Witaj nieznajomy. Zaloguj się w sklepie
Nasze kolekcje
wyszukaj w sklepie
NEWSLETTER
Zapisz się do newslettera! Jako pierwsza dostaniesz informację o nowościach i promocjach w naszym sklepie:
E-mail:
data urodzin:
 

Polityka prywatności - RODO

Polityka bezpieczeństwa  przetwarzania danych  osobowych

w Fashiontex Group Sp. z o.o. Spółka komandytowa

ul. Uniwersytecka 18/lok. 1A, 90-243 Łódź

 

Rozdział   1

Postanowienia  ogólne

 

§ 1

Celem Polityki bezpieczeństwa przetwarzania danych osobowych, zwanej dalej „Polityką bezpieczeństwa” w Fashiontex Group Sp. z o.o. Spółka komandytowa zwanej dalej „Organizacją”, jest uzyskanie optymalnego i zgodnego z wymogami obowiązujących aktów prawnych, sposobu przetwarzania informacji zawierających dane osobowe.

 

§ 2

Polityka bezpieczeństwa została opracowana  w oparciu o wymagania  zawarte w:

  • Rozporządzeniu Parlamentu Europejskiego i Rady /UE/ 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE /Dz. Urz. UE.L nr 119, str.1/,
  • Ustawie z dnia 10.05. 2018 r. o ochronie danych osobowych.

 

§ 3

Ochrona danych osobowych realizowana jest poprzez zabezpieczenia fizyczne, organizacyjne, oprogramowanie systemowe, aplikacje oraz użytkowników proporcjonalne i adekwatne do ryzyka naruszenia bezpieczeństwa danych osobowych przetwarzanych w ramach prowadzonej działalności.

 

§ 4

  1. Utrzymanie bezpieczeństwa przetwarzanych danych osobowych w Organizacji rozumiane jest jako zapewnienie ich poufności, integralności, rozliczalności oraz dostępności na odpowiednim poziomie. Miarą bezpieczeństwa jest akceptowalna wielkość ryzyka związanego z ochroną danych osobowych.
  2. Zastosowane zabezpieczenia mają służyć osiągnięciu powyższych celów i zapewnić:
  3. poufność danych – rozumianą jako właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom;
  4. integralność danych – rozumianą jako właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;
  5. rozliczalność danych – rozumianą jako właściwość zapewniającą, że działania osoby mogą być przypisane w sposób jednoznaczny tylko tej osobie;
  6. integralność systemu – rozumianą jako nienaruszalność systemu, niemożność jakiejkolwiek manipulacji, zarówno zamierzonej, jak i przypadkowej;
  7. dostępność informacji – rozumianą jako zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią zasobów wtedy, gdy jest to potrzebne;
  8. zarządzanie ryzykiem – rozumiane jako proces identyfikowania, kontrolowania i minimalizowania lub eliminowania ryzyka dotyczącego bezpieczeństwa, które może dotyczyć systemów informacyjnych służących do przetwarzania danych osobowych.

 

§ 5

  1. Administratorem danych osobowych przetwarzanych w Fashiontex Group Sp. z o.o. Spółka komandytowa jest Elżbieta Rykała. 

 

Rozdział  2

Definicje

 

§ 6

Przez użyte w Polityce bezpieczeństwa określenia należy rozumieć:

  1. administrator danych osobowych – osoba fizyczna lub prawna, organ publiczny, jednostka  lub inny podmiot, który samodzielnie lub wspólnie z innymi ustala cele i sposoby przetwarzania danych osobowych,
  2. inspektor ochrony danych – osoba wyznaczona przez administratora danych osobowych, nadzorująca przestrzeganie zasad i wymogów ochrony danych osobowych określonych w RODO i przepisach krajowych,
  3. ustawa – ustawa z dnia 10.05.2018 r. o ochronie danych osobowych ,
  4. RODO – rozporządzenie Parlamentu Europejskiego i Rady /UE/ 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE /Dz. Urz. UE.L nr 119, str. 1/,
  5. dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej,
  6. zbiór danych osobowych – uporządkowany zestaw danych osobowych dostępnych według określonych kryteriów,
  7. przetwarzane danych – operacja lub zestaw operacji wykonywanych na danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, łączenie, przesyłanie, zmienianie, udostępnianie i usuwanie, niszczenie, itd.,
  8. system informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych osobowych,
  9. system tradycyjny – zespół procedur organizacyjnych, związanych z mechanicznym przetwarzaniem informacji oraz wyposażenie i środki trwałe wykorzystywane w celu przetwarzania danych osobowych na papierze,
  10. zabezpieczenie danych w systemie informatycznym – wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem,
  11. administrator systemu informatycznego – osoba lub osoby, upoważnione przez administratora danych osobowych do administrowania i zarządzania systemami informatycznymi,
  12. odbiorca – osoba fizyczna lub prawna, organ publiczny, jednostka lub inny podmiot, któremu ujawnia się dane osobowe w oparciu m. in. o umowę powierzenia,
  13. strona trzecia – osoba fizyczna lub prawna, organ publiczny, jednostka lub podmiot inny niż osoba, której dane dotyczą, które z upoważnienia administratora danych osobowych mogą przetwarzać dane osobowe,
  14. identyfikator użytkownika (login) – ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym,
  15. hasło – ciąg znaków literowych, cyfrowych lub innych, przypisany do identyfikatora użytkownika, znany jedynie osobie uprawnionej do pracy w systemie informatycznym.

 

Rozdział 3

Zakres stosowania

 

§ 7

  1. W Organizacji przetwarzane są  dane osobowe  pracowników, kandydatów do pracy, klientów zebrane w zbiorach danych osobowych.
  2. Informacje te są przetwarzane zarówno w postaci dokumentacji tradycyjnej, jak i elektronicznej.
  3. Polityka bezpieczeństwa zawiera uregulowania dotyczące wprowadzonych zabezpieczeń technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych.
  4. Innymi dokumentami regulującymi ochronę danych osobowych w Organizacji są:

1) Zarządzenie nr 1/2018 Administratora w sprawie ochrony danych osobowych wraz z załącznikami

 

§ 8

Politykę bezpieczeństwa stosuje się w szczególności do:

  1. danych osobowych przetwarzanych w systemie: CDN XL, Microsoft Office,
  2. wszystkich informacji dotyczących danych pracowników, klientów,
  3. odbiorców danych osobowych, którym przekazano dane osobowe do przetwarzania w oparciu o umowy powierzenia: biuro rachunkowe, firma ubezpieczeniowa, firma zajmująca się szkoleniami BHP, przychodnia lekarska, banki.
  4. informacji dotyczących zabezpieczenia danych osobowych, w tym w szczególności nazw kont i haseł w systemach przetwarzania danych osobowych,
  5. rejestru osób trzecich  mających upoważnienia administratora danych osobowych do przetwarzania danych osobowych,
  6. innych dokumentów zawierających dane osobowe.

 

§ 9

  1. Zakresy ochrony danych osobowych określone przez Politykę bezpieczeństwa oraz inne z nią związane dokumenty mają zastosowanie do:

1) wszystkich istniejących, wdrażanych obecnie lub w przyszłości systemów informatycznych oraz papierowych, w których przetwarzane są dane osobowe podlegające ochronie,

2) wszystkich lokalizacji – budynków i pomieszczeń, w których są lub będą przetwarzane informacje podlegające ochronie,

3) wszystkich pracowników i innych osób mających dostęp do informacji podlegających ochronie.

 

  1. Do stosowania zasad określonych przez Politykę bezpieczeństwa oraz inne z nią związane dokumenty zobowiązani są wszyscy pracownicy, stażyści, oraz inne osoby mające dostęp do danych osobowych podlegających ochronie.

 

Rozdział 4

Wykaz zbiorów danych osobowych

 

§ 10

1. Dane osobowe gromadzone są w zbiorach:

  1. Ewidencja osób upoważnionych do  przetwarzania danych osobowych,
  2. Akta osobowe pracowników,
  3. Zbiory informacji o pracownikach,  
  4. Ewidencja zwolnień lekarskich,
  5. Skierowania na badania okresowe, specjalistyczne,
  6. Ewidencja urlopów, czasu pracy, wyjść,
  7. Rejestr delegacji służbowych,
  8. Listy płac pracowników,
  9. Deklaracje ubezpieczeniowe pracowników,
  10. Deklaracje i kartoteki ZUS pracowników,
  11. Deklaracje podatkowe pracowników,
  12. Rejestr wypadków,
  13. Umowy cywilno-prawne,
  14. Umowy zawierane z kontrahentami,
  15. Rejestr klientów,
  16. Dokumenty archiwalne. 

 

§ 11

Zbiory danych osobowych wymienione w §  10 podlegają przetwarzaniu w sposób tradycyjny i przy użyciu sprzętu informatycznego.

 

Rozdział 5

Wykaz budynków, pomieszczeń, w których wykonywane są operacje                                  przetwarzania danych osobowych

 

§ 12

Dane osobowe przetwarzane są w budynku, mieszczącym się w Głownie przy ulicy                 Łowickiej 89A.

 

 

 

 

 

 

Rozdział 6 

Wykaz zbiorów danych osobowych wraz ze wskazaniem programów                               zastosowanych do przetwarzania tych danych

 

§ 13

 

Lp

Zbiór danych

Dział/ jednostka organizacyjna

Program

Lokalizacja bazy danych

Miejsce przetwarzania danych

1

 Baza danych odbiorców

 handlowy, księgowy, magazyn wyrobów gotowych

 CDN XL

 Głowno, ul. Łowicka 89A

Głowno, ul. Łowicka 89 A 

2

 Baza danych dostawców

Zaopatrzenie, księgowy 

CDN XL 

Głowno, ul. Łowicka 89A

 Głowno, ul. Łowicka 89A

3

 Baza danych pracowników

kadry 

 Microsoft Office, ipko biznes

 Głowno, ul. Łowicka 89A

 Głowno, ul. Łowicka 89A

 

Rozdział 7  

Struktura zbiorów danych wskazujących zawartość

poszczególnych pól informacyjnych

 

§ 14

Struktura zbiorów danych wskazujących zawartość poszczególnych pól informacyjnych dla programów i systemów stosowanych w Organizacji przedstawia się w sposób następujący:

 

  1. CDN XL     
  2. Nazwa firmy, 
  3. NIP
  4. Regon
  5. PESEL                      
  6.  Adres powadzenia działalności
  7. Adres do wysyłki  
  8.  e-mail,          
  9.  tel komórkowy,         

 

2. Microsoft Office

1. Imię i nazwisko,

2. Data i miejsce urodzenia,

3. Pesel,

4. NIP,

5. Adres zamieszkania,

6. Adres do korespondencji,

7. Nr telefonu,

8. Nr konta bankowego,

9. ewidencja badań lekarskich,

10. ewidencja szkoleń BHP

 

Rozdział 8   

Sposób przepływu danych między poszczególnymi systemami,                                                 współpracy systemów informatycznych ze zbiorami danych

 

§ 15

Przepływ danych pomiędzy poszczególnymi systemami

 

Program 1

Przepływ

Program 2

Przepływ danych

Office

brak

……

brak

CDN XL

brak

……

brak

 

 

Rozdział 9

Środki organizacyjne i techniczne zabezpieczenia danych osobowych

 

§ 16

  1. Zabezpieczenia organizacyjne
  2. opracowano i wdrożono Politykę bezpieczeństwa przetwarzania danych osobowych,
  3. opracowano i wdrożono Zarządzenie nr 1/2018 Administratora
  4. stworzono procedurę postępowania w sytuacji naruszenia ochrony danych osobowych,
  5. do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienia nadane przez administratora danych bądź osobę przez niego upoważnioną,
  6. osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych,
  7. osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy,
  8. przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych,
  9.  przebywanie osób nieuprawnionych w pomieszczeniach, gdzie przetwarzane są dane osobowe jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu danych osobowych oraz w warunkach zapewniających bezpieczeństwo danych,
  10.  dokumenty i nośniki informacji zawierające dane osobowe, które podlegają zniszczeniu, neutralizuje się za pomocą urządzeń do tego przeznaczonych lub dokonuje się takiej ich modyfikacji, która nie pozwoli na odtworzenie ich treści.
  11. Zabezpieczenia techniczne
  12. wewnętrzną sieć komputerową zabezpieczono hasłem poprzez odseparowanie od sieci publicznej,
  13. stanowiska komputerowe wyposażono w indywidualną ochronę antywirusową,
  14. komputery zabezpieczono przed możliwością użytkowania przez osoby nieuprawnione do przetwarzania danych osobowych, za pomocą indywidualnego identyfikatora użytkowania               i cykliczne wymuszanie zmiany hasła,
  15. Środki ochrony fizycznej:
  16. obszar, na którym przetwarzane są dane osobowe, poza godzinami pracy, chroniony jest alarmem,
  17. obszar, na którym przetwarzane są dane osobowe objęty jest całodobowym monitoringiem,
  18. urządzenia służące do przetwarzania danych osobowych umieszczone są w zamykanych pomieszczeniach,
  19. dokumenty i nośniki informacji zawierające dane osobowe przechowywane są w zamykanych na klucz szafach.

 

Rozdział 10

Zadania administratora danych osobowych

 

§ 17

Do najważniejszych obowiązków administratora danych osobowych lub administratora bezpieczeństwa informacji należy:

  1. organizacja bezpieczeństwa i ochrony danych osobowych zgodnie z wymogami RODO i ustawy o ochronie danych osobowych,
  2. zapewnienie przetwarzania danych zgodnie z uregulowaniami Polityki bezpieczeństwa i innymi dokumentami wewnętrznymi,
  3. przeprowadzenie oceny skutków planowanej operacji przetwarzania dla ochrony danych osobowych – w przypadku, gdy organizacja wprowadza nowy rodzaj przetwarzania danych osobowych,
  4. wydawanie i anulowanie upoważnień do przetwarzania danych osobowych,
  5. prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych,
  6. prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych,
  7. nadzór nad bezpieczeństwem danych osobowych,
  8. kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami o ochronie danych osobowych,
  9. inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych.

 

 

 

 

Rozdział 11

Postanowienia końcowe

 

§ 18

  1. Każdy użytkownik przed dopuszczeniem do pracy z systemem informatycznym przetwarzającym dane osobowe lub zbiorami danych osobowych w wersji papierowej winien być poddany przeszkoleniu w zakresie ochrony danych osobowych w zbiorach elektronicznych i papierowych.
  2.  Za przeprowadzenie szkolenia odpowiada administrator danych osobowych.
  3. Zakres szkolenia powinien obejmować zaznajomienie użytkownika z przepisami ustawy                     o ochronie danych osobowych oraz wydanymi na jej podstawie aktami wykonawczymi oraz Polityką bezpieczeństwa i innymi związanymi z nią dokumentami obowiązującymi u administratora danych osobowych, 
  4. Szkolenie zostaje zakończone podpisaniem przez słuchacza oświadczenia o wzięciu udziału w szkoleniu i jego zrozumieniu oraz zobowiązaniu się do przestrzegania przedstawionych                w trakcie szkolenia zasad ochrony danych osobowych.
 
 

Klauzula informacyjna


1.     Administratorem Pani/Pana danych osobowych jest Fashiontex Group Sp. z o.o. Spółka     komandytowa     ul. Uniwersytecka 18/lok. 1 A 90-243 Łódź, zwana dalej:     "Administratorem". Możesz skontaktować się z Administratorem pisząc na adres:     elzbieta.rykala@fashiontexgroup.com lub telefonując pod numer: 42 7194315.
2.    Podstawą prawną przetwarzania Pani/Pana danych jest realizacja umowy pomiędzy Panią/Panem a Administratorem, zwana dalej: "Umową", dla której przetwarzanie Twoich danych jest niezbędne. Przetwarzanie danych osobowych obejmuje następujące kategorie danych: imię, nazwisko, nazwa firmy, NIP, adres, numer telefonu, adres poczty elektronicznej, nr konta bankowego.
3.    Pani/Pana dane osobowe przetwarzane są wyłącznie dla celów związanych z realizacją Umowy oraz do podjęcia niezbędnych działań przed zawarciem Umowy.
4.    Podanie danych osobowych nie jest obowiązkowe, jednakże ich niepodanie spowoduje, że zawarcie i realizacja Umowy będą niemożliwe.
5.    Pani/Pana dane będą przechowywane nie dłużej niż jest to konieczne (na czas realizacji postanowień umowy).
6.    Administrator przekaże Pani/Pana dane osobowe następującym odbiorcom: biurom rachunkowym, firmom kurierskim, bankom, firmom ubezpieczeniowym, kancelariom prawnym.
7.    Administrator nie zamierza przekazywać Pani/Pana danych do państwa trzeciego ani do organizacji międzynarodowych.
8.    Ma Pani/Pan prawo żądać od Administratora dostępu do swoich danych, ich sprostowania, przenoszenia i usunięcia oraz ograniczenia przetwarzania danych.
9.    W związku z przetwarzaniem Pani/Pana danych osobowych przez Administratora przysługuje Pani/Panu prawo wniesienia skargi do organu nadzorczego.
10.    W oparciu o Pani/Pana dane osobowe Administrator nie będzie podejmował wobec Pani/Pana zautomatyzowanych decyzji, w tym decyzji będących wynikiem profilowania*.

*    Profilowanie oznacza dowolną formę zautomatyzowanego przetwarzania danych osobowych, które polega na wykorzystaniu danych osobowych do oceny niektórych czynników osobowych osoby fizycznej,  w szczególności do analizy lub prognozy aspektów dotyczących pracy tej osoby fizycznej, jej sytuacji ekonomicznej, zdrowia, osobistych preferencji, zainteresowań, wiarygodności, zachowania, lokalizacji lub przemieszczania się.

 

 
Projekt i wykonanie ATOM
 
Uwaga!
zamknij »
 
zamknij W ramach naszej witryny stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w sposób dostosowany do indywidualnych potrzeb.
Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Szczegółowe informacje znajdują się w Polityka bezpieczeństwa przetwarzania danych osobowych