Polityka prywatności

  1. Postanowienia ogólne
  2. Polityka dotyczy wszystkich Danych osobowych przetwarzanych w Dawpol
    Dawid Ciwis -43-170 Łaziska Górne ul. Zacisze 17a, 43-187 Orzesze ul
    Centralna 274 niezależnie od formy ich przetwarzania (przetwarzane tradycyjnie
    zbiory ewidencyjne, systemy informatyczne) oraz od tego, czy dane są lub mogą
    być przetwarzane w zbiorach danych.
  3. Polityka jest przechowywana w wersji elektronicznej oraz w wersji papierowej w
    siedzibie Administratora.
  4. Polityka jest udostępniana do wglądu osobom posiadającym upoważnienie do
    przetwarzania danych osobowych na ich wniosek, a także osobom, którym ma
    zostać nadane upoważnienie do przetwarzania danych osobowych, celem
    zapoznania się̨ z jej treścią.
  5. Dla skutecznej realizacji Polityki Administrator Danych zapewnia:
  6. a)  odpowiednie do zagrożeń i kategorii danych objętych ochroną środki
    techniczne i rozwiązania organizacyjne,
  7. b)  kontrolę i nadzór nad Przetwarzaniem danych osobowych,
  8. c)  monitorowanie zastosowanych środków ochrony.
  9. d) wywieszenie w siedzibie Administratora Danych oraz zamieszczenie na
    stronie internetowej karty informacyjnej zawierającej podstawowe informacje o
    podmiocie przetwarzającym dane, zakresie, celu i czasie ich przetwarzania oraz
    informacje o przysługujących uprawnieniach.
  10. Monitorowanie przez Administratora Danych zastosowanych środków ochrony
    obejmuje m.in. działania Użytkowników, naruszanie zasad dostępu do danych,
    zapewnienie integralności plików oraz ochronę przed atakami zewnętrznymi oraz
    wewnętrznymi.
  11. Administrator Danych zapewnia, że czynności wykonywane w związku z
    przetwarzaniem i zabezpieczeniem danych osobowych są̨ zgodne z niniejszą
    polityką oraz odpowiednimi przepisami prawa.
  12. Dane osobowe przetwarzane u administratora danych
     Dane osobowe przetwarzane przez Administratora Danych gromadzone są̨ w
    zbiorach danych. Administrator Danych w zależności od przedmiotu umowy
    może przetwarzać następujące dane osobowe: imię, nazwisko, numer telefonu,
    adres mail, adres zameldowania, numer dokumentu tożsamości, data jego
    wydania, data jego ważności, organ wydający dokument, miejsce urodzenia,
    nazwisko panieńskie matki, numer rejestracyjny pojazdu.
     U Administratora Danych wyodrębnione są dwa zbiory danych tj. Zbiór Danych
    Pracowniczych, gdzie gromadzone są dane osobowe pracowników
    Administratora Danych w celach realizacji zatrudnienia pracowników,
    obowiązków kadrowych oraz fiskalnych, oraz Zbiór Danych Klientów, gdzie
    gromadzone są dane osobowe klientów Administratora Danych Osobowych w
    celach realizacji umowy oraz w celach marketingowych oraz formularze zgody
    na przetwarzanie danych osobowych.
     Administrator danych nie podejmuje czynności przetwarzania, które mogłyby się̨
    wiązać́ z poważnym prawdopodobieństwem wystąpienia wysokiego ryzyka dla
    praw i wolności osób. W przypadku planowania takiego działania Administrator
    wykona czynności określone w art. 35 i nast. RODO.

 W przypadku planowania nowych czynności przetwarzania Administrator
dokonuje analizy ich skutków dla ochrony danych osobowych oraz uwzględnia
kwestie ochrony danych w fazie ich projektowania.
 Ponadto, Administrator Danych osobowych dokonuje przetwarzania danych
osobowych w zakresie i w celu określonym w zawartych z podmiotami trzecimi
umowach o powierzenie przetwarzania danych osobowych. Postanowienia
przedmiotowych umów stanowią element Polityki Bezpieczeństwa Danych
Osobowych u Administratora Danych i winny być przestrzegane także przez
osoby upoważnione przez administratora danych do przetwarzania danych
osobowych. Umowy zostaną udostępnione do wzglądu w siedzibie
Administratora Danych. Przedmiotowe umowy o powierzenie przetwarzania
danych osobowych zostały zaewidencjonowane w Wykazie umów o powierzenie
przetwarzania danych osobowych, który stanowi załącznik do niniejszej polityki
bezpieczeństwa danych osobowych.
III. Obowiązki i odpowiedzialność́ w zakresie zarządzania bezpieczeństwem

  1. Wszystkie osoby upoważnione do przetwarzania danych osobowych
    zobowiązane są̨ do przetwarzania danych osobowych zgodnie z obowiązującymi
    przepisami i zgodnie z ustaloną przez Administratora Danych Polityką
    Bezpieczeństwa Danych Osobowych, a w tym instrukcją zarzadzania systemem
    informatycznym, a także innymi dokumentami wewnętrznymi i procedurami
    związanymi z Przetwarzaniem danych osobowych w Dawpol Dawid Ciwis z
    siedzibą -43-170 Łaziska Górne ul. Zacisze 17a, 43-187 Orzesze ul Centralna
    274
  2. Wszystkie osoby upoważnione do przetwarzania danych osobowych w
    przypadku stwierdzenia, iż zostało w stosunku do Administratora Danych
    skierowane żądanie o dostęp, prostowanie, ograniczenie przetwarzania,
    usunięcie, przeniesienie danych osobowych lub wniesienie sprzeciwu wobec
    przetwarzania danych przez podmioty uprawnione, których dane osobowe są
    przetwarzane, zobowiązane są do niezwłocznego powiadomienia Administratora
    Danych o tym zdarzeniu oraz przedsięwzięcia niezbędnych kroków w celu
    realizacji zgłoszonego żądania.
  3. Wszystkie dane osobowe są przetwarzane przez Administratora Danych z
    poszanowaniem zasad przetwarzania przewidzianych przez przepisy prawa:
  4. a)  W każdym wypadku występuje chociaż̇ jedna z przewidzianych przepisami
    prawa podstaw dla przetwarzania danych.
  5. b)  Dane są przetwarzane rzetelnie i w sposób przejrzysty.
  6. c)  Dane osobowe zbierane są w konkretnych, wyraźnych i prawnie
    uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi
    celami.
  7. d)  Dane osobowe są przetwarzane jedynie w takim zakresie, jaki jest niezbędny
    dla osiągniecia celu przetwarzania danych.
  8. e)  Dane osobowe są prawidłowe i w razie potrzeby uaktualniane.
  9. f)  Czas przechowywania danych jest ograniczony do okresu ich przydatności do
    celów, do których zostały zebrane, a po tym okresie są one zanonimizowane
    bądź́ usuwane.
  10. g)  Wobec osoby, której dane dotyczą̨, wykonywany jest obowiązek informacyjny
    zgodnie z treścią̨ art. 13 i 14 RODO.
  11. h)  Dane są zabezpieczone przed naruszeniami zasad ich ochrony.
  12. Za naruszenie lub próbę̨ naruszenia zasad przetwarzania i ochrony Danych
    osobowych uważa się̨ w szczególności:
  13. a)  naruszenie bezpieczeństwa Systemów informatycznych, w których
    przetwarzane są dane osobowe, w razie ich przetwarzania w takich systemach;
  14. b)  udostępnianie lub umożliwienie udostępniania Danych osobom lub
    podmiotom do tego nieupoważnionym;
  15. c)  zaniechanie, choćby nieumyślne, dopełnienia obowiązku zapewnienia danym
    osobowym ochrony;
  16. d)  niedopełnienie obowiązku zachowania w tajemnicy Danych osobowych oraz
    sposobów ich zabezpieczenia;
  17. e)  przetwarzanie Danych osobowych niezgodnie z założonym zakresem i celem
    ich zbierania;
  18. f)  spowodowanie uszkodzenia, utraty, niekontrolowanej zmiany lub
    nieuprawnione kopiowanie Danych osobowych;
  19. g)  naruszenie praw osób, których dane są przetwarzane.
  20. h) przetwarzanie danych osobowych w celach marketingowych bez uzyskania
    uprzedniej zgody/
  21. W przypadku stwierdzenia okoliczności naruszenia zasad ochrony danych
    osobowych Użytkownik zobowiązany jest do podjęcia wszystkich niezbędnych
    kroków, mających na celu ograniczenie skutków naruszenia i do niezwłocznego
    powiadomienia Administratora Danych,
  22. Do obowiązków Administratora Danych w zakresie zatrudniania, zakończenia lub
    zmiany warunków zatrudnienia pracowników lub współpracowników (osób
    podejmujących czynności na rzecz Administratora Danych na podstawie innych
    umów cywilnoprawnych) należy dopilnowanie, by:
  23. a)  pracownicy byli odpowiednio przygotowani do wykonywania swoich
    obowiązków, w tym zapoznali się z Polityką Bezpieczeństwa Danych
    Osobowych;
  24. b)  każdy z przetwarzających Dane osobowe był pisemnie upoważniony do
    przetwarzania zgodnie z „Upoważnieniem do przetwarzania danych osobowych”
    – wzór Upoważnienia stanowi załącznik do niniejszej Polityki Bezpieczeństwa
    Danych Osobowych. Osoby upoważnione do przetwarzania danych osobowych
    są ewidencjonowane w Ewidencji osób upoważnionych do przetwarzania danych
    osobowych – wzór ewidencji stanowi załącznik do niniejszej Polityki
    Bezpieczeństwa Danych Osobowych,
  25. c) każdy pracownik zobowiązał się do zachowania danych osobowych
    przetwarzanych u Administratora Danych w tajemnicy. „Oświadczenie i
    zobowiązanie osoby przetwarzającej dane osobowe do zachowania tajemnicy”
    stanowi załącznik do niniejszej Polityki Bezpieczeństwa Danych Osobowych,
  26. Pracownicy zobowiązani są do:
  27. a)  ścisłego przestrzegania zakresu nadanego upoważnienia;
  28. b)  przetwarzania i ochrony danych osobowych zgodnie z przepisami prawa oraz
    postanowieniami Polityki Bezpieczeństwa Danych Osobowych;
  29. c)  zachowania w tajemnicy danych osobowych oraz sposobów ich
    zabezpieczenia;
  30. d)  zgłaszania incydentów związanych z naruszeniem bezpieczeństwa Danych
    oraz niewłaściwym funkcjonowaniem systemu Administratorowi Danych.
  31. e) uzyskiwania zgód podmiotów przed przetworzeniem ich danych osobowych w
    celach marketingowych. Formularz Zgody na Przetwarzanie Danych Osobowych
    stanowi załącznik do niniejszej Polityki Danych Osobowych.
  32. Obszar przetwarzania danych osobowych
  33. Obszar, w którym przetwarzane są̨ Dane osobowe w Dawpol Dawid Ciwis z
    siedzibą -43-170 Łaziska Górne ul. Zacisze 17a, 43-187 Orzesze ul Centralna
    274
  34.  Administrator Danych osobowych posiada tytuły prawne do ww. lokalu na
    podstawie prawa własności zawartych umów cywilnoprawnych. Archiwum
    danych osobowych prowadzone jest przy ul. Centralnej 274 43-187 Orzesze.
  35. Dodatkowo obszar, w którym przetwarzane są̨ Dane osobowe, stanowią̨
    wszystkie komputery przenośne oraz inne nośniki danych znajdujące się̨ poza
    obszarem wskazanym powyżej, a które należą do Dawpol Dawid Ciwis z
    siedzibą przy ul.Zacisze 17a, 43-170 Łaziska Górne.
  36. Określenie środków technicznych i organizacyjnych niezbędnych dla
    zapewnienia poufności, integralności i rozliczalności przetwarzanych
    danych
  37. Administrator Danych zapewnia zastosowanie środków technicznych i
    organizacyjnych niezbędnych dla zapewnienia poufności, integralności,
    rozliczalności i ciągłości Przetwarzanych danych.
  38. Zastosowane środki ochrony (techniczne i organizacyjne) powinny być́
    adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów,
    rodzajów zbiorów i kategorii danych. Środki te obejmują̨ w zależności od
    infrastruktury lokalu:
  39. a) Ograniczenie dostępu do pomieszczeń, w których przetwarzane są dane
    osobowe, jedynie do osób odpowiednio upoważnionych. Inne osoby mogą̨
    przebywać́ w pomieszczeniach wykorzystywanych do przetwarzania danych
    jedynie w towarzystwie osoby upoważnionej.
  40. b) Zamykanie pomieszczeń tworzących obszar Przetwarzania danych
    osobowych określony w pkt IV powyżej na czas nieobecności pracowników, w
    sposób uniemożliwiający dostęp do nich osób trzecich.
  41. c) Wykorzystanie zamykanych szafek do zabezpieczenia dokumentów.
  42. d) Wykorzystanie niszczarki do skutecznego usuwania dokumentów
    zawierających dane osobowe.
  43. e) Ochronę̨ sieci lokalnej przed działaniami inicjowanymi z zewnątrz przy użyciu
    sieci firewall.
  44. f) Wykonywanie kopii awaryjnych danych na szyfrowanym dysku zewnętrznym
    lub w postaci wykorzystywania przestrzeni dyskowej w usługach chmurowych.
  45. g) Ochronę sprzętu komputerowego wykorzystywanego u Administratora Danych
    przed złośliwym oprogramowaniem.
  46. h) Zabezpieczenie dostępu do urządzeń Administratora Danych przy pomocy
    haseł dostępu.
  47. i) Wykorzystanie szyfrowania danych przy transmisji danych w systemie
    elektronicznym.
  48. j) Usługę firmy ochrony mienia w siedzibie Administratora Danych;
  49. k) Zapewnienie systemu alarmu antywłamaniowego w siedzibie Administratora
    Danych.
  50. l) Zapewnienie ochrony antypożarowej w siedzibie Administratora Danych.
  51. m) Zapewnienie kontroli monitoringu z zastosowaniem kamer przemysłowych;
  52. n) Przestrzeganie „polityki pustych biurek”, co nakłada na upoważnione osoby do
    przetwarzania danych osobowych u Administratora Danych obowiązek usunięcia
    ze stanowiska pracy wszystkich dokumentów zawierających dane osobowe do
    odpowiednio zabezpieczonych szafek po zakończeniu przetwarzania danych
    osobowych;
  53. o) Przestrzegania zakazu dokonywania skanów, kopii, fotokopii dokumentów
    tożsamości, w tym paszportów lub dowodów osobistych. Niezbędne dane do
    wykonania umowy powinne zostać spisane na odpowiedni formularz z
    okazanych dokumentów tożsamości.
  54. p) Przestrzeganie zakazu przetwarzania wrażliwych danych osobowych, przez
    co rozumie się dane dotyczące stanu zdrowia, seksualności, pochodzenia
    etnicznego, religijności. Co za tym idzie, zakazane jest dokonywanie skanów,
    kopii, fotokopii dokumentacji medycznej klientów.
  55. r) Prowadzone archiwum baz danych osobowych jest odseparowane od bazy
    danych osobowych przetwarzanych na bieżąco i odpowiednio oznaczone. Nadto,
    jest zabezpieczone przed dostępem do nich osób nieupoważnionych, przed
    zniszczeniem czy kradzieżą, poprzez wykorzystanie zamykanych szafek,
    ograniczenie dostępu osób niepowołanych do pomieszczeń, gdzie jest archiwum
    prowadzone, oraz zawiera wyposażenie przeciwpożarowe.
  56. Naruszenia zasad ochrony danych osobowych
  57. W przypadku stwierdzenia naruszenia ochrony danych osobowych Administrator
    dokonuje oceny, czy zaistniałe naruszenie mogło powodować́ ryzyko naruszenia
    praw lub wolności osób fizycznych.
  58. W każdej sytuacji, w której zaistniałe naruszenie mogło powodować́ ryzyko
    naruszenia praw lub wolności osób fizycznych, Administrator zgłasza fakt
    naruszenia zasad ochrony danych organowi nadzorczemu bez zbędnej zwłoki –
    jeżeli to wykonalne, nie później niż̇ w terminie 72 godzin po stwierdzeniu
    naruszenia. Wzór zgłoszenia określa załącznik do niniejszej Polityki
    Bezpieczeństwa Danych Osobowych.
  59. Jeżeli ryzyko naruszenia praw i wolności jest wysokie, Administrator zawiadamia
    o incydencie także osobę̨, której dane dotyczą̨.
     
    VII. Powierzenie przetwarzania danych osobowych
  60. Administrator Danych Osobowych może powierzyć́ przetwarzanie danych
    osobowych innemu podmiotowi wyłącznie w drodze umowy zawartej w formie
    pisemnej, zgodnie z wymogami wskazanymi dla takich umów w art. 28 RODO.
  61. Przed powierzeniem przetwarzania danych osobowych Administrator w miarę
    możliwości uzyskuje informacje o dotychczasowych praktykach procesora
    dotyczących zabezpieczenia danych osobowych.
    VIII. Przekazywanie danych do państwa trzeciego
  62. Administrator Danych Osobowych nie będzie przekazywał danych osobowych do
    państwa trzeciego, poza sytuacjami w których następuje to na wniosek osoby,
    której dane dotyczą̨.
  63. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania
    tych uprawnień w Systemie informatycznym, sposób zarządzania
    Systemem informatycznym.
  64. Do obsługi Systemu informatycznego oraz urządzeń́ wchodzących w jego skład,
    służących do Przetwarzania danych, mogą̨ być́ dopuszczone wyłącznie osoby
    posiadające pisemne upoważnienie wydane przez Administratora Danych.
    Upoważnienie do Przetwarzania Danych Osobowych stanowi załącznik do
    niniejszej Polityki Bezpieczeństwa Danych Osobowych.
  65. Po upoważnieniu osoby do dostępu do przetwarzania danych osobowych w
    systemie informatycznym zostaje jej nadany Identyfikator użytkownika. Z chwilą

nadania Identyfikatora osoba może uzyskać́ dostęp do systemów
informatycznych w zakresie odpowiednim do danego upoważnienia.

  1. Dla każdego Użytkownika Systemu informatycznego ustalony jest odrębny
    Identyfikator i Hasło.
  2. Identyfikator użytkownika nie może być zmieniany, a po wyrejestrowaniu
    Użytkownika z Systemu informatycznego nie może być́ przydzielony innej
    osobie.
  3. Identyfikator osoby, która utraciła uprawnienia do dostępu do Danych
    osobowych, zostaje niezwłocznie wyrejestrowany z Systemu informatycznego, w
    którym są̨ przetwarzane, zaś Hasło dostępu zostaje unieważnione oraz zostają̨
    podjęte inne działania niezbędne w celu zapobieżenia dalszemu dostępowi tej
    osoby do danych.
  4. W Systemie informatycznym stosuje się̨ Uwierzytelnianie na poziomie dostępu
    do systemu operacyjnego. Do Uwierzytelnienia Użytkownika na poziomie
    dostępu do systemu operacyjnego stosuje się̨ Hasło oraz Identyfikator
    użytkownika.
  5. Hasła użytkowników umożliwiające dostęp do Systemu informatycznego
    utrzymuje się w tajemnicy również po upływie ich ważności.
  6. Minimalna długość Hasła przydzielonego Użytkownikowi wynosi min. 8 znaków
    alfanumerycznych i znaków specjalnych.
  7. Zabrania się̨ używania identyfikatora lub Hasła drugiej osoby.
  8. Pracownik po przyjściu do pracy uruchamia stację roboczą.
  9. Przed uruchomieniem komputera należy sprawdzić, czy nie zostały do niego
    podłączone żadne niezidentyfikowane urządzenia.
  10. Po uruchomieniu pracownik loguje się przy pomocy identyfikatora Użytkownika
    oraz hasła do systemu informatycznego.
  11. W trakcie pracy przy każdorazowym opuszczeniu stanowiska komputerowego
    należy dopilnować́, aby na ekranie nie były wyświetlane Dane osobowe.
  12. Przy opuszczaniu stanowiska na dłuższy czas należy ustawić ręcznie blokadę̨
    klawiatury i wygaszacz ekranu (wygaszacz nie rzadszy niż aktywujący się po 15
    min braku aktywności, przy wybudzeniu komputera należy ponownie zalogować
    się do systemu).
  13. Dla zabezpieczenia integralności danych dokonuje się̨ archiwizacji danych w
    systemach Administratora Danych.
  14. Do archiwizacji służy zewnętrzny szyfrowany dysk pamięci lub w postaci
    wykorzystywania przestrzeni dyskowej w usługach chmurowych.
  15. Wszystkie dane archiwizowane winny być identyfikowane, tj. zawierać takie
    informacje jak datę dokonania zapisu oraz identyfikator zapisanych w kopii
    danych.
  16. Nośniki z kopiami archiwalnymi powinny być zabezpieczone przed dostępem do
    nich osób nieupoważnionych, przed zniszczeniem czy kradzieżą̨.
  17. Nośników z danymi zarchiwizowanymi nie należy przechowywać́ w tych samych
    pomieszczeniach, w których przechowywane są Zbiory danych osobowych
    używane na bieżąco.
  18. Nośniki informacji, kopie zapasowe, które nie są przeznaczone do
    udostepnienia, przechowuje się w warunkach uniemożliwiających dostęp do nich
    osobom niepowołanym.
  19. Kopie, które są już̇ nieprzydatne, należy zniszczyć fizycznie lub stosując
    wymazywanie poprzez wielokrotny zapis nieistotnych informacji w obszarze
    zajmowanym przez dane kasowane.
  20. Zabrania się wynoszenia jakichkolwiek nagranych nośników zawierających dane
    osobowe z miejsca pracy.
  21. System informatyczny jest zabezpieczony przed działaniem oprogramowania,
    którego celem jest uzyskanie nieuprawionego dostępu oraz przed działaniami
    inicjowanymi z sieci zewnętrznej. Zabezpieczenie obejmuje:
  22. Użytkowany system jest automatycznie skanowany z częstotliwością̨ 1 raz w
    tygodniu;
  23. Aktualizacja bazy wirusów odbywa się poprzez automatyczne pobieranie
    bazy wirusów przez program antywirusowy.
  24. W przypadku wykrycia wirusa należy:
  25. a)  uruchomić program antywirusowy i skontrolować́ użytkowany system,
  26. b)  usunąć wirusa z systemu przy wykorzystaniu programu antywirusowego.
  27. Jeżeli operacja usunięcia wirusa się nie powiedzie, należy:
  28. a)  zakończyć pracę w systemie komputerowym,
  29. b)  odłączyć zainfekowany komputer od sieci,
  30. c)  powiadomić o zaistniałej sytuacji Administratora Danych.
  31. Urządzenia i nośniki zawierające Dane osobowe przekazywane poza obszar, w
    którym są one przetwarzane, zabezpiecza się w sposób zapewniający poufność́ i
    integralność danych.
  32. Pracownicy mogą̨ korzystać z poczty elektronicznej w celach służbowych oraz w
    celach prywatnych w zakresie ograniczonym swoimi obowiązkami.
  33. Administrator może poznawać treść wiadomości elektronicznych
    wykorzystywanych przez pracowników znajdujących się we wszystkich
    systemach Administratora.
  34. Zabronione jest otwieranie wiadomości e-mail pochodzących od nieznanego
    nadawcy bądź́ z podejrzanym tytułem (tzw. phishing e-mail). W szczególności
    zabronione jest otwieranie linków bądź́ pobieranie plików zapisanych w
    komunikacji zewnętrznej od nieznanego nadawcy.
  35. Przeglądy kontrolne, serwis sprzętu i oprogramowania powinny być dokonywane
    przez firmy serwisowe, z którymi zostały zawarte umowy zawierające
    postanowienia zobowiązujące je do przestrzegania zasad poufności informacji
    uzyskanych w ramach wykonywanych zadań.
  36. Przy dokonywaniu serwisu należy przestrzegać następujących zasad:
  37. a) czynności serwisowe powinny być́ wykonywane w obecności osoby
    upoważnionej do Przetwarzania danych,
  38. b)  przed rozpoczęciem tych czynności dane i programy znajdujące się̨ w
    systemie powinny zostać zabezpieczone przed ich zniszczeniem, skopiowaniem
    lub niewłaściwą zmianą,
  39. c)  prace serwisowe należy ewidencjonować w książce zawierającej rodzaj
    wykonywanych czynności serwisowych, daty rozpoczęcia i zakończenia usługi,
    odnotowanie osób dokonujących czynności serwisowych, tj. imienia i nazwiska, a
    także osób uczestniczących w pracach serwisowych,
  40. d)  w przypadku prac serwisowych dokonywanych przez podmiot zewnętrzny,
    wymagających dostępu do Danych osobowych, z podmiotem takim powinny
    zostać́ zawarte stosowne umowy powierzenia danych osobowych.
  41. Postanowienia końcowe.
  42. Za niedopełnienie obowiązków wynikających z niniejszego dokumentu osoba
    upoważniona do przetwarzania danych osobowych ponosi odpowiedzialność na
    podstawie Kodeksu pracy, Ustawy o ochronie danych osobowych, Ustawy o
    zwalczaniu nieuczciwej konkurencji, Kodeksu karnego oraz Rozporządzenia

Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. tzw.
RODO.

  1. Zastrzeżenia. Autor zastrzega, iż niniejszy dokument został sporządzona przy
    założeniu, że okoliczności faktyczne oraz informacje przedstawione przez
    Administratora Danych są prawdziwe a zarazem, że wszelkie istotne dla Polityki
    Bezpieczeństwa Danych Osobowych okoliczności faktyczne i informacje zostały
    ujawnione Autorowi. W przypadku ujawnienia nowych faktów lub zmiany stanu
    prawnego treść Polityki Bezpieczeństwa winna podlegać zmianie. Polityka
    Bezpieczeństwa została sporządzona według stanu prawnego na dzień 28 maja
    2018r. Autor nie ponosi odpowiedzialności za realizowanie i przestrzeganie
    postanowień niniejszej Polityki Bezpieczeństwa przez Administratora Danych.
    Autor nie pełni funkcji Administratora Bezpieczeństwa Informacji.
    3.. Zastrzega się pełną poufność wszelkich treści zawartych w Polityce
    Bezpieczeństwa Danych Osobowych

| Wynajem autokarów | Oferta | Cennik | Wypożyczalnia samochodów | Galeria | Flota | Kontakt |