Polityka ochrony danych osobowych

Prawo

dane

Kategoria

regulamin

Klucze

administrator danych osobowych, analizy ryzyka, bezpieczeństwo danych, dostęp do danych, minimalizacja danych, polityka ochrony danych osobowych, prawa osób, rejestr czynności przetwarzania, rodo, środki bezpieczeństwa

Polityka ochrony danych osobowych ma na celu zapewnienie bezpieczeństwa i poufności informacji osobowych gromadzonych przez firmę. Dokument określa zasady zbierania, przetwarzania i przechowywania danych osobowych zgodnie z obowiązującymi przepisami prawa. Wprowadza także procedury związanego z udostępnianiem informacji o danych oraz prawami osób, których dane dotyczą.

POLITYKA OCHRONY DANYCH OSOBOWYCH

W STAROSTWIE POWIATOWYM W WARSZAWIE

I. ZASADY I KWESTIE PODSTAWOWE

1. Niniejszy dokument zatytułowany "Polityka ochrony danych osobowych" (dalej jako Polityka) ma za zadanie stanowić mapę wymogów, zasad i regulacji ochrony danych osobowych w Starostwie Powiatowym w Warszawie z siedzibą w Warszawie przy ul. Marszałkowskiej 1, reprezentowanym przez Starostę Powiatu. Polityka określa zasady przetwarzania danych osobowych, dla których administratorem jest odpowiednio Powiat lub Starosta – w zależności od roli określonej przez przepisy prawa (dalej także jako "Administrator" lub "ADO").

2. Niniejsza Polityka jest polityką ochrony danych osobowych w rozumieniu RODO.

3. Polityka zawiera w szczególności opis zasad ochrony danych osobowych obowiązujących w Starostwie Powiatowym w Warszawie, zwanym dalej "SP".

4. Niniejszy dokument stanowi najwyższej rangi dokument Polityki Bezpieczeństwa Informacji w Starostwie Powiatowym w Warszawie. Jest on wiążący dla wszystkich komórek organizacyjnych SP.

5. Z informatycznych systemów przetwarzania danych osobowych znajdujących się w posiadaniu ADO, mogą korzystać również inne podmioty, na podstawie odrębnych umów, porozumień lub stosunków prawnych, kształtowanych na podstawie przepisów szczególnych, określających zasady korzystania z tych systemów, w szczególności poprzez wyraźnie zdefiniowanie celu i zakresu takiego korzystania oraz wskazanie odpowiedzialności karnej.

Skróty i definicje:

1. Polityka oznacza niniejszą Politykę ochrony danych osobowych, o ile co innego nie wynika wyraźnie z kontekstu.

2. RODO oznacza rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119, s.1).

3. Dane oznaczają dane osobowe, o ile co innego nie wynika wyraźnie z kontekstu.

4. Dane wrażliwe oznaczają dane szczególnych kategorii oraz dane dotyczące wyroków skazujących i czynów zabronionych.

5. Dane szczególnych kategorii oznaczają dane wymienione w art. 9 ust. 1 RODO, tj. dane osobowe ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych, dane genetyczne, biometryczne w celu jednoznacznego zidentyfikowania osoby fizycznej lub dane dotyczące zdrowia, seksualności lub orientacji seksualnej. Przetwarzanie tych danych jest zabronione, z wyjątkiem sytuacji, gdy spełniony jest jeden z warunków wskazanych w art. 9 ust. 2 RODO.

6. Dane dotyczące wyroków skazujących i czynów zabronionych oznaczają dane wymienione w art. 10 RODO, tj. dane dotyczące wyroków skazujących i naruszeń prawa. Przetwarzania tych danych można dokonywać wyłącznie pod nadzorem władz publicznych lub jeżeli przetwarzanie jest dozwolone prawem Unii lub prawem państwa członkowskiego przewidującymi odpowiednie zabezpieczenia praw i wolności osób, których dane dotyczą.

7. Dane dzieci oznaczają dane osób poniżej 16 roku życia.

8. Osoba oznacza osobę, której dane dotyczą, o ile co innego nie wynika wyraźnie z kontekstu.

9. Podmiot przetwarzający oznacza organizację lub osobę, której ADO powierzył przetwarzanie danych osobowych (np. usługodawca IT, obsługa prawna, obsługa informatyczna, Asseco Data Systems S.A.).

10. Profilowanie oznacza dowolną formę zautomatyzowanego przetwarzania danych osobowych, które polega na wykorzystaniu danych osobowych do oceny niektórych czynników osobowych osoby fizycznej, w szczególności do analizy lub prognozy aspektów dotyczących efektów pracy tej osoby fizycznej, jej sytuacji ekonomicznej, zdrowia, osobistych preferencji, zainteresowań, wiarygodności, zachowania, lokalizacji lub przemieszczania się.

11. Transfer danych do państwa trzeciego oznacza przekazanie danych do państwa trzeciego lub organizacji międzynarodowej.

12. RCP lub Rejestr oznacza Rejestr Czynności Przetwarzania, prowadzony zgodnie z art. 30 ust. 1 RODO.

13. Ustawa o ochronie danych osobowych lub Ustawa ODO - ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych.

14. Inspektor Ochrony Danych lub IOD oznacza osobę, wyznaczoną przez Administratora na podstawie art. 37 RODO, w celu zapewniania wsparcia w zakresie nadzoru nad przestrzeganiem przepisów RODO, w szczególności poprzez przeprowadzanie audytów bezpieczeństwa.

15. Administrator Systemu Informatycznego lub ASI - wyznaczona przez Administratora osoba odpowiedzialna za bezpieczeństwo infrastruktury informatycznej w Starostwie Powiatowym w Warszawie. Rolę Administratora Systemu Informatycznego pełni Jan Kowalski lub osoba go zastępująca.

16. Anonimizacja - proces przetwarzania treści poprzez nieodwracalne usunięcie informacji pozwalających na identyfikację osób fizycznych.

17. Audyt bezpieczeństwa - czynności formalne mające na celu sprawdzenie, czy dane dokumenty lub systemy przetwarzania informacji spełniają założenia Polityki oraz RODO.

18. Integralność informacji - zasada, zgodnie z którą tożsamość osób lub zasobu jest taka, jak deklarowana, a dane są aktualne.

19. Bezpieczeństwo danych osobowych lub ochrona danych osobowych - zapewnienie odpowiedniego poziomu poufności, integralności i dostępności informacji, w tym ochrona informacji przed nieautoryzowanym dostępem, modyfikacją, zatajeniem, kradzieżą i zniszczeniem.

20. Bezpowrotne niszczenie informacji - działania zapewniające, że (przy określonych założeniach pracochłonności) informacja nie może być odzyskana z nośników, na których była zapisana. Obejmuje to również zniszczenie poprzez fizyczne uszkodzenie nośników danych w stopniu uniemożliwiającym ich późniejsze odtworzenie przez osoby niepowołane przy zastosowaniu powszechnie dostępnych metod.

21. Dostępność informacji - informacja jest dostępna i możliwa do wykorzystania na każde autoryzowane żądanie, w założonym czasie.

22. PUODO lub Prezes UODO – organ nadzorujący przestrzeganie przez Administratora przepisów RODO.

23. Hasło użytkownika - specjalny, znany wyłącznie użytkownikowi, ciąg znaków umożliwiający uwierzytelnienie użytkownika w systemie przetwarzania informacji.

24. Identyfikator użytkownika - nazwa użytkownika w systemie przetwarzania informacji. Identyfikator jest indywidualny i przypisany tylko i wyłącznie do jednego użytkownika.

25. Incydent bezpieczeństwa - sytuacja kryzysowa związana z naruszeniem postanowień Polityki lub próbą przełamania ochrony danych osobowych, który nie wiąże się z naruszeniem ochrony danych osobowych. Incydentem bezpieczeństwa jest również próba podjęcia wymienionych działań.

26. Informacje - treści wszelkiego rodzaju przechowywane na dowolnym nośniku informacji, w postaci tradycyjnej - dokumentacja papierowa jak i elektronicznej - układy elektroniczne oraz inne nośniki, np. magnetyczne lub optyczne. Informacja może być wyrażona za pomocą mowy, pisma, obrazu, rysunku, znaku, kodu, dźwięku lub w jakikolwiek inny sposób.

27. Naruszenie ochrony danych osobowych lub naruszenie oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utraty, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.

28. Informacje chronione - informacje prawnie chronione przetwarzane przez Administratora, w tym dane osobowe. Mają jasno określone reguły dostępu i są chronione przed nieautoryzowanym dostępem, powielaniem, ujawnieniem, modyfikacją, zatajeniem, jak również zniszczeniem, utratą, nieprawidłowym wykorzystaniem lub kradzieżą.

29. Informacje jawne - informacje zabezpieczone przed modyfikacją i utratą (zniszczeniem), nie należące do informacji chronionych. Informacjami jawnymi będą wszelkiego rodzaju informacje publiczne.

30. Dwuskładnikowe logowanie – uwierzytelnienie w systemie, wymagające podania dwóch składników uwierzytelniających przypisanych do określonego loginu, np. hasła i kodu SMS lub kodu z aplikacji.

31. Kopia bezpieczeństwa lub back-up - kopia oprogramowania lub danych, pozwalająca na ich dokładne odtworzenie w wypadku utraty oryginału.

32. Logowanie - proces uwierzytelniania użytkownika w systemie przetwarzania informacji.

33. Merytoryczny Administrator Informacji (MAI) - osoba określająca zakres, metody przetwarzania i dostęp do zbiorów danych osobowych lub pozostałych danych chronionych w SP. Rolę MAI pełnią kierownicy komórek organizacyjnych, wskazani w wykazie zbiorów danych osobowych oraz pozostałych danych chronionych, przetwarzanych w SP.

34. Modyfikacja informacji - zmiana zapisu informacji w systemie przetwarzania.

35. Nieautoryzowany dostęp - wykonanie operacji w systemie przetwarzania danych, do której osoba nie została uprawniona (np. zapis, odczyt, udostępnienie lub usuwanie danych itp.).

36. Niezawodność informacji - oznacza spójne, powtarzalne, zamierzone zachowania i skutki.

37. Nośnik informacji - pamięć układów elektronicznych, medium magnetyczne, optyczne lub papierowe, na którym zapisuje się i przechowuje informacje.

38. Poufność informacji – zapewnienie, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom lub podmiotom.

39. Prawa dostępu - listy określające rodzaj operacji, jakie użytkownik może wykonać na udostępnionej informacji w systemie przetwarzania.

40. Przetwarzanie danych - oznacza operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie.

41. Rozliczalność informacji - właściwość systemu pozwalająca przypisać określone działanie w systemie do osoby fizycznej lub procesu oraz umiejscowić je w czasie.

42. Serwer - komputer świadczący usługi, sprowadzające się zazwyczaj do udostępniania pewnych zasobów innym komputerom lub pośredniczący w przekazywaniu danych między komputerami.

43. Serwer VPN - komputer w sieci SP obsługujący dostęp zdalny do sieci SP dla komputerów wyposażonych w oprogramowanie VPN.

44. Serwerownia - wydzielone pomieszczenie będące środowiskiem pracy komputerów pełniących rolę serwerów, a także aktywnych i pasywnych elementów sieci komputerowych.

45. Sieć wewnętrzna SP - sieć telekomunikacyjna eksploatowana wyłącznie przez SP.

46. System informatyczny - system przetwarzania informacji składający się z urządzeń komputerowych, oprogramowania oraz zewnętrznych nośników informacji (MS SQL, Oracle i inne).

47. System przetwarzania (informacji) - zespół określonych komponentów fizycznych i logicznych, współpracujących ze sobą według określonych reguł, służący do przetwarzania informacji.

48. Użytkownik informacji - osoba mająca dostęp do informacji chronionych na określonych prawach. Prawa dostępu są określane poprzez nadanie roli dostępu do informacji.

49. Osoba upoważniona lub upoważniony oznacza osobę, która jest uprawniona do przetwarzania danych osobowych w zakresie zgodnym z nadanym przez Administratora upoważnieniem. Na podstawie upoważnienia są określane uprawnienia użytkownika do systemów przetwarzania.

50. Współadministrowanie oznacza, że co najmniej dwóch administratorów wspólnie decyduje o celach i sposobach przetwarzania danych.

51. Pseudonimizacja oznacza przetworzenie danych osobowych w taki sposób, by nie można ich było już przypisać konkretnej osobie, której dane dotyczą, bez użycia dodatkowych informacji, pod warunkiem, że takie dodatkowe informacje są przechowywane osobno i są objęte środkami technicznymi i organizacyjnymi uniemożliwiającymi ich przypisanie zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej.

Ochrona danych osobowych w SP - zasady ogólne

Filary ochrony danych osobowych w SP

1) Legalność − ADO dba o ochronę prywatności i przetwarza dane zgodnie z prawem.

2) Bezpieczeństwo − ADO zapewnia odpowiedni poziom bezpieczeństwa danych podejmując stale działania w tym zakresie.

3) Prawa Osoby − ADO umożliwia osobom, których dane przetwarza, wykonywanie swoich praw i prawa te realizuje.

4) Rozliczalność − ADO dokumentuje to, w jaki sposób spełnia obowiązki, aby w każdej chwili móc wykazać zgodność.

Zasady ochrony danych

ADO przetwarza dane osobowe z poszanowaniem następujących zasad:

1) w oparciu o podstawę prawną i zgodnie z prawem (legalizm);

2) rzetelnie i uczciwie (rzetelność);

3) w sposób przejrzysty dla osoby, której dane dotyczą (transparentność);

4) w konkretnych celach i nie "na zapas" (minimalizacja);

5) nie więcej niż potrzeba (adekwatność);

6) z dbałością o prawidłowość danych (prawidłowość);

7) nie dłużej niż potrzeba (czasowość);

8) zapewniając odpowiednie bezpieczeństwo danych (bezpieczeństwo).

System ochrony danych

System ochrony danych osobowych w SP składa się z następujących elementów:

1) Inwentaryzacja danych. Administrator dokonuje cyklicznej identyfikacji zbiorów danych osobowych w SP, czynności przetwarzania danych oraz kategorii przetwarzanych danych (inwentaryzacja), w tym:

a) przypadków ewentualnego przetwarzania danych wrażliwych (dane wrażliwe);

b) przypadków przetwarzania danych osób, których ADO nie identyfikuje (dane niezidentyfikowane);

c) przypadków przetwarzania danych dzieci;

d) profilowania;

e) współadministrowania danymi.

2) RCP. ADO opracowuje, prowadzi i utrzymuje Rejestr Czynności Przetwarzania, zgodnie z art. 30 RODO. Rejestr jest narzędziem rozliczania zgodności z RODO.

3) Podstawy prawne. Administrator zapewnia, identyfikuje, weryfikuje podstawy prawne przetwarzania danych.

4) Obsługa praw osób - Administrator spełnia obowiązki informacyjne względem osób, których dane przetwarza, oraz zapewnia obsługę ich praw, realizując otrzymane w tym zakresie żądania, w tym:

a) Obowiązki informacyjne. ADO przekazuje osobom prawem wymagane informacje przy zbieraniu danych i w innych sytuacjach oraz organizuje i zapewnia udokumentowanie realizacji tych obowiązków.

b) Możliwość wykonania żądań. ADO weryfikuje i zapewnia możliwość efektywnego wykonania każdego typu żądania przez siebie i swoich przetwarzających.

c) Obsługa żądań. ADO zapewnia odpowiednie nakłady i procedury, aby żądania osób były realizowane w terminach i w sposób wymagany RODO i dokumentowane.

d) Zawiadamianie o naruszeniach. ADO stosuje procedury pozwalające na ustalenie konieczności zawiadomienia osób dotkniętych zidentyfikowanym naruszeniem ochrony danych.

5) Minimalizacja. Administrator posiada zasady i metody zarządzania minimalizacją (privacy by default), a w tym:

a) zasady zarządzania adekwatnością danych;

b) zasady reglamentacji i zarządzania dostępem do danych;

c) zasady zarządzania okresem przechowywania danych i weryfikacji dalszej przydatności;

6) Bezpieczeństwo. ADO zapewnia odpowiedni poziom bezpieczeństwa danych, w tym:

a) przeprowadza analizy ryzyka dla czynności przetwarzania danych lub ich kategorii;

b) przeprowadza oceny skutków dla ochrony danych tam, gdzie ryzyko naruszenia praw i wolności osób jest wysokie;

c) dostosowuje środki ochrony danych do ustalonego ryzyka;

d) posiada system zarządzania bezpieczeństwem informacji;

e) stosuje procedury pozwalające na identyfikację, ocenę i zgłoszenie zidentyfikowanego naruszenia ochrony danych Urzędowi Ochrony Danych − zarządza incydentami.

7) Podmiot przetwarzający. ADO posiada zasady doboru przetwarzających dane na rzecz SP, wymogów co do warunków przetwarzania (umowa powierzenia), zasad weryfikacji wykonywania umów powierzenia.

8) Transfer danych do państwa trzeciego. ADO posiada zasady weryfikacji, czy nie przekazuje danych do państw trzecich (czyli poza UE, USA, Kanada, Australia) lub do organizacji międzynarodowych oraz zapewnienia zgodnych z prawem warunków takiego przekazywania, jeśli ma ono miejsce.

9) Privacy by design. ADO zarządza zmianami mającymi wpływ na prywatność. W tym celu procedury uruchamiania nowych projektów i inwestycji w SP uwzględniają konieczność oceny wpływu zmiany na ochronę danych, zapewnienie prywatności (a w tym zgodności celów przetwarzania, bezpieczeństwa danych i minimalizacji) już w fazie projektowania zmiany, inwestycji czy na początku nowego projektu.

Inwentaryzacja

Dane wrażliwe

ADO identyfikuje ewentualne przypadki, w których przetwarza lub może przetwarzać dane wrażliwe oraz utrzymuje dedykowane mechanizmy zapewnienia zgodności z prawem przetwarzania danych wrażliwych. W przypadku zidentyfikowania przypadków przetwarzania danych wrażliwych, ADO postępuje zgodnie z przyjętymi zasadami w tym zakresie.

Dane niezidentyfikowane

ADO identyfikuje przypadki, w których przetwarza lub może przetwarzać dane niezidentyfikowane i utrzymuje mechanizmy ułatwiające realizację praw osób, których dotyczą dane niezidentyfikowane.

Profilowanie

ADO identyfikuje przypadki, w których dokonuje profilowania przetwarzanych danych i utrzymuje mechanizmy zapewniające zgodność tego procesu z prawem. W przypadku zidentyfikowania przypadków profilowania i zautomatyzowanego podejmowania decyzji, ADO postępuje zgodnie z przyjętymi zasadami w tym zakresie.

Współadministrowanie

ADO identyfikuje przypadki współadministrowania danymi i postępuje w tym zakresie zgodnie z przyjętymi zasadami.

Rejestr Czynności Przetwarzania

◦ RCP stanowi formę dokumentowania czynności przetwarzania danych, pełni rolę mapy przetwarzania danych i jest jednym z kluczowych elementów umożliwiających realizację fundamentalnej zasady, na której opiera się cały system ochrony danych osobowych, czyli zasady rozliczalności.

◦ ADO prowadzi Rejestr Czynności Przetwarzania, w którym inwentaryzuje i monitoruje sposób, w jaki wykorzystuje dane osobowe.

◦ RCP jest jednym z podstawowych narzędzi umożliwiających ADO rozliczanie większości obowiązków ochrony danych.

◦ W Rejestrze, dla każdej czynności przetwarzania danych, którą ADO uznał za odrębną dla potrzeb Rejestru, ADO odnotowuje co najmniej: (I) Kategorie osób, których dane dotyczą, (II) Cele przetwarzania, (III) Kategorie danych osobowych, (IV) Kategorie odbiorców danych, (V) Podstawa prawna przetwarzania danych, wraz z wyszczególnieniem kategorii uzasadnionego interesu ADO jeśli podstawą jest uzasadniony interes, (VI) Metody zbierania danych, (VII) Informacje o przekazaniu danych do państwa trzeciego (w tym przetwarzających), (VIII) Informacja o zautomatyzowanym podejmowaniu decyzji, w tym profilowaniu; poza EU/EOG; (IX) Okresy przechowywania danych osobowych lub kryteria ich ustalania oraz ogólny opis technicznych i organizacyjnych środków bezpieczeństwa ochrony danych.

Podstawy przetwarzania

◦ ADO dokumentuje w Rejestrze podstawy prawne przetwarzania danych dla poszczególnych czynności przetwarzania.

◦ ADO wdraża metody zarządzania zgodami umożliwiające rejestrację i weryfikację posiadania zgody osoby na przetwarzanie jej konkretnych danych w konkretnym celu, zgody na komunikację na odległość (e-mail, telefon, SMS, in.) oraz rejestrację odmowy zgody, cofnięcia zgody i podobnych czynności (sprzeciw, ograniczenie itp.).

Sposób obsługi praw jednostki i obowiązków informacyjnych

◦ ADO dba o czytelność i styl przekazywanych informacji i komunikacji z osobami, których dane przetwarza.

◦ ADO dba o dotrzymywanie prawnych terminów realizacji obowiązków względem osób.

◦ ADO wprowadza adekwatne metody identyfikacji i uwierzytelniania osób dla potrzeb realizacji praw jednostki i obowiązków informacyjnych.

◦ W celu realizacji praw jednostki ADO zapewnia procedury i mechanizmy pozwalające zidentyfikować dane konkretnych osób przetwarzane przez ADO zintegrować te dane, wprowadzać do nich zmiany i usuwać w sposób zintegrowany,

◦ ADO dokumentuje obsługę obowiązków informacyjnych, zawiadomień i żądań osób.

Obowiązki informacyjne

◦ ADO informuje osobę o prawie sprzeciwu względem przetwarzania danych najpóźniej przy pierwszym kontakcie z tą osobą.

◦ ADO bez zbędnej zwłoki zawiadamia osobę o naruszeniu ochrony danych osobowych, jeżeli może ono powodować wysokie ryzyko naruszenia praw lub wolności tej osoby.

Żądania osób

Prawa osób trzecich. Realizując prawa osób, których dane dotyczą, ADO wprowadza proceduralne gwarancje ochrony praw i wolności osób trzecich. W szczególności w przypadku powzięcia wiarygodnej wiadomości o tym, że wykonanie żądania osoby o wydanie kopii danych lub prawa do przeniesienia danych może niekorzystnie wpłynąć na prawa i wolności innych osób (np. prawa związane z ochroną danych innych osób, prawa własności intelektualnej, tajemnicę handlową, dobra osobiste itp.), Administrator może zwrócić się do osoby w celu wyjaśnienia wątpliwości lub podjąć inne prawem dozwolone kroki (jak anonimizacja danych osób trzecich), łącznie z odmową zadośćuczynienia żądaniu.

Żądanie dostępu do danych. ADO informuje osobę o tym, że nie przetwarza danych jej dotyczących, jeśli taka osoba zgłosiła żądanie dotyczące jej praw.

Żądanie usunięcia danych ("prawo do bycia zapomnianym"). ADO informuje osobę, w ciągu miesiąca od otrzymania żądania, o odmowie rozpatrzenia żądania i o prawach osoby z tym związanych.

Żądanie sprostowania danych. Na żądanie osoby dotyczące dostępu do jej danych, ADO informuje osobę, czy przetwarza jej dane oraz informuje osobę o szczegółach przetwarzania, zgodnie z art. 15 RODO (zakres odpowiada obowiązkowi informacyjnemu przy zbieraniu danych), a także udziela osobie dostępu do danych jej dotyczących. Dostęp do danych może być zrealizowany przez wydanie kopii danych, z zastrzeżeniem, że kopii danych wydanej w wykonaniu prawa dostępu do danych ADO nie uzna za pierwszą nieodpłatną kopię danych dla potrzeb opłat za kopie danych.

Żądanie ograniczenia przetwarzania danych. Na żądanie ADO wydaje osobie kopię danych jej dotyczących i odnotowuje fakt wydania pierwszej kopii danych.

Żądanie przenoszenia danych. ADO dokonuje sprostowania nieprawidłowych danych na żądanie osoby. ADO ma prawo odmówić sprostowania danych, chyba że osoba w rozsądny sposób wykaże nieprawidłowości danych, których sprostowania się domaga. W przypadku sprostowania danych ADO informuje osobę o odbiorcach danych, na żądanie tej osoby.

Sprzeciw. ADO uzupełnia i aktualizuje dane na żądanie osoby. ADO ma prawo odmówić uzupełnienia danych, jeżeli uzupełnienie byłoby niezgodne z celami przetwarzania danych (np. ADO nie musi przetwarzać danych, które są ADO zbędne). ADO może polegać na oświadczeniu osoby, co do uzupełnianych danych, chyba że będzie to niewystarczające w świetle przyjętych przez ADO procedur (np. co do pozyskiwania takich danych), prawa lub zaistnieją podstawy, aby uznać oświadczenie za niewiarygodne.

Cofnięcie zgody na przetwarzanie danych. Na żądanie osoby, ADO usuwa dane, gdy:

1) dane nie są niezbędne do celów, w których zostały zebrane ani przetwarzane w innych celach,

2) zgoda na ich przetwarzanie została cofnięta, a nie ma innej podstawy prawnej przetwarzania,

3) osoba wniosła skuteczny sprzeciw względem przetwarzania tych danych,

4) dane były przetwarzane niezgodnie z prawem,

5) konieczność usunięcia wynika z obowiązku prawnego,

6) żądanie dotyczy danych dziecka zebranych na podstawie zgody w celu świadczenia usług społeczeństwa informacyjnego oferowanych bezpośrednio dziecku (np. gry online na www.starostwo.waw.pl, udział w forum dyskusyjnym na stronie internetowej).

ADO określa sposób obsługi prawa do usunięcia danych w taki sposób, aby zapewnić efektywną realizację tego prawa przy poszanowaniu wszystkich zasad ochrony danych, w tym bezpieczeństwa, a także weryfikację, czy nie zachodzą wyjątki, o których mowa w art. 17. ust. 3 RODO.

Jeżeli dane podlegające usunięciu zostały upublicznione przez SP, ADO podejmuje rozsądne działania, w tym środki techniczne, by poinformować innych administratorów przetwarzających te dane osobowe, o potrzebie usunięcia danych i dostępu do nich.

W przypadku usunięcia danych ADO informuje osobę o odbiorcach danych, na żądanie tej osoby.

Żądanie wydania kopii danych. 1. ADO dokonuje ograniczenia przetwarzania danych na żądanie osoby, gdy:

a) osoba kwestionuje prawidłowość danych - na okres pozwalający sprawdzić ich prawidłowość,

b) przetwarzanie jest niezgodne z prawem, a osoba, której dane dotyczą, sprzeciwia się usunięciu danych osobowych, żądając w zamian ograniczenia ich wykorzystywania,

c) ADO nie potrzebuje już danych osobowych, ale są one potrzebne osobie, której dane dotyczą, do ustalenia, dochodzenia lub obrony roszczeń,

d) osoba wniosła sprzeciw względem przetwarzania z przyczyn związanych z jej szczególną sytuacją - do czasu stwierdzenia, czy po stronie ADO zachodzą prawnie uzasadnione podstawy nadrzędne wobec podstaw sprzeciwu.

2. W trakcie ograniczenia przetwarzania ADO przechowuje dane, natomiast nie przetwarza ich (nie wykorzystuje, nie przekazuje), bez zgody osoby, której dane dotyczą, chyba że w celu ustalenia, dochodzenia lub obrony roszczeń, lub w celu ochrony praw innej osoby fizycznej lub prawnej, lub z uwagi na ważne względy interesu publicznego.

3. ADO informuje osobę przed uchyleniem ograniczenia przetwarzania.

4. W przypadku ograniczenia przetwarzania danych ADO informuje osobę o odbiorcach danych, na żądanie tej osoby.

Żądanie przeniesienia danych. Na żądanie osoby, ADO wydaje w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego lub przekazuje innemu podmiotowi, jeśli jest to możliwe, dane dotyczące tej osoby, które dostarczyła ona ADO, przetwarzane na podstawie zgody tej osoby lub w celu zawarcia lub wykonania umowy z nią zawartej, w systemach informatycznych ADO.

Sprzeciw. Jeżeli osoba zgłosi, umotywowany jej szczególną sytuacją, sprzeciw względem przetwarzania jej danych, a dane przetwarzane są przez ADO w oparciu o uzasadniony interes ADO lub o powierzone ADO zadanie w interesie publicznym, ADO uwzględni sprzeciw, o ile nie zachodzą po stronie ADO ważne prawnie uzasadnione podstawy do przetwarzania, nadrzędne wobec interesów, praw i wolności osoby zgłaszającej sprzeciw, lub podstawy do ustalenia, dochodzenia lub obrony roszczeń.

MINIMALIZACJA DANYCH OSOBOWYCH

ADO dba o minimalizację przetwarzania danych pod kątem: (I) adekwatności danych do celów (ilości danych i zakresu przetwarzania), (II) dostępu do danych, (III) czasu przechowywania danych.

Minimalizacja zakresu

1. ADO zweryfikowała zakres pozyskiwanych danych, zakres ich przetwarzania i ilość przetwarzanych danych pod kątem adekwatności do celów przetwarzania w ramach wdrożenia RODO.

2. ADO dokonuje okresowego przeglądu ilości przetwarzanych danych i zakresu ich przetwarzania nie rzadziej niż raz na rok.

3. ADO przeprowadza weryfikację zmian co do ilości i zakresu przetwarzania danych w ramach procedur zarządzania zmianą (privacy by design).

Minimalizacja dostępu

1. ADO stosuje ograniczenia dostępu do danych osobowych: prawne (zobowiązania do poufności, zakresy upoważnień), logiczne (ograniczenia uprawnień do systemów przetwarzających dane osobowe i zasobów sieciowych, w których rezydują dane osobowe).

2. ADO dokonuje aktualizacji uprawnień dostępowych przy zmianach w składzie personelu i zmianach ról osób, oraz zmianach podmiotów przetwarzających.

3. ADO dokonuje okresowego przeglądu ustanowionych użytkowników systemów i aktualizuje ich nie rzadziej niż raz na 6 miesięcy.

Minimalizacja czasu

Dane, których zakres przydatności ulega ograniczeniu wraz z upływem czasu są usuwane z systemów ADO. Dane takie mogą być archiwizowane oraz znajdować się w kopiach zapasowych systemów i informacji przetwarzanych przez ADO.

BEZPIECZEŃSTWO DANYCH OSOBOWYCH

ADO zapewnia stopień bezpieczeństwa odpowiadający ryzyku naruszenia praw i wolności osób fizycznych wskutek przetwarzania danych osobowych przez ADO.

Analizy ryzyka i adekwatności środków bezpieczeństwa

ADO przeprowadza i dokumentuje analizy adekwatności środków bezpieczeństwa danych osobowych. W tym celu:

1) ADO zapewnia odpowiedni stan wiedzy o bezpieczeństwie informacji ochrony danych osobowych i ciągłości działania − wewnętrz

Polityka ochrony danych osobowych stanowi ważny dokument regulujący kwestie związane z bezpieczeństwem i poufnością danych osobowych. Obowiązuje wszystkich pracowników firmy oraz osoby trzecie, które wchodzą w posiadanie takich informacji. Przestrzeganie postanowień polityki jest kluczowe dla ochrony danych osobowych i dbałości o prywatność klientów oraz kontrahentów.