>:<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\" style=\"text-align: left;\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\" style=\"text-align: left;\"><!-- wp:list-item --><\/p>\n<li>zbiory danych osobowych przechowywane s\u0105 w pomieszczeniu zabezpieczonym drzwiami zwyk\u0142ymi (niewzmacnianymi, nieprzeciwpo\u017carowymi),<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zbiory danych osobowych przechowywane s\u0105 w pomieszczeniu zabezpieczonym drzwiami ,zbiory danych osobowych przechowywane s\u0105 w pomieszczeniu, znajduj\u0105cym si\u0119 na I oraz II pi\u0119trze.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>budynek, w kt\u00f3rym administrator danych ma siedzib\u0119 wyposa\u017cony jest w system alarmowy przeciww\u0142amaniowy<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>dost\u0119p do pomieszcze\u0144, w kt\u00f3rych przetwarzane s\u0105 zbiory danych osobowych, obj\u0119ty jest systemem kontroli dost\u0119pu &#8211; klucze wydawane s\u0105 w recepcji wy\u0142\u0105cznie osobom upowa\u017cnionym.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>dost\u0119p do budynku, w kt\u00f3rym administrator danych ma siedzib\u0119, kontrolowany jest przez system monitoringu z zastosowaniem kamer przemys\u0142owych<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>budynek, w kt\u00f3rym administrator danych ma siedzib\u0119, przez ca\u0142\u0105 dob\u0119 jest nadzorowany przez s\u0142u\u017cb\u0119 ochrony,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zbiory danych osobowych w formie papierowej przechowywane s\u0105 w zamkni\u0119tej metalowej szafie oraz w zamkni\u0119tych niemetalowych szafach,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>kopie zapasowe\/archiwalne zbior\u00f3w danych osobowych przechowywane s\u0105 w zamkni\u0119tej niemetalowej szafie<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>pomieszczenia, w kt\u00f3rych przetwarzane s\u0105 zbiory danych osobowych, zabezpieczone s\u0105 przed skutkami po\u017caru za pomoc\u0105 systemu przeciwpo\u017carowego i\/lub wolnostoj\u0105cej ga\u015bnicy,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>dokumenty zawieraj\u0105ce dane osobowe po ustaniu przydatno\u015bci s\u0105 niszczone w spos\u00f3b mechaniczny za pomoc\u0105 niszczarek dokument\u00f3w.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:paragraph --><\/p>\n<p style=\"text-align: left;\"><strong>\u00a7 5<\/strong>. W celu ochrony danych osobowych stosuje si\u0119 nast\u0119puj\u0105ce \u015brodki sprz\u0119towe infrastruktury informatycznej i telekomunikacyjnej:<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\" style=\"text-align: left;\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\" style=\"text-align: left;\"><!-- wp:list-item --><\/p>\n<li>komputery s\u0142u\u017c\u0105ce do przetwarzania danych osobowych s\u0105 po\u0142\u0105czone z lokaln\u0105 sieci\u0105 komputerow\u0105,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zastosowano urz\u0105dzenia typu UPS, generator pr\u0105du i\/lub wydzielon\u0105 sie\u0107 elektroenergetyczn\u0105, chroni\u0105ce system informatyczny s\u0142u\u017c\u0105cy do przetwarzania danych osobowych przed skutkami awarii zasilania,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>dost\u0119p do zbioru danych osobowych, kt\u00f3ry przetwarzany jest na wydzielonej stacji komputerowej\/komputerze przeno\u015bnym, zabezpieczony zosta\u0142 przed nieautoryzowanym uruchomieniem za pomoc\u0105 has\u0142a<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>dost\u0119p do systemu operacyjnego komputera, w kt\u00f3rym przetwarzane s\u0105 dane osobowe, zabezpieczony jest za pomoc\u0105 procesu uwierzytelnienia z wykorzystaniem identyfikatora u\u017cytkownika oraz has\u0142a,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zastosowano \u015brodki uniemo\u017cliwiaj\u0105ce wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy u\u017cyciu system\u00f3w informatycznych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zastosowano system rejestracji dost\u0119pu do systemu\/zbioru danych osobowych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zastosowano \u015brodki kryptograficznej ochrony danych dla danych osobowych przekazywanych drog\u0105 teletransmisji,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zastosowano macierz dyskow\u0105 w celu ochrony danych osobowych przed skutkami awarii pami\u0119ci dyskowej,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zastosowano \u015brodki ochrony przed szkodliwym oprogramowaniem, takim jak np. robaki, wirusy, konie troja\u0144skie, rootkity,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>u\u017cyto system Firewall do ochrony dost\u0119pu do sieci komputerowej,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>u\u017cyto system IDS\/IPS do ochrony dost\u0119pu do sieci komputerowej,<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:paragraph --><\/p>\n<p style=\"text-align: left;\"><strong>\u00a7 6<\/strong>. W celu ochrony danych osobowych stosuje si\u0119 nast\u0119puj\u0105ce \u015brodki ochrony w ramach narz\u0119dzi programowych i baz danych:<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\" style=\"text-align: left;\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\" style=\"text-align: left;\"><!-- wp:list-item --><\/p>\n<li>zastosowano \u015brodki umo\u017cliwiaj\u0105ce okre\u015blenie praw dost\u0119pu do wskazanego zakresu danych w ramach przetwarzanego zbioru danych osobowych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>dost\u0119p do zbior\u00f3w danych w cz\u0119\u015bci przetwarzanej w systemach informatycznych wymaga uwierzytelnienia z wykorzystaniem identyfikatora u\u017cytkownika oraz has\u0142a,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zastosowano systemowe \u015brodki pozwalaj\u0105ce na okre\u015blenie odpowiednich praw dost\u0119pu do zasob\u00f3w informatycznych, w tym zbior\u00f3w danych osobowych dla poszczeg\u00f3lnych u\u017cytkownik\u00f3w systemu informatycznego,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zastosowano mechanizm wymuszaj\u0105cy okresow\u0105 zmian\u0119 hase\u0142 dost\u0119pu do zbioru danych osobowych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zainstalowano wygaszacze ekran\u00f3w na stanowiskach, na kt\u00f3rych przetwarzane s\u0105 dane osobowe,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>zastosowano mechanizm automatycznej blokady dost\u0119pu do systemu informatycznego s\u0142u\u017c\u0105cego do przetwarzania danych osobowych w przypadku d\u0142u\u017cszej nieaktywno\u015bci pracy u\u017cytkownika (wygaszacze ekranu),<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li><strong>\u00a7 7<\/strong>. W celu ochrony danych osobowych stosuje si\u0119 nast\u0119puj\u0105ce \u015brodki organizacyjne:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">osoby zatrudnione przy przetwarzaniu danych zosta\u0142y zaznajomione z przepisami dotycz\u0105cymi ochrony danych osobowych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresie zabezpiecze\u0144 systemu informatycznego,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">osoby zatrudnione przy przetwarzaniu danych osobowych zobowi\u0105zane zosta\u0142y do zachowania ich w tajemnicy,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">monitory komputer\u00f3w, na kt\u00f3rych przetwarzane s\u0105 dane osobowe, ustawione s\u0105 w spos\u00f3b uniemo\u017cliwiaj\u0105cy wgl\u0105d osobom postronnym w przetwarzane dane,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">kopie zapasowe zbioru danych osobowych przechowywane s\u0105 w innym pomieszczeniu ni\u017c to, w kt\u00f3rym znajduje si\u0119 serwer, na kt\u00f3rym dane osobowe przetwarzane s\u0105 na bie\u017c\u0105co,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>administrator danych okre\u015bli\u0142 podstawowe zasady bezpiecze\u0144stwa, obowi\u0105zuj\u0105ce wszystkich pracownik\u00f3w Sp\u00f3\u0142ki, czyli:<!-- wp:list -->\n<ul class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada wiedzy koniecznej &#8211; ograniczanie dost\u0119pu do danych jedynie do tych, kt\u00f3re s\u0105 niezb\u0119dne do wykonywania obowi\u0105zk\u00f3w na danym stanowisku,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada odpowiedzialno\u015bci za zasoby &#8211; osoba przetwarzaj\u0105ca jest odpowiedzialna za dane, kt\u00f3re przetwarza i zobowi\u0105zana jest przestrzega\u0107 ustanowionych procedur bezpiecze\u0144stwa w tym zakresie,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada zamkni\u0119tego pomieszczenia &#8211; niepozostawianie os\u00f3b postronnych samych w pomieszczeniu (pod nieobecno\u015b\u0107 osoby upowa\u017cnionej), bezwzgl\u0119dne zamykanie pomieszcze\u0144 na klucz przy ich opuszczaniu i niepozostawianie kluczy w zamkach,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada czystego biurka &#8211; niepozostawianie bez nadzoru dokument\u00f3w papierowych oraz no\u015bnik\u00f3w danych na biurku (p\u0142yt CD, DVD, pami\u0119ci flash USB itp.),<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada prywatno\u015bci kont w systemach &#8211; ka\u017cdy pracownik zobowi\u0105zany jest do pracy w systemach teleinformatycznych na przypisanych jemu kontach, bezwzgl\u0119dnie zabronione jest udost\u0119pnianie kont osobom, kt\u00f3re nie zosta\u0142y do nich przypisane,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada poufno\u015bci hase\u0142 i kod\u00f3w dost\u0119pu &#8211; zachowanie poufno\u015bci i nieprzekazywanie osobom nieuprawnionym hase\u0142 i kod\u00f3w dost\u0119pu, w szczeg\u00f3lno\u015bci zasada ta dotyczy osobistych hase\u0142 dost\u0119pu do system\u00f3w teleinformatycznych i stref chronionych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada korzystania z s\u0142u\u017cbowej poczty elektronicznej &#8211; ka\u017cda osoba upowa\u017cniona do przetwarzania danych w wykonywaniu obowi\u0105zk\u00f3w s\u0142u\u017cbowych korzysta tylko i wy\u0142\u0105cznie ze s\u0142u\u017cbowej skrzynki email, zabrania si\u0119 korzystania z prywatnej poczty elektronicznej w przedmiotowym zakresie,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada czystego ekranu &#8211; blokowanie komputera przed ka\u017cdym opuszczeniem pomieszczenia, w przypadku d\u0142u\u017cszej nieobecno\u015bci w pomieszczeniu konieczne jest wylogowanie si\u0119 z systemu,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada czystego pulpitu &#8211; na pulpicie komputera powinny znajdowa\u0107 si\u0119 jedynie ikony standardowego oprogramowania i aplikacji s\u0142u\u017cbowych oraz skr\u00f3ty do folder\u00f3w pod warunkiem, \u017ce w nazwie nie zawieraj\u0105 danych, w szczeg\u00f3lno\u015bci danych osobowych, kt\u00f3re mog\u0105 zosta\u0107 w spos\u00f3b niekontrolowany ujawnione (np. podczas prezentacji),<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada czystych drukarek\/kserokopiarek &#8211; zabieranie dokument\u00f3w z drukarek zaraz po ich wydrukowaniu, w szczeg\u00f3lno\u015bci zasada ta dotyczy dokument\u00f3w pozostawianych w drukarkach znajduj\u0105cych si\u0119 w innym pomieszczeniu,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada czystego kosza &#8211; dokumenty papierowe z wyj\u0105tkiem materia\u0142\u00f3w promocyjnych powinny by\u0107 niszczone w niszczarkach lub za po\u015brednictwem firmy zewn\u0119trznej,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada legalno\u015bci oprogramowania &#8211; zakaz samodzielnego instalowania oprogramowania, w tym w szczeg\u00f3lno\u015bci przechowywania na komputerze tre\u015bci naruszaj\u0105cych prawa autorskie oraz innych nielegalnych danych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada zg\u0142aszania incydent\u00f3w bezpiecze\u0144stwa &#8211; ka\u017cdy przetwarzaj\u0105cy dane zobowi\u0105zany jest do zg\u0142aszania incydent\u00f3w zwi\u0105zanych z bezpiecze\u0144stwem informacji, tj. nieuprawnionym ujawnieniem, zniszczeniem lub modyfikacj\u0105 informacji, zgodnie z trybem okre\u015blonym w rozdziale 8,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada korzystania z zasob\u00f3w Sp\u00f3\u0142ki &#8211; dane, b\u0119d\u0105ce w posiadaniu administratora danych, mog\u0105 by\u0107 przetwarzane wy\u0142\u0105cznie w \u015brodkach przetwarzania dopuszczonych do wykorzystania w Sp\u00f3\u0142ce, w szczeg\u00f3lno\u015bci zabrania si\u0119 korzystania w tym celu z prywatnych \u015brodk\u00f3w przetwarzania danych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada nieu\u017cywania nazw zawieraj\u0105cych dane osobowe w zakresie okre\u015blania plik\u00f3w, folder\u00f3w, itp.<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li style=\"text-align: left;\">zasada odpowiedniego zabezpieczenia zasob\u00f3w sprz\u0119towych Sp\u00f3\u0142ki u\u017cywanych jako sprz\u0119t s\u0142u\u017cbowy -komputery przeno\u015bne, telefony, smart fony, tablety oraz inne urz\u0105dzenia, kt\u00f3re osoby przetwarzaj\u0105ce dane w Sp\u00f3\u0142ce u\u017cywaj\u0105 do cel\u00f3w s\u0142u\u017cbowych powinny by\u0107 odpowiednio zabezpieczone przed dost\u0119pem os\u00f3b nieupowa\u017cnionych, co najmniej powinny posiada\u0107 zabezpieczenie w formie has\u0142a dost\u0119pu do aktywowania urz\u0105dzenia.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:paragraph -->&nbsp;<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 4<br \/>\nProcedura DPIA<br \/>\n(Data Protection Impact Assessment)<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 8.<\/strong> Ocen\u0119 skutk\u00f3w dla ochrony danych osobowych (DPIA) przeprowadza si\u0119 dla ka\u017cdego procesu.<br \/>\n<strong>\u00a7 9<\/strong>. DPIA jest przeprowadzana przy ka\u017cdorazowej istotnej zmianie procesu przetwarzania danych osobowych, np. zmiana dostawcy us\u0142ug, zmiana sposobu przetwarzania danych, wymiana zasob\u00f3w bior\u0105cych udzia\u0142 w procesie.<br \/>\n<strong>\u00a7 10<\/strong>. DPIA jest przeprowadzana wraz z analiz\u0105 ryzyka nie rzadziej ni\u017c raz w roku w stosunku do proces\u00f3w, kt\u00f3re w wyniku poprzednio przeprowadzonego DPIA wykaza\u0142y wysokie ryzyko dla praw i wolno\u015bci os\u00f3b, kt\u00f3rych dane dotycz\u0105.<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:paragraph -->&nbsp;<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 5<br \/>\nProcedura analizy ryzyka i plan post\u0119powania z ryzykiem<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 11<\/strong>. Administrator danych przeprowadza analiz\u0119 ryzyka dla zasob\u00f3w bior\u0105cych udzia\u0142 w procesach.<br \/>\n<strong>\u00a7 12<\/strong>. Analiza ryzyka jest przeprowadzana nie rzadziej ni\u017c raz w roku i stanowi podstaw\u0119 do aktualizacji sposobu post\u0119powania z ryzykiem.<br \/>\n<strong>\u00a7 13<\/strong>. Na podstawie wynik\u00f3w przeprowadzonej analizy ryzyka, administrator danych samodzielnie wdra\u017ca sposoby post\u0119powania z ryzykiem.<br \/>\n<strong>\u00a7 14<\/strong>. Ka\u017cdorazowo administrator danych wybiera spos\u00f3b post\u0119powania z ryzykiem i okre\u015bla, kt\u00f3re ryzyka i w jakiej kolejno\u015bci b\u0119d\u0105 rozpatrywane jako pierwsze.<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 6<br \/>\nProcedura wsp\u00f3\u0142pracy z podmiotami zewn\u0119trznymi<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 15.1<\/strong>. Ka\u017cdorazowe skorzystanie z us\u0142ug podmiotu przetwarzaj\u0105cego jest poprzedzone zawarciem umowy powierzenia przetwarzania danych osobowych<br \/>\n2. Administrator danych prowadzi rejestr podmiot\u00f3w zewn\u0119trznych, kt\u00f3rym powierzono dane osobowe do przetwarzania<br \/>\n<strong>\u00a7 16.<\/strong> Ka\u017cdorazowo przed zawarciem umowy powierzenia przetwarzania danych osobowych administrator danych weryfikuje zgodno\u015b\u0107 z rozporz\u0105dzeniem wszystkich podmiot\u00f3w przetwarzaj\u0105cych, z kt\u00f3rych us\u0142ug ma zamiar skorzysta\u0107 z wykorzystaniem procedury wsp\u00f3\u0142pracy z podmiotami zewn\u0119trznymi .<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 7<br \/>\nProcedura domy\u015blnej ochrony danych<br \/>\n(uwzgl\u0119dnianie ochrony danych w fazie projektowania)<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 17<\/strong>. W ka\u017cdym przypadku tworzenia nowego produktu lub us\u0142ug administrator danych uwzgl\u0119dnia prawa os\u00f3b, kt\u00f3rych dane dotycz\u0105, na ka\u017cdym kluczowym etapie jego projektowania i wdra\u017cania. Wdra\u017ca odpowiednie \u015brodki techniczne i organizacyjne aby domy\u015blnie przetwarzane by\u0142y tylko te dane osobowe, kt\u00f3re s\u0105 niezb\u0119dne dla osi\u0105gni\u0119cia ka\u017cdego konkretnego celu przetwarzania ( ilo\u015b\u0107 zbieranych danych, zakres i okres przetwarzanych danych oraz ich dost\u0119pno\u015b\u0107).<br \/>\n<strong>\u00a7 18<\/strong>. Administrator danych w przypadku zamiaru rozpocz\u0119cia przetwarzania danych osobowych w nowym procesie przeprowadza DPIA w stosunku do tego procesu.<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 8<br \/>\nProcedura zarz\u0105dzania incydentami<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 20<\/strong>. W ka\u017cdym przypadku naruszenia ochrony danych osobowych, administrator danych weryfikuje, czy naruszenie to skutkowa\u0142o ryzykiem naruszenia praw lub wolno\u015bci os\u00f3b fizycznych.<br \/>\n<strong>\u00a7 21<\/strong>. Administrator danych w przypadku stwierdzenia, \u017ce naruszenie skutkowa\u0142o ryzykiem naruszenia praw lub wolno\u015bci os\u00f3b fizycznych, zawiadamia niezw\u0142ocznie organ nadzorczy, jednak nie p\u00f3\u017aniej ni\u017c w ci\u0105gu 72 godz. od identyfikacji naruszenia z wykorzystaniem procedury zarz\u0105dzania incydentami bezpiecze\u0144stwa.<br \/>\n<strong>\u00a7 22.<\/strong> Administrator danych zawiadamia osoby, kt\u00f3rych dane dotycz\u0105, w przypadku wyst\u0105pienia wobec nich narusze\u0144 skutkuj\u0105cych ryzykiem naruszenia ich praw lub wolno\u015bci w oparciu o wz\u00f3r zawiadomienia osoby, kt\u00f3rej dane dotycz\u0105, o naruszeniu, chyba \u017ce zastosowa\u0142 \u015brodki eliminuj\u0105ce prawdopodobie\u0144stwo wysokiego ryzyka wyst\u0105pienia ww. naruszenia.<br \/>\n<strong>\u00a7 23<\/strong>. Administrator danych dokumentuje naruszenia oraz prowadzi rejestr narusze\u0144 , kt\u00f3re skutkuj\u0105 naruszeniem praw i wolno\u015bci os\u00f3b fizycznych.<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 9<br \/>\nProcedura realizacji praw os\u00f3b<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 24<\/strong>. Ka\u017cdy przypadek zg\u0142oszenia przez osob\u0119, kt\u00f3rej dane dotycz\u0105, woli skorzystania z praw przewidzianych w rozporz\u0105dzeniu administrator danych rozpatruje indywidualnie.<br \/>\n<strong>\u00a7 25.<\/strong> Administrator danych niezw\u0142ocznie realizuje nast\u0119puj\u0105ce prawa os\u00f3b, kt\u00f3rych dane dotycz\u0105:<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\" style=\"text-align: left;\">\n<li style=\"list-style-type: none;\">\n<ul class=\"wp-block-list\" style=\"text-align: left;\"><!-- wp:list-item --><\/p>\n<li>prawo dost\u0119pu do danych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>prawo do sprostowania danych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>prawo do usuni\u0119cia danych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>prawo do przenoszenia danych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>prawo do sprzeciwu wobec przetwarzania danych,<\/li>\n<p><!-- \/wp:list-item --><!-- wp:list-item --><\/p>\n<li>prawo do niepodlegania decyzjom oparty wy\u0142\u0105cznie na profilowaniu.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><!-- wp:paragraph --><\/p>\n<p style=\"text-align: left;\"><strong>\u00a7 26<\/strong>. W przypadku realizacji prawa do sprostowania, usuni\u0119cia i ograniczenia przetwarzania danych administrator danych niezw\u0142ocznie informuje odbiorc\u00f3w danych, kt\u00f3rym udost\u0119pni\u0142 on przedmiotowe dane, chyba \u017ce jest to niemo\u017cliwe lub b\u0119dzie wymaga\u0107 niewsp\u00f3\u0142miernie du\u017cego wysi\u0142ku.<br \/>\n<strong>\u00a7 27<\/strong>. Administrator danych odmawia realizacji praw os\u00f3b, kt\u00f3rych dane dotycz\u0105, je\u017celi mo\u017cliwo\u015b\u0107 taka wynika z przepis\u00f3w rozporz\u0105dzenia, jednak ka\u017cda odmowa realizacji praw os\u00f3b, kt\u00f3rych dane dotycz\u0105, wymaga uzasadnienia z podaniem podstawy prawnej wynikaj\u0105cej z rozporz\u0105dzenia.<\/p>\n<p><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 10<br \/>\nProcedura odbierania zg\u00f3d oraz informowania os\u00f3b<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 28<\/strong>. 1. W ka\u017cdym przypadku pobierania danych bezpo\u015brednio od osoby, kt\u00f3rej dane dotycz\u0105, administrator danych spe\u0142nia obowi\u0105zek informacyjny wobec osoby, kt\u00f3rej dane dotycz\u0105.<br \/>\n2. W przypadku pobierania danych od pracownika, stosuje si\u0119 wz\u00f3r obowi\u0105zku informacyjnego.<br \/>\n<strong>\u00a7 29<\/strong>. W ka\u017cdym przypadku pobierania danych z innych \u017ar\u00f3de\u0142 ni\u017c osoba, kt\u00f3rej dane dotycz\u0105, administrator danych spe\u0142nia obowi\u0105zek informacyjny wobec osoby, kt\u00f3rej dane dotycz\u0105, niezw\u0142ocznie, jednak nie p\u00f3\u017aniej ni\u017c przy pierwszym kontakcie z osob\u0105, kt\u00f3rej dane dotycz\u0105,<br \/>\n<strong>\u00a7 30.<\/strong> W ka\u017cdym przypadku odbierania zgody od osoby, kt\u00f3rej dane dotycz\u0105, korzysta si\u0119 z klauzul.<\/p>\n<p><!-- \/wp:heading --><!-- wp:paragraph --><!-- \/wp:paragraph --><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\n<p class=\"wp-block-heading has-text-align-center\"><strong>Rozdzia\u0142 11<br \/>\nPostanowienia ko\u0144cowe<\/strong><\/p>\n<p class=\"wp-block-heading has-text-align-center\" style=\"text-align: left;\"><strong>\u00a7 31<\/strong>. Wszelkie zasady opisane w niniejszym dokumencie s\u0105 przestrzegane przez osoby upowa\u017cnione do przetwarzania danych osobowych ze szczeg\u00f3lnym uwzgl\u0119dnieniem dobra os\u00f3b, kt\u00f3rych dane te dotycz\u0105.<br \/>\n<strong>\u00a7 32<\/strong>. Dokument niniejszy obowi\u0105zuje od dnia jego zatwierdzenia przez administratora danych.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"INFORMACJE DOTYCZ\u0104CE PRZETWARZANIA DANYCH OSOBOWYCH Na podstawie art. 13 Rozporz\u0105dzenia Parlamentu Europejskiego i Rady (UE) 2016\/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony os\u00f3b fizycznych w zwi\u0105zku z przetwarzaniem danych osobowych i w sprawie swobodnego przep\u0142ywu takich danych oraz uchylenia dyrektywy 95\/46\/WE, informujemy \u017ce: Administratorem Pani\/Pana danych osobowych jest BIZON INT Sp. z","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/bizonfasteners.com\/pl\/wp-json\/wp\/v2\/pages\/8120"}],"collection":[{"href":"https:\/\/bizonfasteners.com\/pl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bizonfasteners.com\/pl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bizonfasteners.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bizonfasteners.com\/pl\/wp-json\/wp\/v2\/comments?post=8120"}],"version-history":[{"count":5,"href":"https:\/\/bizonfasteners.com\/pl\/wp-json\/wp\/v2\/pages\/8120\/revisions"}],"predecessor-version":[{"id":8339,"href":"https:\/\/bizonfasteners.com\/pl\/wp-json\/wp\/v2\/pages\/8120\/revisions\/8339"}],"wp:attachment":[{"href":"https:\/\/bizonfasteners.com\/pl\/wp-json\/wp\/v2\/media?parent=8120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}