RODO

Polityka prywatności

POLITYKA OCHRONY DANYCH OSOBOWYCH

dla

DRON.EDU.PL – Ośrodek Szkolenia i Egzaminowania Pilotów Dronów z siedzibą w Gliwicach

(REGON: 368755443)

 

 

VER. 1.0

 

I.Spis treści

 

I.      Spis treści 1

II.     Informacje wstępne. 2

III.    Polityka Ochrony Danych Osobowych. 3

IV.    Wykaz budynków i pomieszczeń przetwarzania danych osobowych. 5

V.     Wykaz zbiorów danych osobowych. 5

VI.    Określenie środków niezbędnych do zachowania bezpieczeństwa danych osobowych. 5

VII.   Przekazywanie danych do państwa trzeciego. 8

VIII. Postanowienia końcowe. 8

IX.    Wykaz zmian w dokumencie: 8

 

II.Informacje wstępne

A.Podstawa prawna

 

Polityka Ochrony Danych Osobowych (zwana dalej Polityką) opisuje działania organizacyjne i techniczne podejmowane przez DRON.edu.pl – Ośrodek Szkolenia i Egzaminowania Pilotów Dronów z siedzibą w Gliwicach, REGON: 368755443, reprezentowanego przez Dyrektora – Pana Przemysława Tomków, których celem jest osiągnięcie i utrzymanie akceptowalnego poziomu bezpieczeństwa przetwarzanych danych osobowych oraz podniesienie poziomu świadomości osób zaangażowanych w jej działanie w zakresie ochrony tych danych/informacji. Polityka stanowi politykę ochrony danych w rozumieniu art. 24 ust. 2 RODO.

Do wyznaczonego celu Administrator dąży poprzez wdrożenie odpowiedniego systemu ochrony danych osobowych przed zagrożeniami wewnętrznymi i zewnętrznymi.

Politykę udostępnia się obligatoryjnie wszystkim osobom upoważnionym do przetwarzania danych osobowych w DRON.edu.pl, a także wszystkim osobom zainteresowanym, w szczególności osobom fizycznym, których dane dotyczą – na ich wniosek.

Podstawowymi aktami prawnymi, które realizuje Polityka są:

  1. ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r., poz. 100)
    - dalej zwana UODO;
  2. rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r., nr 100, poz. 1024) – dalej zwane ROZPORZĄDZENIEM.

 

Z dniem 25 maja 2018 roku Polityka realizuje przepisy rozporządzenia z dnia 27 kwietnia 2016 roku Parlamentu Europejskiego i Rady 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) - Dziennik Urzędowy UE L 119 z dnia 4 maja 2016 – dalej zwane RODO.

B.Definicje

  1. Administrator Danych Osobowych – DRON.edu.pl – Ośrodek Szkolenia i Egzaminowania Pilotów Dronów z siedzibą w Gliwicach (44-103), ul. Wielicka 16, REGON: 368755443, reprezentowany przez Dyrektora – Pana Przemysława Tomków (dalej także: „Administrator”).
  2. Pracownik - osoba świadcząca pracę na rzecz Administratora, bez względu na tytuł prawny (umowa o pracę, cywilnoprawna, porozumienie o wolontariacie, mianowanie, powołanie itd).
  3. Osoba upoważniona - każda osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych wydane przez Administratora;
  4. Użytkownik systemu - każda osoba, posiadająca upoważnienie do przetwarzania danych osobowych wydane przez Administratora, zarejestrowana w systemie /posiadająca unikalny identyfikator i hasło/ przetwarzająca dane osobowe;
  5. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio;
  6. Szczególne kategorie danych osobowych – dane osobowe ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych oraz przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego zidentyfikowania osoby fizycznej lub danych dotyczących zdrowia, seksualności lub orientacji seksualnej tej osoby, a także dane osobowe dotyczące wyroków skazujących oraz naruszeń prawa lub powiązanych środków bezpieczeństwa ;
  7. Zbiór danych - uporządkowany zestaw danych osobowych dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest scentralizowany, zdecentralizowany czy rozproszony funkcjonalnie lub geograficznie;
  8. Przetwarzanie danych - operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie;
  9. Usuwanie danych - zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;
  10. Identyfikator użytkownika - ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym;
  11. Hasło - ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym;
  12. Uwierzytelnianie - to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu;
  13. Bezpieczeństwo informacji - zachowanie poufności, integralności, dostępności i rozliczalności informacji
  14. Poufność - właściwość polegająca na tym, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom i podmiotom;
  15. Dostępność - właściwość polegającym na byciu dostępnym i użytecznym na żądanie upoważnionego podmiotu lub upoważnionej osoby;
  16. Integralność - właściwość zapewniająca, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;
  17. Rozliczalność - właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi;
  18. Naruszenie ochrony danych osobowych - naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych;
  19. System informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;
  20. Zabezpieczanie danych w systemie informatycznym - wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem;

C.Zdefiniowanie odpowiedzialności

 

Administratorem Danych Osobowych jest DRON.edu.pl – Ośrodek Szkolenia i Egzaminowania Pilotów Dronów z siedzibą w Gliwicach (44-103), ul. Wielicka 16, REGON: 368755443, reprezentowany przez Dyrektora – Pana Przemysława Tomków. Celem Polityki jest wskazanie działań, które należy wykonać oraz ustanowienie zasad i reguł postępowania, które należy stosować, aby właściwie wykonać obowiązki Administratora w zakresie zabezpieczenia danych osobowych.

Zakres przedmiotowy Polityki obejmuje wszystkie zbiory danych osobowych określone w  załączniku nr 3 – Wykaz zbiorów danych.

Polityka obowiązuje wszystkich Pracowników Administratora.

Dane osobowe objęte Polityką oraz sposoby ich zabezpieczeń objęte są tajemnicą nieograniczoną w czasie.

III.Polityka Ochrony Danych Osobowych

A.Podstawowe zasady Polityki Ochrony Danych Osobowych.

W celu zapewnienia ochrony danych osobowych przetwarzanych przez Administratora stosuje się następujące zasady:

  1. „minimum przywilejów” – przydzielanie praw dostępu tylko w zakresie niezbędnym do wykonywania czynności służbowych,
  2. „separacja obowiązków” – zadania krytyczne z punktu widzenia bezpieczeństwa informacji nie mogą być realizowane przez jedną osobę,
  3. „domniemana odmowa” – przyjęcia, jako standardowych najbardziej restrykcyjnych ustawień, które można zwolnić jedynie w określonych sytuacjach.

Realizacja Polityki przebiega według wymienionych poniżej zasad:

  1. Każda osoba biorąca udział w przetwarzaniu danych osobowych posiada pisemne, imienne upoważnienie do ich przetwarzania nadane przez Administratora stanowiące polecenie Administratora w rozumieniu art. 29 RODO oraz 32 ust. 4 RODO (załącznik nr 1). Upoważnienie to połączone jest z deklaracją pracownika o zachowaniu w tajemnicy danych osobowych, sposobów ich zabezpieczania jak również zapoznania się z treścią Polityki - procedura nadawania upoważnień jest opisana w punkcie VIII B.

Wzór ewidencji osób upoważnionych stanowi załącznik nr 2.

 

  1. Administrator wdrożył stosowne środki organizacyjne i techniczne mające na celu należyte zabezpieczenie danych osobowych.

 

  1. Administrator zabezpiecza zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania poprzez stosowanie następujących zasad:
  1. system informatyczny Administratora jest zabezpieczony przed nieupoważnionym dostępem, utratą, modyfikacją lub zniszczeniem danych poprzez stosowanie oprogramowania antywirusowego i haseł dostępu. Sieć wewnętrzna jest zabezpieczona przed nieupoważnionym dostępem z zewnątrz przez programowy firewall.
  2. każdy pracownik Administratora dysponuje indywidualnym identyfikatorem, za pośrednictwem którego może korzystać z udostępnianych zasobów i usług. Włączone w systemie informatycznym mechanizmy oraz procedury zapewniają rozliczalność użytkowników zarejestrowanych w systemie.
  3. wszyscy pracownicy Administratora są uświadomieni w zakresie przyjętej Polityki.
  4. pracownicy Administratora mają obowiązek informowania o wystąpieniu incydentu związanego z bezpieczeństwem informacji.

 

  1. W przypadku naruszenia ochrony danych osobowych, zgłoszenie go organowi nadzorczemu powinno:
  1. opisywać charakter naruszenia ochrony danych osobowych, w tym w miarę możliwości wskazywać kategorie i przybliżoną liczbę osób, których dane dotyczą, oraz kategorie i przybliżoną liczbę wpisów danych osobowych, których dotyczy naruszenie;
  2. zawierać imię i nazwisko oraz dane kontaktowe inspektora ochrony danych lub oznaczenie innego punktu kontaktowego, od którego można uzyskać więcej informacji;
  3. opisywać możliwe konsekwencje naruszenia ochrony danych osobowych;
  4. opisywać środki zastosowane lub proponowane przez administratora w celu zaradzenia naruszeniu ochrony danych osobowych, w tym w stosownych przypadkach środki w celu zminimalizowania jego ewentualnych negatywnych skutków.

 

  1. Administrator dokumentuje wszelkie naruszenia ochrony danych osobowych, w tym okoliczności naruszenia ochrony danych osobowych, jego skutki oraz podjęte działania zaradcze.

 

  1. Administrator nie przeprowadził oceny skutków przetwarzania dla ochrony danych, gdyż charakter, zakres, kontekst i cele przetwarzania danych osobowych nie wskazują na duże prawdopodobieństwo wysokiego ryzyka naruszenia praw lub wolności osób fizycznych.

 

  1. Administrator raz w roku podejmuje działania mające na celu testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania w postaci audytu wewnętrznego.

 

  1. Administrator wdrożył środki zapewniające zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego w postaci tworzenia kopii zapasowych danych osobowych przetwarzanych w systemie informatycznym oraz programów i narzędzi służących do przetwarzania danych osobowych. Kopie tworzone są nie rzadziej niż raz w miesiącu na dysk zewnętrzny.

 

  1. Administrator prowadzi rejestr czynności przetwarzania – załącznik nr 4.

B.Realizacja Polityki Ochrony Danych Osobowych.

 

Szczególną uwagę Administrator zwraca na elementy zarządzania, które mają istotny wpływ na bezpieczeństwo danych rozumiane jako ochrona przed przypadkowym lub niezgodnym z prawem zniszczeniem, utratą, zmodyfikowaniem, nieuprawnionym ujawnieniem lub nieuprawnionym dostępem do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych. Dotyczy to nie tylko danych osobowych przechowywanych w bazach danych, dokumentacji papierowej, ale również tych danych, które przesyłane są w sieciach komputerowych. 

W tym ostatnim przypadku chodzi głównie o zabezpieczenie danych podczas ich elektronicznego transportu, który występuje, gdy dane są przesyłane:

  1. w wiadomościach e-mail: zbiorcze dane osobowe inne niż kontaktowe lub inne mogące negatywnie wpłynąć na podmiot danych muszą być przesyłane w zabezpieczonych załącznikach oraz nie mogą stanowić treści wiadomości – przez dane kontaktowe należy rozumieć dane (imię, nazwisko, stanowisko, telefon, adres poczty elektronicznej, miejsce pracy) wykorzystywane wyłącznie w celu skontaktowania się z daną osobą,
  2. z baz danych do użytkowników,

Zasady ochrony danych osobowych należy traktować w sposób kompleksowy. Przy realizacji Polityki ważne jest zaangażowanie wszystkich osób biorących udział w przetwarzaniu danych. Szczególnie ważna jest znajomość problematyki bezpieczeństwa danych oraz świadomość jej znaczenia.

Wszyscy pracownicy deklarują wolę ochrony przetwarzanych danych osobowych, której celem jest zapewnienie bezpieczeństwa tych danych, a w szczególności dbanie o ich:

  1. Poufność,
  2. Integralność,
  3. Dostępność,
  4. Rozliczalność.

IV.Wykaz budynków i pomieszczeń przetwarzania danych osobowych

 

Administrator przetwarza dane osobowe w swojej siedzibie w Gliwicach (44-103), ul. Wielicka 16.

Dostęp do danych osobowych przetwarzanych w systemach informatycznych poprzez sieć telekomunikacyjną mogą mieć wybrane osoby wyłącznie za zgodą Administratora.

V.Wykaz zbiorów danych osobowych

 

Administrator przetwarza dane osobowe osób fizycznych w systemach informatycznych oraz w postaci papierowej. Wszystkie dane osobowe przetwarzane przez Administratora są przetwarzane zgodnie z obowiązującymi przepisami prawa.

Przeprowadzono szczegółową inwentaryzację danych osobowych przetwarzanych w formie papierowej jak i elektronicznej.

Wzór wykazu zbiorów danych osobowych oraz programów służących do ich przetwarzania wraz z ich strukturą znajduje się w załączniku nr 3 – wykaz zbiorów danych osobowych.

VI.Określenie środków niezbędnych do zachowania bezpieczeństwa danych osobowych

 

Administrator stosuje zróżnicowane środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych.

Stosowane środki organizacyjne i techniczne są wynikiem przeprowadzonego postępowania z ryzykiem obejmującego jego analizę oraz wybór sposobu postępowania.

A.Bezpieczeństwo fizyczne.

 

A 1.Kontrola wejścia

Siedziba Administratora jest zabezpieczona domofonem. Bezpośrednio przy wejściu znajduje się recepcja, którą należy minąć, aby udać się do dalszych pomieszczeń. Lokal posiada alarm antywłamaniowy.

Osobom odwiedzającym Administratora powinno się umożliwić dostęp wyłącznie w konkretnych, zatwierdzonych celach.

Bez specjalnego pozwolenia udzielonego przez Administratora nie wolno używać w jego siedzibie sprzętu fotograficznego, video i sprzętu nagrywającego.

A 2. Dostęp do pomieszczeń

Dostęp do pomieszczeń Administratora, w których odbywa się przetwarzanie danych osobowych jest ograniczony jedynie do pracowników oraz innych osób upoważnionych przez Administratora. Osoby upoważnione do przebywania w obszarze przetwarzania danych osobowych mogą przebywać w nim wyłącznie w zakresie niezbędnym do wykonania czynności opisanych w upoważnieniu.

W przypadku dostępu do pomieszczenia dla osób postronnych, powinny one przebywać w pomieszczeniu wyłącznie w obecności upoważnionego pracownika lub za zgodą Administratora. Każdorazowo wyznacza się pracownika do nadzoru osoby postronnej.

A 3. Izolowane obszary przyjmowania gości

Unika się przyjmowania gości przez Pracowników Administratora w swoich biurach przy stanowiskach pracy. Może to prowadzić do przypadkowego wycieku informacji poprzez zapoznanie się z treścią otwartego dokumentu papierowego lub elektronicznego bądź przez podsłuchanie rozmowy pracowników.

A 4. Urządzenia systemu informatycznego

W działalności Administratora wykorzystywane są urządzenia przenośne: komputery przenośne, nośniki zewnętrzne, smartfony. Są one użytkowane ze szczególną ostrożnością poza obszarem przetwarzania danych, w szczególności:

  1. stosowane są zabezpieczenia kryptograficzne;
  2. stosowane są loginy i hasła do systemu informatycznego;
  3. zabronione jest pozostawianie urządzeń bez nadzoru;
  4. zabronione jest przekazywanie urządzeń do korzystania nieupoważnionym osobom;
  5. zabronione jest korzystanie z sieci typu Hotspot;
  6. wykonuje się kopie zapasowe danych;
  7. hasła administracyjne dostępu do urządzeń aktywnych, systemów serwerowych, stacji roboczych oraz innych urządzeń wymagających logowania są przechowywane w bezpiecznym miejscu;
  8. kopie zapasowe danych znajdują się w innym pomieszczeniu niż sam system przetwarzania tych informacji.

B.Ogólne środki bezpieczeństwa.

 

B 1. Upoważnienia do przetwarzania danych osobowych

Każdy pracownik, przetwarzający dane osobowe musi posiadać upoważnienie do przetwarzania danych osobowych. Upoważnienie zawiera wszystkie wymagane prawem informacje oraz poziom dostępu do systemu informatycznego Administratora. Nadanie upoważnień do przetwarzania danych osobowych odbywa się na podstawie załącznika nr 1.

Najpóźniej w ostatnim dniu współpracy anuluje się upoważnienie poprzez odnotowanie tego faktu w Ewidencji osób upoważnionych oraz dokonanie odpowiedniej adnotacji w dokumencie upoważnienia.

Upoważnienia przechowuje się w miejscu, w którym przechowywana jest dokumentacja kadrowo-księgowa.

B 2. Zasada czystego biurka i czystego ekranu

Informacje pozostawione na biurkach mogą ulec zniszczeniu lub uszkodzeniu, lub też mogą zostać ujawnione poprzez wgląd osób postronnych, dlatego też wprowadzono zasady:

  1. dokumenty papierowe oraz inne nośniki informacji powinny być przechowywane w zamykanych na klucz szafach i/lub w innych bezpiecznych miejscach, zwłaszcza poza godzinami działania Administratora,
  2. wszystkie dokumenty papierowe muszą być niszczone przy pomocy niszczarki,
  3. dokumenty zawierające wrażliwe lub krytyczne informacje powinny być zamykane w szafkach z zamkiem, pieczątki powinny być zamykane w szufladach z zamkiem,
  4. nie wolno pozostawić zalogowanych komputerów bez nadzoru,
  5. monitory powinny być tak ustawione by uniemożliwić podgląd informacji na ekranie osobom  postronnym,
  6. poza godzinami pracy urządzenia kopiujące powinny być chronione przed użyciem przez nieuprawnione osoby,
  7. informacje poufne/wrażliwe należy natychmiast po wydrukowaniu wyjąć z drukarki.

C.Powierzenie przetwarzania danych.

 

Administrator przekazuje dane osobowe innym podmiotom. Dochodzi wówczas do powierzenia przetwarzania danych osobowych. W takim przypadku Administrator podejmuje następujące działania:

  1. uwzględnia powierzenie przetwarzania danych osobowych w wykazie zbiorów danych – załącznik nr 3;
  2. umieszcza w umowach zapisy dotyczące powierzenia przetwarzania danych osobowych.

Zapisy umowne dotyczące powierzenia przetwarzania danych muszą zawierać zapisy o tym, że podmiot przetwarzający:

  1. przetwarza dane osobowe wyłącznie w celu i zakresie określonym w umowie, a także wyłącznie na udokumentowane polecenie administratora;
  2. zapewnia, by osoby upoważnione do przetwarzania danych osobowych zobowiązały się do zachowania tajemnicy lub by podlegały odpowiedniemu ustawowemu obowiązkowi zachowania tajemnicy;
  3. w miarę potrzeb podejmuje wszelkie środki wymagane w celu zabezpieczenia danych osobowych, w szczególności pseudonimizację i szyfrowanie danych osobowych, zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania, zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego oraz regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania;
  4. przekazuje powierzone dane osobowe innym podmiotom do przetwarzania tylko po uzyskaniu wyraźnej zgody administratora;
  5. pomaga administratorowi poprzez odpowiednie środki techniczne i organizacyjne wywiązać się z obowiązku odpowiadania na żądania osoby, której dane dotyczą, w zakresie wykonywania jej praw;
  6. pomaga administratorowi wywiązać się z obowiązków dotyczących zgłaszania naruszeń ochrony danych osobowych oraz w zakresie oceny skutków przetwarzania dla danych osobowych;
  7. po zakończeniu świadczenia usług związanych z przetwarzaniem zależnie od decyzji administratora usuwa lub zwraca Administratorowi wszelkie dane osobowe oraz usuwa wszelkie ich istniejące kopie, chyba że prawo Unii lub prawo państwa członkowskiego nakazują przechowywanie danych osobowych;
  8. udostępnia Administratorowi wszelkie informacje niezbędne do wykazania spełnienia obowiązków określonych w niniejszym artykule oraz umożliwia administratorowi lub audytorowi upoważnionemu przez administratora przeprowadzanie audytów, w tym inspekcji, i przyczynia się do nich.

D.Postępowanie z informacją

 

D 1. Kontrola dostępu do informacji

Pracownicy nie mogą, bez upoważnienia Administratora, udzielać następujących informacji:

  • o danych osobowych oraz innych informacji o charakterze poufnym,
  • o zabezpieczeniach, w tym o zabezpieczeniach systemu informatycznego.

D 2. Formy wymiany informacji

Ochronie podlega także informacja głosowa, faksowa oraz wizualna. Dla zabezpieczenia przekazywanej informacji wprowadza się następujące wymogi:

  1. zachowanie szczególnej ostrożności podczas prowadzenia rozmów telefonicznych, a w szczególności zakaz przekazywania informacji poufnych i danych osobowych drogą telefoniczną.
  2. zakaz prowadzenia poufnych rozmów w miejscach publicznych (restauracje, publiczne środki transportu, itp.), szeroko dostępnych biurach, pomieszczeniach o cienkich ścianach.
  3. niepozostawianie wiadomości zawierających treści poufne na „sekretarkach automatycznych”.

D 3. Bezpieczeństwo teleinformatyczne

Stosuje się oprogramowanie antywirusowe oraz inne urządzenia oraz programy kontrolujące przepływ informacji pomiędzy siecią publiczną a systemem informatycznym Administratora.

 

VII.Przekazywanie danych do państwa trzeciego

1)  DRON.edu.pl nie przekazuje Danych osobowych do państwa trzeciego położonego poza terytorium Unii Europejskiej lub Europejskiego Obszaru Gospodarczego, poza sytuacjami, w których następuje to na wniosek osoby, której Dane osobowe dotyczą.

2)  Aby uniknąć sytuacji nieautoryzowanego eksportu danych w szczególności w związku z wykorzystaniem publicznie dostępnych usług chmurowych, DRON.edu.pl okresowo weryfikuje zachowania użytkowników oraz w miarę możliwości udostępnia zgodne z prawem ochrony danych rozwiązania równoważne.

VIII.Postanowienia końcowe

1)  Polityka wchodzi w życie z dniem ogłoszenia.

2)  W sprawach nieuregulowanych w Polityce odpowiednie zastosowanie znajdują postanowienia RODO             oraz powszechnie obowiązujące przepisy prawa polskiego i europejskiego.

3)  Wszelkie zmiany lub uzupełnienia do Polityki wymagają dla swej skuteczności formy pisemnej pod rygorem nieważności.

4)  Zmiany lub uzupełnienia do Polityki wchodzą w życie nie wcześniej niż w terminie 7 dni od dnia ich       ogłoszenia.

Poznaj naszych partnerów: