EN

INFORMACJA DOTYCZĄCA OCHRONY DANYCH OSOBOWYCH

Administratorem Państwa danych osobowych jest:


FIRMA : JAN MARKOWSKI

Z siedzibą: Mazurska 16 ,19-314 Kalinowo

NIP 8481177258

Kontakt w sprawach ochrony danych osobowych : This email address is being protected from spambots. You need JavaScript enabled to view it.

Dane o zabezpieczeniach i sposobach ochrony danych osobowych w naszej firmie zawiera dokument „Polityka prywatności”

Dołożymy starań, aby Państwa dane osobowe były przetwarzane w sposób jasny, rzetelny oraz zgodny z przepisami prawa. Państwa dane osobowe będą przetwarzane na podstawie i do celów zawartych umów o indywidualne usługi, a w szczególności:

  • · Do realizacji zamówień i wykonania wzajemnych świadczeń –będących przedmiotem zawartych umów – w zakresie w jakim wykonanie umów i świadczeń wymaga przetwarzania danych,
  • · Do kontaktu handlowego, w tym: korespondencji papierowej, drogą elektroniczną lub kontaktu telefonicznego,
  • · Do naszych rozliczeń wymaganych przepisami prawa oraz do dochodzenia roszczeń,
  • · Do procesów przedsprzedażowych, sprzedażowych i posprzedażowych,
  • · W celach archiwizacji, jeśli wymagane jest to przepisami prawa np. przepisami podatkowymi,
  • · Do odpowiedzi na pisma i wnioski,
  • · Do prowadzenia działań związanych z zapewnieniem bezpieczeństwa.

Podstawy prawne przetwarzania Państwa danych:

  • · udzielona zgoda,
  • · konieczność wykonania umowy lub podjęcia działań na Państwa żądanie przed zawarciem umowy,
  • · konieczność wypełnienia obowiązku prawnego ciążącego na administratorze,
  • · konieczność wynikająca z prawnie uzasadnionych interesów realizowanych przez administratora, takich jak udzielanie odpowiedzi na Państwa pisma i wnioski.

Państwa dane mogą być przekazywane następującym podmiotom obsługującym administratora:

  • · firmom kurierskim i pocztowym, które będą dostarczać do Państwa przesyłki,
  • · kancelariom prawnym, którym przedsiębiorstwo zleci np. prowadzenie postępowania,
  • · podmiotom świadczącym usługi w dziedzinie egzekucji roszczeń,
  • · podmiotom zapewniającym obsługę teleinformatyczną, organizacyjną i techniczną firmy,

oraz podmiotom lub organom uprawnionym na podstawie przepisów prawa np. ZUS, Urząd Skarbowy.

Państwa dane osobowe nie będę przekazywane do państw trzecich.

Okres przetwarzania Państwa danych osobowych jest uzależniony od celu, w jakim dane są przetwarzane. Okres, przez który Państwa dane osobowe będą przechowywane, jest uwarunkowany przez:

  • · przepisy prawa, które mogą obligować przedsiębiorstwo do przetwarzania danych przez określony czas (np. ustawa o rachunkowości),
  • · okres przez jaki są świadczone usługi,
  • · okres, który jest niezbędny do obrony interesów administratora,
  • · okres na jaki została udzielona zgoda.

W związku z przetwarzaniem danych osobowych przysługują Państwu następujące prawa:

  • · prawo do wglądu do swoich danych osobowych,
  • · prawo do ich poprawiania –wglądu w celu sprostowania, uaktualnienia, uzupełnienia informacji,
  • · prawo do ich usuwania –całkowitego bądź częściowego – ograniczenia w przetwarzaniu danych,
  • · prawo do przenoszenia danych
  • · prawo do cofnięcia zgody na ich przetwarzanie
  • · prawo do sprzeciwu wobec przetwarzania danych osobowych.

Zakres danych przetwarzanych przez nasze przedsiębiorstwo zależy od rodzaju zawartej umowy. Do celów rozliczeń handlowych i do celów rozliczeń księgowych przetwarzamy następujące kategorie danych: nazwa firmy, imię i nazwisko osoby nie będącej przedsiębiorcą, adresy, dane kontaktowe firmy, NIP, dane teleadresowe e-mail, numery telefonów. Inne dane powierzone przez zleceniodawcę, jeśli są niezbędne do celów zawartych umów.

Podanie danych osobowych jest dobrowolne. Natomiast brak podania danych osobowych, może w niektórych przypadkach wpływać na brak możliwości świadczenia przez Naszą firmę usług, świadczenie usług w ograniczonym zakresie oraz wpływać na sposób kontaktu z klientem oraz sposób rozliczenia sprzedaży.

Wszelką korespondencję w sprawie przetwarzania danych osobowych prosimy kierować na e-mail: This email address is being protected from spambots. You need JavaScript enabled to view it.

REGULAMIN

1) Pobierając aplikacje i instalując w swoim telefonie wyrażam  zgodę na następujące  warunki  użytkowania:

2) Użytkownik jest to osoba która zainstalowała aplikacje w swoim telefonie i zaakceptowała ten regulamin

3) Aplikacja jest inteligentnym narzędziem do zapisywania i odczytywania za pomocą smartfonów , danych na nośnikach pamięci rozpowszechnianych przez portale: kopertazycia.pl , smartice.pl , opaskaice.pl

4) Dane zapisane na nośnikach pamięci służą  jako wskazówki  dla służb ratowniczych i medycznych w przypadku zaistnienia krytycznej sytuacji ratowania życia i zdrowia właściciela.

5) Osoby administrujące i właściciele w/w serwisów nie ponoszą  żadnej odpowiedzialności  za szkody wyrządzone na  skutek  błędnie zapisanych  danych  na nośnikach pamięci  oraz  niezgodne z przeznaczeniem  ich  użycie  przez osoby nieupoważnione.

6) Aplikacja w trakcie użytkowania  nie wykonuje  połączeń internetowych i sieciowych 

7) Użytkownik aplikacji jest zobowiązany do poinformowania osób które zostały wskazane jako kontakty ICE i zadbać o to by wyraziły na to zgodę. Użytkownik ponosi pełną odpowiedzialność za dotrzymanie tego warunku także w przypadku podania jakichkolwiek kontaktów i danych osobowych osób trzecich w całej aplikacji

8) Aplikacja jest własnością serwisu  smartice.pl i jest  przeznaczona do użytku osobistego ,

9) Właściciele wyrażają zgodę na nieodpłatne korzystanie z aplikacji przez służby medyczne , ratownicze , policję , straż , wojsko , straż graniczna , straż miejską i inne służby których pracownicy mogą zetknąć się z osobą potrzebującą pomocy która posiada nośnik pamięci z danymi zapisanymi przy pomocy aplikacji

10) Użytkownik jest świadom,  iż jego dane osobowe które zapisał za pomocą aplikacji są jego  własnością i udostępnia je tylko i wyłącznie w celu ratowania życia i zdrowia i gdy są zachowane pełne prawa ochrony tychże danych.

11) Użytkownik nie ma prawa odsprzedaży lub wykorzystania  aplikacji  w celach komercyjnych  i  zarobkowych.

12) Aplikacja nie może być wykorzystywana  w sposób  niezgodny z prawem  obowiązującym w danym kraju  przebywania użytkownika

13) Aplikacja nie generuje kosztów  

14) Użytkownik jest świadom i zgadza się , że korzystanie z aplikacji przez niego i osoby trzecie jest związane z ryzykiem niezrozumienia zapisanej przez niego treści, wiec należy zadbać by opisy i treści wprowadzone przez użytkownika były czytelne, zgodne z prawdą i zrozumiałe .

15) Wypowiedzenie i rezygnacja z usługi może nastąpić w dowolnym czasie i miejscu  poprzez  trwałe usunięcie  aplikacji z telefonu  użytkownika oraz skuteczne i trwałe zniszczenie chipa z zapisanymi danymi. Jeżeli  jako użytkownik  aplikacji nie spełniasz któregokolwiek warunku lub nie zgadzasz się z którymkolwiek postanowieniem niniejszego regulaminu  , masz obowiązek usunąć  aplikację z telefonu.

16) Postanowienia końcowe
- Usługodawca  respektuje wszelkie prawa Użytkownika obowiązujące na podstawie przepisów prawa polskiego.
- Usługodawca zastrzega sobie prawo do zmiany niniejszego Regulaminu. O każdorazowej zmianie Usługodawca jest zobowiązany powiadomić Użytkowników co najmniej 14 dni przed wejściem zaktualizowanej wersji regulaminu w życie, na stronie serwisu internetowego smartice.pl
- Użytkownik ma prawo nie zaakceptować  brzmienia Regulaminu.
- Grafika, układy i kolorystyka aplikacji stanowią własność portalu smartice.pl i podlegają ochronie przepisów ustawy o prawie autorskim i prawach pokrewnych. Każdorazowe wykorzystanie wymaga pisemnej zgody Usługodawcy. Nie uzyskanie zgody może skutkować odpowiedzialnością karną oraz cywilną.
- Spory powstałe w wyniku świadczenia usług na podstawie niniejszego Regulaminu zostaną poddane pod rozstrzygnięcie sądowi powszechnemu zgodnie z właściwymi przepisami prawa polskiego.
- Administratorem i właścicielem wymienionych w powyższym regulaminie portali : kopertazycia.pl , smartice.pl , opaskaice.pl jest firma : Jan Markowski , 19-314 Kalinowo , ul.Mazurska 16

Regulamin wchodzi w życie z dniem 07-12-2017 r.

POLITYKA PRYWATNOŚCI
PRZETWARZANIA DANYCH OSOBOWYCH  FIRMY  , PORTALU INTERNETOWEGO  SMARTICE.PL ,   APLIKACJI  SMARTICE

JAN MARKOWSKI

UL MAZURSKA 16

19-314 KALINOWO

 

 

     Jan Markowski , 19-314 Kalinowo , Mazurska 16 nip. 8481177258             01-01-2018

Wstęp

Zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. Z 2014 r., poz. 1182 ze zm.), art. 36 w/w ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, administrator danych osobowych zobowiązany jest do zapewnienia ochrony przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Jakość zapewnianej ochrony powinna być odpowiednia do zagrożeń oraz kategorii danych nią objętych. Ponadto zgodnie z art. 38 ustawy administrator danych zobowiązany jest zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. Biorąc pod uwagę te konstytucyjne i ustawowe obowiązki wprowadzamy następujący zestaw procedur i rozwiązań, stanowiący Politykę bezpieczeństwa przetwarzania danych osobowych niniejszego Sklepu internetowego.

Rozdział 1
Postanowienia ogólne

  • § 1

Ilekroć w Polityce bezpieczeństwa jest mowa o:

  1. ustawie – rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2014 r., poz. 1182 ze zm.);
  2. danych osobowych – rozumie się przez to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne; informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań;
  3. zbiorze danych – rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie;
  4. przetwarzaniu danych – rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych;
  5. systemie informatycznym – rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;
  6. zabezpieczeniu danych w systemie informatycznym – rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem;
  7. usuwaniu danych – rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;
  8. administratorze danych – rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, decydujące o celach i środkach przetwarzania danych osobowych;
  9. zgodzie osoby, której dane dotyczą – rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie;
  10. odbiorcy danych – rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem osoby, której dane dotyczą, osoby upoważnionej do przetwarzania danych, przedstawiciela, o którym mowa w art. 31a ustawy, podmiotu, o którym mowa w art. 31 ustawy, organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem;
  11. państwie trzecim – rozumie się przez to państwo nienależące do Europejskiego Obszaru Gospodarczego;
  12. obszarze przetwarzania danych – należy przez to rozumieć wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe;
  13. wykazie zbiorów – należy przez to rozumieć wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych;
  14. opisie struktury zbiorów – należy przez to rozumieć opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi;
  15. opisie przepływu danych – należy przez to rozumieć opis sposobu przepływu danych pomiędzy poszczególnymi systemami informatycznymi;
  16. środkach technicznych i organizacyjnych – należy przez to rozumieć środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych.

Rozdział 2
Administrator danych

  • § 2

Administrator danych jest zobowiązany w szczególności do:

  1. opracowania i wdrożenia Polityki bezpieczeństwa przetwarzania danych osobowych oraz Instrukcji zarządzania systemem informatycznym przetwarzającym dane osobowe;
  2. wydawania i anulowania upoważnienia do przetwarzania danych osobowych osobom, które mają te dane przetwarzać (załącznik nr 1);
  3. prowadzenia wykazu osób upoważnionych do przetwarzania danych osobowych (załącznik nr 2);
  4. prowadzenia wykazu obszarów przetwarzania (załącznik nr 3);
  5. prowadzenia wykazu zbiorów danych osobowych (załącznik nr 4);
  6. prowadzenie opisu struktury zbiorów (załącznik nr 5);
  7. prowadzenia opisu sposobu przepływu danych (załącznik nr 6);
  8. zgłaszania Generalnemu Inspektorowi Danych Osobowych (GIODO) zbiorów danych podlegających rejestracji.

Rozdział 3
Środki techniczne i organizacyjne

  • § 3

W celu ochrony danych spełniono wymogi, o których mowa w art. 36–39 ustawy:

  1. administrator danych sam wykonuje czynności administratora bezpieczeństwa informacji;
  2. do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych
  3. prowadzona jest ewidencja osób upoważnionych do przetwarzania danych;
  4. została opracowana i wdrożona Polityka bezpieczeństwa;
  5. została opracowana i wdrożona Instrukcja zarządzania systemem informatycznym.
  • § 4

W celu ochrony danych osobowych stosuje się następujące środki ochrony fizycznej danych osobowych:

  1. zbiory danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmacnianymi, nie przeciwpożarowymi),
  2. dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarkę dokumentów.
  • § 5

W celu ochrony danych osobowych stosuje się następujące środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej:

  1. dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła,
  2. zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii zbioru danych osobowych,
  3. zastosowano systemowe mechanizmy wymuszające okresową zmianę haseł,
  4. zastosowano środki ochrony przed szkodliwym oprogramowaniem, takim jak np. robaki, wirusy, konie trojańskie, rootkity,
  5. zastosowano system Firewall przy dostępie do sieci komputerowej
  • § 6

W celu ochrony danych osobowych stosuje się następujące środki ochrony w ramach narzędzi programowych i baz danych:

  1. dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła,
  2. zainstalowano wygaszacze ekranów na stanowiskach, na których przetwarzane są dane ososbowe,
  3. zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika.
  • § 7

W celu ochrony danych osobowych stosuje się następujące środki organizacyjne:

  1. osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych;
  2. osoby zatrudnione przy przetwarzaniu danych osobowych zostały przeszkolone w zakresie stosowanych zabezpieczeń systemu informatycznego;
  3. osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy;
  4. monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane;

.

Rozdział 4
Postanowienia końcowe

  • § 8

Wszelkie zasady opisane w Polityce bezpieczeństwa są przestrzegane przez osoby upoważnione do przetwarzania danych osobowych ze szczególnym uwzględnieniem dobra osób, których dane te dotyczą.

  • § 9

Administrator danych może powierzyć przetwarzanie danych innemu podmiotowi, w drodze umowy zawartej na piśmie. Podmiot ten może przetwarzać dane wyłącznie w zakresie i celu przewidzianym w umowie oraz jest obowiązany przed rozpoczęciem przetwarzania danych podjąć środki zabezpieczające zbiór danych, o których mowa w art. 36–39 ustawy, oraz spełnić wymagania określone w przepisach, o których mowa w art. 39a ustawy. W zakresie przestrzegania tych przepisów podmiot ponosi odpowiedzialność jak administrator danych. W przypadkach, o których mowa powyżej, odpowiedzialność za przestrzeganie przepisów ustawy spoczywa na administratorze danych, co nie wyłącza odpowiedzialności podmiotu, który zawarł umowę, za przetwarzanie danych niezgodnie z tą umową.

  • § 10

Polityka bezpieczeństwa obowiązuje od dnia jej zatwierdzenia przez administratora danych.

Załącznik nr 1

UPOWAŻNIENIE
do przetwarzania danych osobowych
w systemie informatycznym lub w zbiorze w wersji papierowej

Upoważnienie do przetwarzania danych osobowych

Z dniem .01-01-2018.. upoważniam Panią/Pana Jan Markowski

  1. a) do obsługi systemu informatycznego w SMARTICE.PL , APLIKACJA SMARTICE

..... w zakresie zgodnym z przydzielonymi uprawnieniami dostępowymi do systemów informatycznych;

  1. b) do obsługi zbiorów danych Jan Markowski

..... w wersji papierowej w zakresie zgodnym z zakresem obowiązków służbowych lub zobowiązań umownych.

Zobowiązuję Panią/Pana do przestrzegania przepisów dotyczących ochrony danych osobowych oraz wprowadzonych i wdrożonych do stosowania przez Administratora Danych „Polityki bezpieczeństwa” oraz „Instrukcji zarządzania”.

Niniejsze upoważnienie traci moc najpóźniej z dniem odwołania, rozwiązania lub wygaśnięcia umowy o pracę, umowy zlecenia, umowy o dzieło lub innego stosunku prawnego.

Kalinowo 01-01-2018                                                                                Jan Markowski

miejscowość, data                                                                                                                    podpis w imieniu administratora danych

OŚWIADCZENIE

Oświadczam, iż zostałam/em zapoznana/y z przepisami dotyczącymi ochrony danych osobowych, w szczególności ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2014 r., poz. 1182 ze zm.), wydanymi na jej podstawie aktami wykonawczymi oraz wprowadzonymi i wdrożonymi do stosowania przez administratora danych „Polityką bezpieczeństwa” oraz „Instrukcją zarządzania”.
Zobowiązuję się do:

–.. zachowania w tajemnicy danych osobowych, do których mam lub będę miał/a dostęp w związku z wykonywaniem zobowiązań umownych lub obowiązków pracowniczych,

–.. niewykorzystywania danych osobowych w celach pozasłużbowych i pozaumownych o ile nie są one jawne,

–.. zachowania w tajemnicy sposobów zabezpieczenia danych osobowych, o ile nie są one jawne,

–.. korzystania ze sprzętu IT oraz oprogramowania wyłącznie w związku z wykonywaniem obowiązków pracowniczych lub zobowiązań umownych,

–.. wykorzystywania jedynie legalnego oprogramowania pochodzącego od administratora danych osobowych,

–.. należytej dbałości o sprzęt i oprogramowanie zgodnie z dokumentacją ochrony danych osobowych,

–.. korzystania z urządzeń przenośnych zgodnie z dokumentacją ochrony danych osobowych.

Przyjmuję do wiadomości, iż postępowanie sprzeczne z powyższymi zobowiązaniami może być uznane przez administratora danych osobowych za ciężkie naruszenie obowiązków pracowniczych lub zobowiązań umownych w rozumieniu przepisów prawa lub za naruszenie przepisów karnych ww. ustawy o ochronie danych osobowych.

                                                                                                                              Jan Markowski

                                                                                                                                       podpis osoby upoważnionej

Załącznik nr 2

WYKAZ OSÓB UPOWAŻNIONYCH DO PRZETWARZANIA DANYCH OSOBOWYCH

Lp.

Nazwisko i Imię użytkownika

Identyfikator w systemie informatycznym

Wersja papierowa

Wersja elektroniczna

Data nadania upoważnienia

Data odebrania upoważnienia

Lokalizacja

podać stanowisko lub miejsce pracy

1.

Jan Markowski

 

markowski

Tak

Tak

01-01-2018

 

administrator

 

 

 

           
               
               

Dane aktualne na dzień: 01-01-2018 Podpis w imieniu administratora danych:                    Jan Markowski

Załącznik nr 3

WYKAZ OBSZARÓW PRZETWARZANIA DANYCH OSOBOWYCH

Lp.

Lokalizacja

Środki ochrony
fizycznej danych

Środki sprzętowe infrastruktury informatycznej
i telekomunikacyjnej

Środki ochrony w ramach narzędzi programowych i baz danych

Środki organizacyjne

1.

19-314 Kalinowo

Ul. Mazurska16

DZ, NIS

IH,AUT, HZ, ANW, FW

PIH, WYG, BLOK,

OZ, SZ, OP, PE

           
           


Legenda:

Skróty oznaczenia środków ochrony fizycznej danych:

DZ – drzwi zwykłe (niewzmacniane, nieprzeciwpożarowe)

DO – drzwi o podwyższonej odporności ogniowej >= 30 min.

DW – drzwi o podwyższonej odporności na włamanie – drzwi klasy C

KR – okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej

SA – system alarmowy przeciwwłamaniowy

SK – system kontroli dostępu

SM – system monitoringu z zastosowaniem kamer przemysłowych

SO – obszar nadzorowany przez służbę ochrony

SC – obszar nadzorowany przez służbę ochrony (całodobowo)

ZS – zamknięta niemetalowa szafa

ZM – zamknięta metalowa szafa

KP – zamknięty sejf lub kasa pancerna

KZS – kopia zapasowa przechowywana w zamkniętej niemetalowej szafie

KZM – kopia zapasowa przechowywana w zamkniętej metalowej szafie

KZP – kopia zapasowa przechowywana w zamkniętym sejfie lub kasie pancernej

KT – dane przechowywane w kancelarii tajnej

PPOŻ – system przeciwpożarowy i/lub wolno stojąca gaśnica

NIS – niszczarki do dokumentów

Skróty oznaczenia środków sprzętowych infrastruktury informatycznej i telekomunikacyjnej:

SL – komputery połączone z lokalną siecią komputerową

UPS – zastosowano UPS, generator prądu i/lub wydzieloną sieć elektroenergetyczną

BIOS – zastosowano hasło BIOS

IH – zastosowano identyfikator użytkownika oraz hasło

TOK – zastosowano karty procesorowe oraz kod PIN lub token

BIO – zastosowano uwierzytelnienie z wykorzystaniem technologii biometrycznej

AUT – zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii

HZ – zastosowano systemowe mechanizmy wymuszające okresową zmianę haseł

RD – zastosowano system rejestracji dostępu do systemu/zbioru danych osobowych

KRT – zastosowano środki kryptograficznej ochrony danych w teletransmisji

UT – zastosowano mechanizm uwierzytelnienia przy dostępie do środków teletransmisji

CALL – zastosowano procedurę oddzwonienia (callback) przy transmisji za pośrednictwem modemu

MD – zastosowano macierz dyskową

ANW – zastosowano program antywirusowy

FW – zastosowano system Firewall przy dostępie do sieci komputerowej

IDS – zastosowano system IDS/IPS

Skróty oznaczenia środków ochrony w ramach narzędzi programowych i baz danych:

REJ – zastosowano rejestrację zmian wykonywanych na poszczególnych elementach zbioru

DOS – określono prawa dostępu do wskazanego zakresu danych

PIH – zastosowano identyfikator użytkownika oraz hasła

PTOK – zastosowano karty procesorowe oraz kod PIN lub token

PBIO – zastosowano technologię biometryczną

PRD – zastosowano system rejestracji dostępu do systemu/zbioru danych osobowych

PZH – zastosowano okresową zmianę haseł dostępu

PKRY – zastosowano kryptograficzne środki ochrony danych

WYG – zainstalowano wygaszacze ekranów

BLOK – zastosowano automatyczną blokadę dostępu w przypadku dłuższej nieaktywności pracy użytkownika

Skróty oznaczenia środków organizacyjnych:

OZ – osoby upoważnione zostały zaznajomione z przepisami o ochronie danych

SZ – osoby upoważnione zostały przeszkolone z zabezpieczeń systemu informatycznego

OP – osoby upoważnione zostały zobowiązane do zachowania danych w poufności

PE – zastosowano politykę czystego ekranu

KZ – kopia zapasowa danych jest przechowywana w innym pomieszczeniu niż oryginał

Dane aktualne na dzień:01-01-2018   Podpis w imieniu administratora danych:                  Jan Markowski

Załącznik nr 4

WYKAZ ZBIORÓW DANYCH OSOBOWYCH

Lp.

Nazwa zbioru danych

Program przetwarzający

Rejestracja w GIODO

Lokalizacja

Podstawa prawna przetwarzania danych
w zbiorze

1.

WWW.SMARTICE.PL

- SKLEP INTERNETOWY

 

Tak

19-314 Kalinowo

Ul. Mazurska16

Zgoda osoby której dane dotyczą; art. 23 ust. 1 pkt ustawy o ochronie danych osobowych; art. 23 ust. 1 pkt. 5 ustawy o ochronie danych osobowych

2.

WWW.SMARTICE.PL

- FORMULARZ KONTAKTOWY

 

Tak

19-314 Kalinowo

Ul. Mazurska16

Zgoda osoby której dane dotyczą

3.

 

 

 

 

 

4.

 

 

 

 

 

Dane aktualne na dzień: 01-01-2018   Podpis w imieniu administratora danych:                 Jan Markowski

Załącznik nr 5

OPIS STRUKTURY ZBIORÓW

Nazwa zbioru danych

Wersja papierowa

System informatyczny

Zawartość pól informacyjnych i powiązania pomiędzy nimi

WWW.SMARTICE.PL

- SKLEP INTERNETOWY

Tak

Tak

dane adresowe klienta: [nazwa instytucji, osoba kontaktowa, adres e-mail, telefon, + zamówienia : [numer zamówienia,  ilość tworu, adres dostawy, data złożenia zamówienia] + sprzedawane towary: [nazwa, opis]

WWW.SMARTICE.PL

- FORMULARZ KONTAKTOWY

Tak

Tak

dane adresowe klienta: [adres e-mail, numer telefonu]

 

     

 

     

Dane aktualne na dzień: 01-01-2018 Podpis w imieniu administratora danych:                   Jan Markowski