POLSKIE TOWARZYSTWO EKONOMICZNE
Oddział w Gliwicach

Szkolenia - on-line i stacjonarne

POLITYKA PRYWATNOŚCI

1.Cel opracowania dokumentu
2.Definicje
3.Zakres stosowania Polityki Bezpieczeństwa
3.1. Obszar przetwarzania danych osobowych
3.2. Zbiór danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania danych
3.3. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności, rozliczalności i ciągłości przetwarzanych danych
3.3.1. Zabezpieczenia techniczne
3.3.2. Zabezpieczenia organizacyjne
3.3.3. Zabezpieczenie osobowe
4.Powierzenie przetwarzania danych osobowych
5.Rozpowszechnianie i zarządzanie dokumentem polityki
6.Naruszenia zasad ochrony danych osobowych
7.Przekazywanie danych do państwa trzeciego
8.Polityka cookies (tzw. ciasteczka)
9.Postanowienia końcowe

1.Cel opracowania dokumentu

Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są gromadzone, przetwarzane i zabezpieczone zgodnie z wymogami prawa, dotyczącymi zasad przetwarzania i zabezpieczenia danych przez Administratora Danych, w tym z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej RODO). Ponadto, celem niniejszej Polityki Bezpieczeństwa jest ochrona danych osobowych, przetwarzanych przez Administratora Danych, w szczególności ochrona przed:

  • udostępnieniem osobom nieupoważnionym,
  • zabraniem przez osobę nieuprawnioną,
  • przetwarzaniem z naruszeniem przepisów określających zasady postępowania przy przetwarzaniu danych osobowych oraz przed zmianą, uszkodzeniem lub zniszczeniem.

Wypracowane zasady i wymagania mają ukierunkować działania zmierzające do budowy systemu bezpieczeństwa, a potem jego utrzymywania podczas eksploatacji programów komputerowych zawierających dane osobowe na poziomie odpowiadającym potrzebom organizacyjnym podmiotu.

Wszystkie dane osobowe Administratora Danych są przetwarzane z poszanowaniem zasad przetwarzania przewidzianych przez przepisy prawa:

  • w każdym wypadku występuje chociaż jedna z przewidzianych przepisami prawa podstaw dla przetwarzania danych,
  • dane przetwarzane są rzetelnie i w sposób przejrzysty,
  • dane osobowe zbierane są w konkretnych, wyraźnych i prawnie uzasadnionych celach i nie są przetwarzane dalej w sposób niezgodny z tymi celami,
  • dane osobowe są przetwarzane jedynie w takim zakresie, jaki jest niezbędny dla osiągnięcia celu przetwarzania danych,
  • dane osobowe są prawidłowe i w razie potrzeby uaktualniane,
  • czas przechowywania danych jest ograniczony do okresu ich przydatności do celów, do których zostały zebrane, a po tym okresie są one anonimizowane bądź usuwane; sposoby niszczenia danych przedstawia Załącznik nr 11 do niniejszej Polityki Bezpieczeństwa „Procedura niszczenia danych” (PB Z11),
  • wobec osoby, której dane dotyczą, wykonywany jest obowiązek informacyjny zgodnie z treścią art. 12-14 RODO; wzory treści (klauzul) stanowią załączniki nr 8 do niniejszej Polityki Bezpieczeństwa (zgodnie z zapotrzebowaniem mogą powstawać kolejne załączniki dotyczące innych grup osób).
  • wobec osoby, której dane dotyczą, realizowane będą prawa z art. 15-22 RODO tj. prawo dostępu do danych, ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo do sprzeciwu (w tym do zautomatyzowanego podejmowania decyzji) jak też powiadomienia o sprostowaniu lub usunięciu, przy uwzględnieniu ograniczeń wynikających z art. 23 RODO; wymienione prawa mogą być realizowane bezpośrednio przez osoby, których dane dotyczą, poprzez udostępnienie tym osobom oprogramowania komputerowego; w przypadku braku takiej funkcjonalności wnioski realizuje Administrator Danych,
  • dane są zabezpieczone przed naruszeniami zasad ich ochrony,
  • wszystkie zbiory danych Administratora Danych są rejestrowane, zgodnie z art. 30 ust. 1 RODO, w dokumencie, którego wzór stanowi Załącznik nr 6 do niniejszej Polityki Bezpieczeństwa „Rejestr czynności przetwarzania” (PB Z06).

2.Definicje

  • Administrator Danych – Polskie Towarzystwo Ekonomiczne Oddział Gliwice z siedzibą w Gliwicach (44-100) przy ul. Zwycięstwa 13, NIP 6311029500, REGON 272738730, KRS 0000058114, e-mail: biuro@ptegliwice.pl, tel. +48 32 331 30 82,
  • dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej (osoby, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne),
  • informatyczne nośniki danych – materiały lub urządzenia służące do zapisywania, przechowywania i odczytywania danych osobowych w postaci cyfrowej lub analogowej,
  • integralność danych – właściwość zapewniająca, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany,
  • poufność danych – właściwość zapewniająca, że dane nie są udostępniane nieupoważnionym podmiotom,
  • przetwarzanie danych osobowych jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie udostępnianie i usuwanie, a zwłaszcza te które wykonuje się w programach komputerowych,
  • Użytkownik – osoba upoważniona przez Administratora Danych do przetwarzania danych osobowych,
  • zbiór danych – każdy uporządkowany zestaw danych o charakterze osobowym, dostępny według określonych kryteriów.

     

3.Zakres stosowania Polityki Bezpieczeństwa

  1. W ramach zabezpieczenia danych osobowych ochronie podlegają:
    • sprzęt komputerowy – serwer, komputery (w tym urządzenia mobilne) Administratora Danych i Użytkowników oraz inne urządzenia zewnętrzne,
    • oprogramowanie,
    • dane osobowe zapisane na informatycznych nośnikach danych oraz dane przetwarzane zarówno w programach komputerowych, jak i w dokumentacji papierowej,
    • hasła użytkowników jak i inne metody uwierzytelniania,
    • bazy danych i kopie zapasowe,
    • wydruki,
    • dokumentacje papierowe związane z przetwarzaniem danych.
  1. Dla skutecznej realizacji Polityki Administrator Danych zapewnia:

    • odpowiednie do zagrożeń i kategorii danych objętych ochroną środki techniczne i rozwiązania organizacyjne,
    • kontrolę i nadzór nad przetwarzaniem danych osobowych,
    • monitorowanie zastosowanych środków ochrony.
  1. Monitorowanie przez Administratora Danych zastosowanych środków ochrony obejmuje m. in. działania Użytkowników, naruszanie zasad dostępu do danych, zapewnienie integralności plików oraz ochronę przed atakami zewnętrznymi oraz wewnętrznymi.

  2. Administrator Danych zapewnia, że czynności wykonywane w związku z przetwarzaniem i zabezpieczeniem danych osobowych są zgodne z niniejszą polityką oraz odpowiednimi przepisami prawa.

  3. Polityka Bezpieczeństwa dotyczy przetwarzania wszystkich danych osobowych, przetwarzanych przez Administratora Danych w dokumentacji papierowej, a także w programach komputerowych będących w dyspozycji Administratora Danych i zawiera następujące informacje:

    • wskazanie pomieszczeń, w których przetwarzane są dane osobowe (obszar przetwarzania danych osobowych),
    • wskazanie zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania danych,
    • środki techniczne i organizacyjne niezbędne do zapewnienia poufności, integralności, rozliczalności i ciągłości przetwarzanych danych.
  1. Administrator Danych nie podejmuje czynności przetwarzania, które mogłyby się wiązać z poważnym prawdopodobieństwem wystąpienia wysokiego ryzyka naruszenia praw i wolności osób, których dane dotyczą. W przypadku planowania takiego działania Administrator Danych wykona czynności określone w art. 35-36 RODO.

  2. W przypadku planowania nowych czynności przetwarzania Administrator Danych dokonuje analizy ich skutków dla ochrony danych osobowych oraz uwzględnia kwestie ochrony danych w fazie ich projektowania (odpowiednio art. 25 i 35 RODO).

3.1. Obszar przetwarzania danych osobowych

Przetwarzanie danych osobowych przez Administratora Danych odbywa się zarówno przy wykorzystaniu programów komputerowych, jak i poza nimi, tj. w wersji papierowej. Obszar przetwarzania danych osobowych przez Administratora Danych został określony w Załączniku nr 1 do Polityki Bezpieczeństwa „Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w których przetwarzane są dane osobowe” (PB Z01). Za obszar przetwarzania danych należy rozumieć obszar, w którym wykonywana jest choćby jedna z czynności przetwarzania danych osobowych. Dodatkowo obszar, w którym przetwarzane są dane osobowe, stanowią wszystkie komputery przenośne oraz inne nośniki danych znajdujące się poza w/w obszarem.

3.2. Zbiór danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania danych

Wykaz zbiorów danych osobowych przetwarzanych przez Administratora Danych oraz programów zastosowanych do przetwarzania tych danych stanowi Załącznik nr 2 do Polityki Bezpieczeństwa „Wykaz zbiorów danych osobowych i systemów zastosowanych do ich przetwarzania” (PB Z02).

3.3. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności, rozliczalności i ciągłości przetwarzanych danych

Administrator Danych zapewnia zastosowanie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności, rozliczalności i ciągłości przetwarzanych danych.

Do elementów zabezpieczenia danych osobowych przez Administratora Danych zalicza się:

  1. odpowiednie środki zabezpieczenia danych w programach komputerowych (zabezpieczenia techniczne),

  2. nadzór administratora danych nad wprowadzonymi zasadami i procedurami zabezpieczenia danych (zabezpieczenie organizacyjne),

  3. bezpieczeństwo osobowe.

3.3.1. Zabezpieczenia techniczne

Zabezpieczenia techniczne obejmują:

  1. programy komputerowe zastosowane do przetwarzania danych osobowych spełniają wymagania określone w RODO,

  2. zastosowane mechanizmy kontroli dostępu do programów komputerowych zawierających dane osobowe i inne zasoby,

  3. zastosowane odpowiednie i regularnie aktualizowane narzędzia ochronne, w tym oprogramowanie antywirusowe,

  4. programy komputerowe i aplikacje internetowe służące do przetwarzania danych osobowych m.in.:

    • aplikacja internetowa panel.pte.pl,

    • program Klient poczty wiadomości e-mail,

chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych i logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem,

  1. tworzone są regularnie kopie zapasowe zbiorów przetwarzanych danych,

  2. kopie zapasowe zbioru danych osobowych przechowywane są w innym pomieszczeniu niż to, w którym znajduje się serwer, na którym dane osobowe przetwarzane są na bieżąco.

3.3.2. Zabezpieczenia organizacyjne

Zabezpieczenia organizacyjne obejmują:

  1. opracowanie i aktualizację Polityki Bezpieczeństwa wraz z załącznikami przez Administratora Danych, jako osobę odpowiedzialną za bezpieczeństwo danych osobowych,

  2. dostęp do pomieszczeń, w których przetwarzane są dane osobowe objęte systemem kontroli dostępu,

  3. samodzielny dostęp do pomieszczeń wyłącznie dla osób upoważnionych, wstęp osób postronnych jest możliwy jedynie podczas obecności osób upoważnionych,

  4. przechowywanie akt w wersji papierowej w specjalnie do tego celu przeznaczonych pomieszczeniach, w zabezpieczonych szafach (np. zamykanych na klucz),

  5. prowadzenie monitoringu wizyjnego w celu zapewnienia bezpieczeństwa pracowników, ochrony mienia oraz zachowania w tajemnicy informacji (jeżeli monitoring zostanie wprowadzony).

3.3.3. Zabezpieczenie osobowe

Zabezpieczenia osobowe obejmują:

  1. stosowanie klauzuli o zachowaniu poufności danych osobowych w umowach o pracę oraz w umowach ze zleceniobiorcami, z którymi związane jest przetwarzanie danych osobowych;
  2. wprowadzenie obowiązku raportowania do Administratora Danych wszelkich naruszeń (incydentów), zauważonych podatności i innych słabych punktów oraz przypadków błędnego działania sprzętu i oprogramowania.
  3. w zakresie zatrudniania, zakończenia lub zmiany warunków zatrudnienia pracowników lub współpracowników (osób podejmujących czynności na rzecz Administratora Danych na podstawie innych umów cywilnoprawnych) dopilnowanie, aby:
  1. pracownicy byli odpowiednio przygotowani do wykonywania swoich obowiązków,
  2. każdy z przetwarzających dane osobowe był pisemnie upoważniony do przetwarzania zgodnie z „Upoważnieniem pracownika do przetwarzania danych osobowych” – wzór upoważnienia stanowi Załącznik nr 3 do niniejszej Polityki Bezpieczeństwa (PB Z03),
  3. każdy pracownik zobowiązał się do zachowania danych osobowych przetwarzanych przez Administratora Danych w tajemnicy; Załącznik nr 4 do niniejszej Polityki Bezpieczeństwa „Oświadczenie i zobowiązanie osoby przetwarzającej dane osobowe do zachowania tajemnicy” (PB Z04) stanowi element „Upoważnienia pracownika do przetwarzania danych osobowych”,
  4. każdy pracownik zapoznał się z procedurą postępowania w przypadku podejrzenia naruszenia ochrony danych osobowych, której treść zawarta jest w Załączniku nr 9 do niniejszej Polityki Bezpieczeństwa „Instrukcja postępowania w przypadku podejrzenia naruszenia ochrony danych osobowych” (PB Z09),
  5. Administrator Danych na bieżąco prowadził dokumentację, której wzór stanowi Załącznik nr 5 do niniejszej Polityki Bezpieczeństwa „Ewidencja osób upoważnionych do przetwarzania danych osobowych” (PB Z05).

4.Powierzenie przetwarzania danych osobowych

  1. Administrator Danych może powierzyć przetwarzanie danych osobowych innemu podmiotowi, zwanym dalej podmiotem przetwarzającym, wyłącznie w drodze umowy zawartej w formie pisemnej, zgodnie z wymogami wskazanymi dla takich umów w art. 28 RODO.

  2. Każdą zawartą umowę powierzenia Administrator Danych odnotowuje w dokumentacji, której wzór stanowi Załącznik nr 7 do niniejszej Polityki Bezpieczeństwa „Rejestr kategorii czynności przetwarzania” (PB Z07).

  3. Przed powierzeniem przetwarzania danych osobowych Administrator Danych, w miarę możliwości, uzyskuje informacje o dotychczasowych praktykach podmiotu przetwarzającego dotyczących zabezpieczenia danych osobowych.

5.Rozpowszechnianie i zarządzanie dokumentem polityki

  1. Niniejszy dokument zawiera informacje o zabezpieczeniach, dlatego też został objęty ochroną na zasadzie tajemnicy przedsiębiorstwa w myśl art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz. U. z 2003 r. Nr 153, poz. 1503 z późn. zm.). Wybrane jego elementy mogą zostać udostępnione innym podmiotom po zawarciu stosownej umowy o zachowaniu poufności.

  2. Za zarządzanie dokumentem Polityki Bezpieczeństwa, w tym jego rozpowszechnianiem, aktualizacją, utrzymywaniem spójności z innymi dokumentami, jest odpowiedzialny Administrator Danych.

6.Naruszenia zasad ochrony danych osobowych

  1. W przypadku stwierdzenia naruszenia ochrony danych osobowych Administrator Danych dokonuje oceny, czy zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych.

  2. W każdej sytuacji, w której zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych, Administrator Danych zgłasza fakt naruszenia zasad ochrony danych organowi nadzorczemu bez zbędnej zwłoki – jeżeli to wykonalne, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia. Wzór zgłoszenia dostępny jest na stronie internetowej organu nadzorczego (Urząd Ochrony Danych Osobowych).

  3. Jeżeli ryzyko naruszenia praw i wolności jest wysokie, Administrator Danych zawiadamia o incydencie także osobę, której dane dotyczą.

  4. Każde naruszenie Administrator Danych odnotowuje w dokumentacji, której wzór stanowi Załącznik nr 10 do niniejszej Polityki Bezpieczeństwa „Rejestr naruszeń przetwarzania danych osobowych” (PB Z10).

7.Przekazywanie danych do państwa trzeciego

  1. Administrator Danych nie będzie przekazywał danych osobowych do państwa trzeciego, poza sytuacjami:

  1. w których następuje to na wniosek osoby, której dane dotyczą,

  2. gdy dokonuje go podmiot przetwarzający za uprzednią zgodą Administratora Danych, gdy jest to konieczne ze względu na obrany cel i sposób przetwarzania danych osobowych.

8. Polityka cookies

Poniższa Polityka Cookies określa zasady zapisywania i uzyskiwania dostępu do danych na Urządzeniach Użytkowników korzystających z Serwisu do celów świadczenia usług drogą elektroniczną przez Administratora Serwisu.

8.1 Definicje polityki cookies

  • Serwis – serwis internetowy działający pod adresem https://ptegliwice.pl/
  • Serwis zewnętrzny – serwis internetowe partnerów, usługodawców lub usługobiorców Administratora
  • Administrator – firma Polskie Towarzystwo Ekonomiczne Oddział Gliwice z siedzibą w Gliwicach, prowadząca działalność pod adresem: 44-100 Gliwice ul. Zwycięstwa 13, o nadanym numerze identyfikacji podatkowej (NIP): 6311029500, o nadanym numerze REGON: 272738730, o nadanym numerze KRS: 0000058114, świadcząca usługi drogą elektroniczną za pośrednictwem Serwisu oraz przechowująca i uzyskująca dostęp do informacji w urządzeniach Użytkownika
  • Użytkownik – osoba fizyczna, dla której Administrator świadczy usługi drogą elektroniczna za pośrednictwem Serwisu.
  • Urządzenie – elektroniczne urządzenie wraz z oprogramowaniem, za pośrednictwem, którego Użytkownik uzyskuje dostęp do Serwisu
  • Cookies (ciasteczka) – dane tekstowe gromadzone w formie plików zamieszczanych na Urządzeniu Użytkownika

8.2. Rodzaje cookies

  • Cookies wewnętrzne – pliki zamieszczane i odczytywane z Urządzenia Użytkownika przes system teleinformatyczny Serwisu
  • Cookies zewnętrzne – pliki zamieszczane i odczytywane z Urządzenia Użytkownika przez systemy teleinformatyczne Serwisów zewnętrznych
  • Cookies sesyjne – pliki zamieszczane i odczytywane z Urządzenia Użytkownika przez Serwis lub Serwisy zewnętrzne podczas jednej sesji danego Urządzenia. Po zakończeniu sesji pliki są usuwane z Urządzenia Użytkownika.
  • Cookies trwałe – pliki zamieszczane i odczytywane z Urządzenia Użytkownika przez Serwis lub Serwisy zewnętrzne do momentu ich ręcznego usunięcia. Pliki nie są usuwane automatycznie po zakończeniu sesji Urządzenia chyba że konfiguracja Urządzenia Użytkownika jest ustawiona na tryb usuwanie plików Cookie po zakończeniu sesji Urządzenia.

8.3 Bezpieczeństwo

  • Mechanizmy składowania i odczytu – Mechanizmy składowania i odczytu Cookies nie pozwalają na pobierania jakichkolwiek danych osobowych ani żadnych informacji poufnych z Urządzenia Użytkownika. Przeniesienie na Urządzenie Użytkownika wirusów, koni trojańskich oraz innych robaków jest praktycznie niemożliwe.

  • Cookie wewnętrzne – zastosowane przez Administratora Cookie wewnętrzne są bezpieczne dla Urządzeń Użytkowników

  • Cookie zewnętrzne – za bezpieczeństwo plików Cookie pochodzących od partnerów Serwisu Administrator nie ponosi odpowiedzialności. Lista partnerów zamieszczona jest w dalszej części Polityki Cookie.

8.4 Cele do których wykorzystywane są pliki cookies

  • Usprawnienie i ułatwienie dostępu do Serwisu – Administrator może przechowywać w plikach Cookie informacje o prefernecjach i ustawieniach użytkownika dotyczących Serwisu aby usprawnić, polepszyć i przyśpieszyć świadczenie usług w ramach Serwisu.

  • Logowanie – Administrator wykorzystuje pliki Cookie do celów logowania Użytkowników w Serwisie

  • Marketing i reklama – Administrator oraz Serwisy zewnętrzne wykorzystują pliki Cookie do celów marketingowych oraz serwowania reklam Użytkowników.

  • Dane statystyczne – Administrator oraz Serwisy zewnętrzne wykorzystuje pliki Cookie do zbirania i przetwarzania danych statystycznych takich jak np. statystyki odwiedzin, statystyki Urządzeń Użytkowników czy statystyki zachowań użytkowników. Dane te zbierane są w celu analizy i ulepszania Serwisu.

  • Serwowanie usług multimedialnych – Administrator oraz Serwisy zewnętrzne wykorzystuje pliki Cookie do serwowania Użytkownikom usług multimedialnych.

  • Usługi społecznościowe – Administrator oraz Serwisy zewnętrzne wykorzystują pliki Cookie do wsparcia usług społecznościowych

8.5 Serwisy zewnętrzne.

  • Google Analytics
  • Google AdSense
  • Google AdWords
  • Facebook
  • Google AdWords
  • Twitter
  • Youtube

8.6 Możliwość określenia warunków przechowywania i uzyskiwania dostępu na urządzeniach użytkownika przez serwis i serwisy zewnętrzne.

  • Użytkownik może w dowolnym momencie, samodzielnie zmienić ustawienia dotyczące zapisywania, usuwania oraz dostępu do danych zapisanych plików Cookies
  • Użytkownik może w dowolnym momencie usunąć wszelkie zapisane do tej pory pliki Cookie korzystając z narzędzi Urządzenia Użytkownika za pośrednictwem którego Użytkownik korzysta z usług Serwisu.
  • Informacje o sposobie wyłączenia plików Cookie w najpopularniejszych przeglądarkach komputerowych i urządzeń mobilnych
    • Otwórz swoją przeglądarkę internetową (np. Google Chrome, Mozilla Firefox, Safari itp.).
    • Kliknij w przycisk menu (zazwyczaj trzy poziome linie lub trzy kropki w prawym górnym rogu przeglądarki).
    • Wybierz ustawienia lub opcje (w zależności od przeglądarki).
    • Przewiń w dół do sekcji prywatność lub bezpieczeństwo.
    • Znajdź sekcję dotyczącą cookies.
    • Wybierz opcję „Blokuj pliki cookie” lub „Nie zezwalaj na zapisywanie plików cookie”.
    • Kliknij zapisz lub zastosuj zmiany.

    W ten sposób wyłączysz pliki cookies w swojej przeglądarce internetowej. Warto jednak pamiętać, że wyłączenie cookies może wpłynąć na funkcjonalność niektórych witryn internetowych i uniemożliwić korzystanie z pewnych ich funkcji.

8.7 Wyłączenie odpowiedzialności.

  • Administrator stosuje wszelkie możliwe środki w celu zapewnienia bezpieczeństwa danych umieszczanych w plikach Cookie. Należy jednak zwrócić uwagę, że zapewnienie bezpieczeństwa tych danych zależy od obu stron, w tym działalności Użytkownika oraz satnu zabezpieczeń urządzenia z którego korzysta.
  • Administrator nie bierze odpowiedzialności za przechwycenie danych zawartych w plikach Cookie, podszycie się pod sesję Użytkownika lub ich usunięcie, na skutek świadomej lub nieświadomej działalność Użytkownika, wirusów, koni trojańskich i innego oprogramowania szpiegującego, którymi może być zainfekowane Urządzenie Użytkownika.
  • Użytkownicy w celu zabezpieczenia się przed wskazanymi w punkcie poprzednim zagrożeniami powinni stosować się do zasad cyberbezpieczeństwa w sieci.
  • Usługi świadczone przez podmioty trzecie są poza kontrolą Administratora. Podmioty te mogą w każdej chwili zmienić swoje warunki świadczenia usług, cel oraz wykorzystanie plików cookie. Administrator nie odpowiada na tyle na ile pozwala na to prawo za działanie plików cookies używanych przez serwisy partnerskie. Użytkownicy w każdej chwili mogą samodzielnie zarządzać zezwoleniami i ustawieniami plików cookie dla każdej dowolnej witryny.

8.8 Wymagania serwisu.

  • Ograniczenie zapisu i dostępu do plików Cookie na Urządzeniu Użytkownika może spowodować nieprawidłowe działanie niektórych funkcji Serwisu.
  • Administrator nie ponosi żadnej odpowiedzialności za nieprawidłowo działające funkcje Serwisu w przypadku gdy Użytkownik ograniczy w jakikolwiek sposób możliwość zapisywania i odczytu plików Cookie.

8.9 Zmiany w polityce cookies

  • Administrator zastrzega sobie prawo do dowolnej zmiany niniejszej Polityki Cookie bez konieczności informowania o tym użytkowników.
  • Wprowadzone zmiany w Polityce Cookie zawsze będą publikowane na tej stronie.
  • Wprowadzone zmiany wchodzą w życie w dniu publikacji Polityki Cookie.

9.Postanowienia końcowe

  1. Za niedopełnienie obowiązków wynikających z niniejszego dokumentu pracownik ponosi odpowiedzialność na podstawie ustawy Kodeks pracy oraz przepisów o ochronie danych osobowych.

  2. Integralną część niniejszej Polityki Bezpieczeństwa stanowią następujące załączniki:

    • Załącznik nr 1: „Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w których przetwarzane są dane osobowe”,

    • Załącznik nr 2: „Wykaz zbiorów danych osobowych i systemów zastosowanych do ich przetwarzania”,

    • Załącznik nr 3, 3b i nr 4: „Upoważnienie do przetwarzania danych osobowych”, „Odwołanie upoważnienia do przetwarzania danych osobowych” oraz „Oświadczenie i zobowiązanie osoby przetwarzającej dane osobowe do zachowania tajemnicy”,

    • Załącznik nr 5: „Ewidencja osób upoważnionych do przetwarzania danych osobowych”,

    • Załącznik nr 6: „Rejestr czynności przetwarzania”,

    • Załącznik nr 7: „Rejestr kategorii czynności przetwarzania”,

    • Załącznik nr 8a „Klauzula informacyjna – Członkowie” (PB Z08a),

    • Załącznik nr 8b „Klauzula informacyjna – Uczestnik konferencji” (PB Z08b),

    • Załącznik nr 8c-UoP „Klauzula informacyjna – Umowa o pracę” (PB Z08c-UoP),

    • Załącznik nr 8c-UoP-K „Klauzula informacyjna – Kandydat do pracy” (PB Z08c-UoP-K),

    • Załącznik nr 8c-UoP-OP „Klauzula informacyjna – Umowa o pracę na okres próbny” (PB Z08c-UoP-OP),

    • Załącznik nr 8c-UZ „Klauzula informacyjna – Umowa zlecenie” (PB Z08c-UZ),

    • Załącznik nr 8d „Klauzula informacyjna – Klienci” (PB Z08d),

    • Załącznik nr 8e „Klauzula informacyjna – Monitoring wizyjny” (PB Z08e),

    • Załącznik nr 8f „Klauzula informacyjna – Newsletter” (PB Z08f),

    • Załącznik nr 8g „Klauzula informacyjna – Służbowe konto e-mail” (PB Z08g),

    • Załącznik nr 8h-USZ „Klauzula informacyjna – Uczestnik szkolenia zamkniętego” (PB Z08h-USZ),

    • Załącznik nr 8h-USO „Klauzula informacyjna – Uczestnik szkolenia otwartego” (PB Z08h-USO),

    • Załącznik nr 9: „Instrukcja postępowania w przypadku podejrzenia naruszenia ochrony danych osobowych”,

    • Załącznik nr 10: „Rejestr naruszeń przetwarzania danych osobowych”,

    • Załącznik nr 11: „Procedura niszczenia danych”.

Polskie Towarzystwo Ekonomiczne
oddział w Gliwicach

44-100 Gliwice ul. Zwycięstwa 13
+48 519 829 705
biuro@ptegliwice.pl
Nip: 631-10-29-500
Regon: 272738730
Nr konta: PKO BP SA V O/Gliwice
43 1020 2401 0000 0402 0171 7461