<iframe src="//www.googletagmanager.com/ns.html?id=GTM-N87RJR" height="0" width="0" style="display:none;visibility:hidden"></iframe> Polityka prywatności | Prywatność, warunki i bezpieczeństwo
221-220-221 Pon - Pt od 9:00 do 19:00

Polityka bezpieczeństwa ochrony i przetwarzania danych osobowych

§ 1
Cel Polityki


1. Na podstawie art. 36 ustawy z ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity (Dz. U, 2002 r., Nr 101, poz. 926, ze zm.) oraz rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji i przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), wprowadza się Politykę bezpieczeństwa ochrony i przetwarzania danych osobowych w ID Finance Poland sp. z o.o. oraz Instrukcję.
2. Celem niniejszej Polityki bezpieczeństwa jest wprowadzenie jednolitej ochrony danych osobowych, określenie środków technicznych, organizacyjnych oraz wskazanie działań, które należy wykonać dla zapewnienia poufności przetwarzania danych osobowych oraz ustanowienie zasad i reguł postępowania, jakie należy stosować, celem właściwego wykonania obowiązków administratora danych w zakresie zabezpieczenia danych osobowych, zgodnie z art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U, 2002 r., Nr 101, poz. 926, ze zm.). Ponadto, celem polityki bezpieczeństwa jest wskazanie budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe, wskazanie wykazu zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi, a także tryb postępowania w przypadku stwierdzenia naruszenia ochrony danych osobowych w systemach informatycznych lub kartotekach, albo w sytuacji powzięcia podejrzenia o takim naruszeniu.
3. Administratorem Danych Osobowych osób korzystających ze strony www.moneyman.pl jest ID Finance Poland spółka z ograniczona odpowiedzialnością z siedzibą w Warszawie; 01-209 Warszawa, ul. Hrubieszowska 6A, Polska, NIP: 5272751237, REGON: 363055557, zarejestrowana w Rejestrze Przedsiębiorców Krajowego Rejestru Sądowego, przez Sąd Rejonowy dla miasta stołecznego Warszawy w Warszawie, XII Wydział Gospodarczy Krajowego Rejestru Sądowego, pod numerem KRS 0000587232, z kapitałem zakładowym w wysokości 200.000,00 zł (zwany dalej „IDF”).

§ 2
Zbieranie danych


IDF informuje, iż:
1. Realizując politykę bezpieczeństwa w zakresie ochrony i przetwarzania danych osobowych dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, stosuje odpowiednie środki informatyczne, techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zapewnia, aby dane te były:
a. przetwarzane zgodnie z prawem;
b. zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,
c. merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane;
d. przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania, w szczególności do wykonywania umowy pożyczki lub innej z IDF.
2. Stosuje środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, a w szczególności zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
3. Szczególną ochroną objęte są dane osobowe wymienione w art. 27 ust. 1 Ustawy, tj. przetwarzanie danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym dopuszczalne jest wyłącznie w granicach wskazanych a art. 27 ust. 2 ustawy.
4. Zbiera dane osobowe w trakcie korzystania ze strony www.moneyman.pl, tj. w trakcie ruchu na stronie, w szczególności: w trakcie rejestracji na stronie, podczas składania wniosku o udzielenie pożyczki lub kontaktu z pracownikiem IDF.
5. Osoby, które skorzystały z usługi wysłania wniosku o rejestrację konta na portalu IDF, poprzez podanie swojego adresu e-mail, wyraziły zgodę na zapisanie ich adresu poczty elektronicznej, który konieczny jest do wysłania informacji zwrotnej o przyjęciu danego wniosku. Powyższe umożliwia także indywidualny dostęp do usługi "Twoja konto", która pokazuje dane dotyczące zgłoszonych przez poszczególne osoby wniosków. Dodatkowo dla każdej osoby korzystającej z tej usługi w systemie informatycznym IDF, rejestrowane jest hasło dostępu generowane przez system.
6. Gromadzi i przetwarza zebrane dane np. na temat lokalizacji osoby używającej stronę IDF, numer IP, historię przejść na stronie, rejestruje adresy poczty elektronicznej osób, korzystających z udostępnionej usługi przesyłania wniosku o rejestrację konta na portalu IDF oraz osób, które wyraziły zgodę na otrzymywanie pism od IDF drogą elektroniczną, inne. Wszelkie zgromadzone dane mogą zostać użyte np. w celu weryfikacji podanych danych osobowych, weryfikacji tożsamości, weryfikacji zdolności kredytowej, weryfikacji możliwości kontaktu z osobą podającą dane, realizacji umowy zawartej z osobą podającą dane, bieżącego kontaktu, innych.
7. Elektronicznie zbiera i przetwarza dane zawarte we wniosku o udzielenie pożyczki (np. dane takie jak: imię i nazwisko, numer telefonu, adres do korespondencji, adres e-mail, PESEL, data urodzenia, inne – więcej informacji w „Polityce cookies”), w celu wskazanym w § 1 pkt 1 powyżej, jak również w celu prawidłowego zawarcia i realizacji umowy pożyczki, oceny zdolności kredytowej oraz analizy ryzyka kredytowego. IDF wskazuje, iż w celu weryfikacji danych osobowych zawartych we wniosku oraz celem podwyższenia efektywności przetwarzania danych osobowych, może wystąpić do osoby składającej wniosek o udzielenie pożyczki o przedłożenie dodatkowych dokumentów.
8. Korzysta z plików cookies, służących do gromadzenia informacji na temat korzystania z usług na stronie IDF – zgodnie z obowiązującą w IDF Polityką cookies.
9. Każdy posiada prawo dostępu do treści swoich danych osobowych oraz prawo do ich weryfikacji, w szczególności do ich uaktualnienia, sprostowania, poprawnienia.
10. Udostępnione IDF dane osobowe są chronione zgodnie z prawem oraz z postanowieniami obowiązującej w IDF Polityce bezpieczeństwa ochrony i przetwarzania danych osobowych.
11. Podanie danych osobowych jest dobrowolne; po złożeniu przez osobę udostępniającą dane odmowy przetwarzania jej danych osobowych dane zostaną usunięte z bazy danych gromadzonych w IDF.
12. Osoba składająca wniosek o udzielenie pożyczki musi być osobą pełnoletnią.
13. Warunkiem udzielenia pożyczki jest pozytywny wynik oceny zdolności kredytowej osoby składającej wniosek o udzielenie pożyczki.
14. Dane osobowe gromadzone i przetwarzane, użytkowników strony www.moneyman.pl nie będą ujawnione innym podmiotom, z wyjątkiem okoliczności przewidzianych w Ustawie i innych przepisach prawa. Dane mogą być ujawniane w formie statystyk, które będą anonimowe i nie będą posiadały znamion identyfikujących poszczególnych użytkowników strony IDF.

§ 3
Definicje


1. Ustawa – Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U, 2002 r., Nr 101, poz. 926, ze zm.);
2. Polityka bezpieczeństwa ochrony i przetwarzania danych osobowych w ID Finance Poland sp. z o.o. – prawa i zasady regulujące zarządzanie ochroną i przetwarzaniem danymi osobowymi – zwana dalej jako „Polityka”;
3. Administrator danych osobowych (ADO) - ID Finance Poland z o.o. z siedzibą w Warszawie;
4. Administrator bezpieczeństwa informacji (ABI) – osoba wyznaczona przez ADO, nadzorująca przestrzeganie zasad ochrony danych osobowych, zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmian, utrat, uszkodzeniem lub zniszczeniem.
5. Administrator systemu informatycznego (ASI) – osoba odpowiedzialna za funkcjonowanie systemu informatycznego, wyznaczona przez administratora danych osobowych;
6. Dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
7. Zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie;
8. Przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych;
9. System informatyczny - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;
10. Kartoteka – zewidencjonowany, usystematyzowany zbiór wykazów, skoroszytów, wydruków komputerowych i innej dokumentacji gromadzonej w formie papierowej, zawierającej dane osobowe;
11. Zabezpieczenie danych w systemie informatycznym - wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem;
12. Usuwanie danych - zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;
13. Zgoda osoby, której dane dotyczą - oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda może być odwołana w każdym czasie;
14. Odbiorca danych - każdy, komu udostępnia się dane osobowe, z wyłączeniem:
a. osoby, której dane dotyczą,
b. osoby upoważnionej do przetwarzania danych,
c. przedstawiciela, o którym mowa w art. 31a Ustawy,
d. podmiotu, o którym mowa w art. 31 Ustawy,
e. organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem;
15. Państwo trzecie - państwo nienależące do Europejskiego Obszaru Gospodarczego;
16. Sieć telekomunikacyjna - sieć telekomunikacyjna w rozumieniu art. 2 pkt 23 ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z późn. zm.);
17. Sieć publiczna sieć publiczna w rozumieniu art. 2 pkt 22 ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne;
18. Teletransmisja - przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej;
19. Rozliczalność - właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi;
20. Raport - przygotowane przez system informatyczny zestawienia zakresu i treści przetwarzanych danych;
21. Poufność danych - właściwość zapewniająca, że dane nie są udostępniane nieupoważnionym podmiotom; 22. Uwierzytelnianie - działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu;

§ 4
Postanowienia ogólne


1. Polityka bezpieczeństwa w zakresie ochrony danych osobowych w IDF odnosi się do danych osobowych przetwarzanych w zbiorach danych: a. tradycyjnych, w szczególności w kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych; b. w systemach informatycznych, także w przypadku przetwarzania danych poza zbiorem danych osobowych 2. IDF realizując politykę bezpieczeństwa w zakresie ochrony danych osobowych, dokłada szczególnej staranności w celu ochrony interesów użytkowników, których dane dotyczą, a w szczególności zapewnia, aby dane te były: a. przetwarzane zgodnie z prawem; b. zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawane dalszemu przetwarzaniu niezgodnemu z tymi celami; c. merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane; d. przechowywane w postaci umożliwiającej identyfikacje osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

§ 5
Zadania Administratora Bezpieczeństwa Informacji


Zadania Administratora Bezpieczeństwa Informacji (ABI):
1. Organizowanie bezpieczeństwa i ochrony danych osobowych zgodnie z wymogami ustawy o ochronie danych osobowych;
2. Zapewnienie przetwarzania danych zgodnie z uregulowaniami niniejszej Polityki;
3. Wydawanie i anulowanie upoważnień do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład dla osób przetwarzających dane osobowe;
4. Prowadzenie ,,Rejestru osób biorących udział przy przetwarzaniu danych osobowych”
5. Prowadzenie postępowania wyjaśniającego w przypadku naruszenia ochrony danych osobowych;
6. Nadzór nad bezpieczeństwem danych osobowych;
7. Kontrola działań komórek organizacyjnych pod względem zgodności przetwarzania danych z przepisami prawa o ochronie danych osobowych;
8. Inicjowanie i podejmowanie przedsięwzięć w zakresie doskonalenia ochrony danych osobowych w IDF.

§ 6
Zadania Administratora Systemu Informatycznego


Zadania Administratora Systemu Informatycznego (ASI):
1. Implementacja odpowiednich mechanizmów bezpieczeństwa w administrowanej infrastrukturze informatycznej;
2. Merytoryczne przygotowanie i przeprowadzenie szkoleń w zakresie zachowania bezpieczeństwa przy przetwarzaniu danych;
3. Nadawanie uprawnień użytkownikom systemu informatycznego;
4. Zapewnienie podstawowego szkolenia w zakresie korzystania z systemu informatycznego dla pracowników IDF;
5. Odbieranie uprawnień użytkownikom, u których zakończył się okres zatrudnienia;
6. Zapewnienie pomocy użytkownikom przy korzystaniu z systemu informatycznego;
7. Tworzenie kopii zapasowych danych przechowywanych w systemie informatycznym;
8. Zarządzanie licencjami;
9. Monitorowanie poziomu bezpieczeństwa w systemie informatycznym;
10. Monitorowanie działania systemu informatycznego i przekazywanie informacji o zagrożeniach Administratorowi Bezpieczeństwa Informacji, a w przypadku jego nieobecności bezpośrednio Administratorowi Danych;
11. Aktywny udział w procesie reagowania na incydenty w zakresie bezpieczeństwa oraz usuwania ich skutków;
12. Zarządzanie określonymi rozwiązaniami technicznymi związanymi z ochroną systemu informatycznego;
13. Kontrolowanie przestrzegania zasad bezpiecznego przetwarzania danych w systemie informatycznym;
14. Czasowe przeglądy i weryfikacja m.in.:
a. ilości i wykazu pomieszczeń dopuszczonych do przetwarzania danych,
b. rozmieszczenia stacji roboczych w poszczególnych pomieszczeniach,
c. sprawności użytkowanego sprzętu,
d. legalności zainstalowanego oprogramowania,
e. poprawności instalacji łatek systemowych i aktualizacji sygnatur wirusów programu antywirusowego,
f. przyznanych uprawnień do baz danych,
g. weryfikacja harmonogramu logowania do systemu informatycznego dla poszczególnych użytkowników.

§ 7
Prawa Administratora Danych


Administratora Danych ma prawo:
1. Wstępu do pomieszczeń w których zlokalizowane są zbiory danych i przeprowadzenia niezbędnych badan lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z Ustawą;
2. Żądać złożenia pisemnych lub ustnych wyjaśnień w zakresie niezbędnym do ustalenia stanu faktycznego;
3. Żądać okazania dokumentów i wszelkich danych mających bezpośredni związek z problematyka kontroli;
4. Żądać udostępnienia do kontroli urządzeń, nośników oraz systemów informatycznych służących do przetwarzania danych.

§ 8
Zasady przetwarzania danych osobowych


1. Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy:
a. Osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych;
b. Jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa;
c. Jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą;
d. Jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego;
e. Jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą.
2. Jeżeli przetwarzanie danych jest niezbędne dla ochrony żywotnych interesów osoby, której dane dotyczą, a spełnienie warunku określonego w pkt 1 ust. a) jest niemożliwe, można przetwarzać dane bez zgody tej osoby, do czasu, gdy uzyskanie zgody będzie możliwe.
3. Za prawnie usprawiedliwiony cel, o którym mowa w pkt. 1 ust. e) powyżej, uważa się w szczególności:
a. Marketing bezpośredni własnych produktów lub usług administratora danych;
b. Dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej.

§ 9
Obszar pomieszczeń, w których przetwarzane są dane osobowe


1. Miejsce, w którym wykonuje się operacje na danych (obszar przetwarzania danych) oraz gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (nośniki komputerowe informacji z kopiami zapasowymi danych, stacje komputerowe, serwery i inne urządzenia komputerowe) to siedziba spółki ID Finance Poland spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie, (01-209) Warszawa, ul. Hrubieszowska 6A.
2. Wymóg wskazany w pkt 1 powyżej nie dotyczy sytuacji udostępniania danych osobowych użytkownikom, którzy dostęp do systemu uzyskują tylko z prawem wglądu w swoje własne dane po wprowadzeniu właściwego identyfikatora i hasła.
3. W uzasadnionych przypadkach możliwe jest przetwarzanie danych osobowych poza wyznaczonym obszarem (np. na komputerach przenośnych) za zgodą Administratora Danych.
4. Administrator Bezpieczeństwa Informacji jest odpowiedzialny za całość zagadnień dotyczących ochrony i bezpieczeństwa danych osobowych, ponadto, Administrator Bezpieczeństwa Informacji sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych.
5. Dostęp do stref przetwarzania danych osobowych mają jedynie upoważnieni pracownicy oraz Administrator Bezpieczeństwa Informacji.
6. Zabrania się przebywania osób postronnych w pomieszczeniach, w których przetwarzane sią dane osobowe bez obecności osób upoważnionych.

§ 10
Prawa osoby, której dane osobowe dotyczą


1. IDF gwarantuje każdej osobie, której dane osobowe są przetwarzane w związku z realizacją przez IDF zawartych umów oraz jego celów i projektów, prawo do kontroli przetwarzanych danych, które jej dotyczą, zawartych w zbiorach danych, w szczególności prawo do uzyskania informacji o istnieniu zbioru, zakresie uprawnień dotyczących ochrony danych osobowych, informacji o sposobie przetwarzania danych osobowych zawartych w zbiorach, informacji od kiedy przetwarza się w zbiorze dane jej dotyczące, oraz podania tych danych oraz inne, na zasadach określonych w art. 32-35 Ustawy.
2. Na wniosek osoby, której dane osobowe dotyczą i są przetwarzane przez IDF, IDF w terminie nie krótszym niż 30 dni, informuje o przysługujących jej prawach. Informacje te udzielane są w sposób przyjęty w poszczególnych projektach, w szczególności poprzez wiadomość e-mail, na wskazany przez osobę wnioskującą prawidłowy adres e-mail. Na wniosek osoby, której dane dotyczą, informacji, o których mowa powyżej można udzielić na piśmie.
3. IDF odmówi osobie, której dane dotyczą, udzielenia powyższych informacji, jeżeli spowodowałoby to:
a. ujawnienie wiadomości zawierających informacje niejawne;
b. zagrożenie dla obronności lub bezpieczeństwa państwa, życia i zdrowia ludzi lub bezpieczeństwa i porządku publicznego;
c. zagrożenie dla podstawowego interesu gospodarczego lub finansowego państwa;
d. istotne naruszenie dóbr osobistych osób, których dane dotyczą, lub innych osób.
4. Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym system zapewnia odnotowanie:
a. daty pierwszego wprowadzenia danych do systemu;
b. identyfikatora użytkownika wprowadzającego dane osobowe do systemu, chyba że dostęp do systemu informatycznego i przetwarzanych w nim danych posiada wyłącznie jedna osoba;
c. źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą;
d. informacji o odbiorcach, w rozumieniu art. 7 pkt 6 Ustawy, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, chyba że system informatyczny używany jest do przetwarzania danych zawartych w zbiorach jawnych; e. sprzeciwu, o którym mowa w art. 32 ust. 1 pkt 8 Ustawy.

§ 11
Oświadczenia


IDF dołoży należytej staranności aby:
1. zapewnić przestrzeganie przepisów prawa w zakresie ochrony danych osobowych, w szczególności przez sprawdzanie zgodności przetwarzania danych osobowych z przepisami prawa o ochronie danych osobowych, aktualizowania przedmiotowej dokumentacji, zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami prawa w zakresie ochrony danych osobowych;
2. zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane.


§ 12
Zabezpieczenie danych osobowych


1. IDF, realizując politykę bezpieczeństwa w zakresie ochrony danych osobowych prowadzić będzie rejestr zbiorów przetwarzanych danych osobowych – wykaz tych zbiorów, ze wskazaniem struktury zbiorów danych, zawartości poszczególnych pól informacyjnych i powiązań między nimi oraz programów zastosowanych do przetwarzania tych danych określa uchwała Zarządu IDF.
2. Dostęp do danych osobowych i ich przetwarzanie bez odrębnego upoważnienia Administratora Danych osobowych lub osoby do tego upoważnionej może mieć miejsce jedynie w sytuacji działań podmiotów upoważnionych na mocy odpowiednich przepisów prawa do dostępu i przetwarzania danych określonej kategorii.
3. W celu zwiększenia ochrony danych osobowych IDF połączył kilka zabezpieczeń, w szczególności poprzez zabezpieczenie fizyczne i oprogramowanie systemowe. Zastosowanie tychże zabezpieczeń gwarantuje poufność danych, ich integralność, rozliczalność, integralność systemu oraz uwierzytelnianie.
4. Powyższe realizowane jest poprzez wdrożenie w IDF Instrukcji – określającej szczegółowe procedury określających postępowanie osób zajmujących się przetwarzaniem danych osobowych u Administratora Danych, przeszkolenie tychże osób w zakresie bezpieczeństwa i ochrony danych osobowych, okresową weryfikację wdrożonych metod postępowania w związku z ochroną danych osobowych. Nadto, Administrator Danych osobowych zobowiązuje się dołożyć należytej staranności przy odtwarzaniu systemu w przypadku wystąpienia jakiejkolwiek awarii. 5. Stosowane zabezpieczenia danych osobowych:
a. środki ochrony fizycznej – przetwarzanie danych osobowych dokonywane jest w warunkach zabezpieczających dane przed dostępem osób nieupoważnionych; kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej szafie;
b. środki sprzętowe, informatyczne i telekomunikacyjne – pomieszczenie, w którym przetwarzane są dane osobowe zabezpieczone są przed skutkami pożaru za pomocą wolnostojącej gaśnicy; dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów; zbiór danych osobowych prowadzony jest przy użyciu komputerów i jest zabezpieczony poprzez hasła; lokalizacja urządzeń komputerowych (komputerów typu PC, terminali, drukarek) uniemożliwia osobom niepowołanym dostęp do nich oraz wgląd do danych wyświetlanych na monitorach komputerowych;
c. środki ochrony w ramach oprogramowania urządzeń teletransmisji – proces teletransmisji zabezpieczony jest za pomocą środków uwierzytelnienia;
d. środki ochrony w ramach oprogramowania systemu – zastosowano system operacyjny pozwalający na określenie odpowiednich praw dostępu do zasobów informatycznych dla poszczególnych użytkowników systemu informatycznego;
e. środki organizacyjne – wyznaczono Administratora Bezpieczeństwa Informacji; opracowano i wdrożono Politykę bezpieczeństwa i Instrukcję zarządzania systemem informatycznym, inne szczegółowo określone w Instrukcji.

§ 13
Naruszenie ochrony danych osobowych


1. Za naruszenie ochrony danych osobowych uważa się w szczególności: a. udostępnienie danych osobowych lub ich części osobom nieuprawnionym; b. zmianę lub utratę danych zapisanych na kopiach zapasowych; c. nieuprawniony dostęp lub próba dostępu do danych osobowych lub pomieszczeń, w których się one znajdują; d. jakiekolwiek modyfikacje danych osobowych lub próby ich dokonania przez osoby nieuprawnione; e. naruszenie lub próby naruszenia integralności systemu; f. naruszenie lub próby naruszenia poufności danych osobowych lub ich części. 2. Administrator Bezpieczeństwa Informacji lub osoba przez niego upoważniona dokonuje okresowych kontroli i oceny funkcjonowania mechanizmów zabezpieczeń oraz przestrzegania zasad postępowania w przypadku naruszenie ochrony danych osobowych, w szczególności kontroluje funkcjonowanie zabezpieczeń systemowych, prawidłowość funkcjonowania mechanizmów kontroli dostępu do zbioru danych, prawidłowość zasad przechowywania kartotek, zasady i sposoby likwidacji oraz archiwizowania zbiorów archiwalnych.

§ 14
Postępowanie w sytuacji naruszenia lub podejrzenia naruszenia ochrony danych osobowych


W przypadku stwierdzenia naruszenia lub zaistnienia okoliczności wskazujących na próbę naruszenia ochrony danych osobowych gromadzonych w systemach informatycznych, jak i w kartotekach, należy bezzwłocznego powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji lub upoważnioną przez niego osobę. Obowiązek ten ciąży na każdym, kto spostrzeże powyższe, w szczególności na pracownikach administratora danych.

§ 15
Niszczenie zbędnych danych osobowych i/lub ich zbiorów


1. IDF kontroluje i nadzoruje niszczenie zbędnych danych osobowych i/lub ich zbiorów. 2. Niszczenie zbędnych danych osobowych i/lub ich zbiorów polegać powinno m.in na: a. trwałym, fizycznym zniszczeniu danych osobowych i/lub ich zbiorów wraz z ich nośnikami w stopniu uniemożliwiającym ich późniejszego odtworzenia przez osoby niepowołane, przy zastosowaniu powszechnie dostępnych metod; b. anonimizacji danych osobowych i/lub ich zbiorów, polegające na pozbawieniu danych osobowych i/lub ich zbiorów cech pozwalających na identyfikację osób fizycznych, których anonimizowane dane dotyczą; c. stosowaniu przez osoby przetwarzające dane osobowe oddanych im do dyspozycji narzędzi i technik niszczenia zbędnych danych osobowych i/lub ich zbiorów; d. kontroli i nadzorze nad niszczeniem zbędnych danych osobowych i/lub ich zbiorów, w szczególności poprzez wprowadzaniu odpowiednich procedur niszczenia danych, a także zlecaniu niszczenia tych danych, wyspecjalizowanym podmiotom zewnętrznym, gwarantującym bezpieczeństwo procesu niszczenia danych, odpowiednie do rodzaju nośnika danych; e. prowadzeniu dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki ochrony tych danych.

§ 16
Przekazywanie danych osobowych do państwa trzeciego


1. Przekazanie danych osobowych do państwa trzeciego może nastąpić, jeżeli państwo docelowe zapewnia na swoim terytorium odpowiedni poziom ochrony danych osobowych. 2. Odpowiedni poziom ochrony danych osobowych, o którym mowa w pkt. 1 powyżej, jest oceniany z uwzględnieniem wszystkich okoliczności dotyczących operacji przekazania danych, w szczególności biorąc pod uwagę charakter danych, cel i czas trwania proponowanych operacji przetwarzania danych, kraj pochodzenia i kraj ostatecznego przeznaczenia danych oraz przepisy prawa obowiązujące w danym państwie trzecim oraz stosowane w tym państwie środki bezpieczeństwa i zasady zawodowe. 3. Administrator danych może przekazać dane osobowe do państwa trzeciego, jeżeli: a. osoba, której dane dotyczą, udzieliła na to zgody; b. przekazanie jest niezbędne do wykonania umowy pomiędzy Administratorem Danych a osobą, której dane dotyczą, lub jest podejmowane na jej życzenie; c. przekazanie jest niezbędne do wykonania umowy zawartej w interesie osoby, której dane dotyczą, pomiędzy Administratorem Danych a innym podmiotem; d. przekazanie jest niezbędne ze względu na dobro publiczne lub do wykazania zasadności roszczeń prawnych; e. przekazanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, f. dane są ogólnie dostępne.

§ 17 Zasady udostępniania danych osobowych


1. Udostępnianie danych osobowych ze zbioru danych, osobom lub podmiotom uprawnionym do ich otrzymania odbywać się może na pisemny, umotywowany wniosek. 2. Decyzję o udostępnieniu danych osobowych podejmuje Administrator Danych Osobowych. 3. Po otrzymaniu zgody od Administratora Danych Osobowych, dane do udostępnienia przygotowuje pracownik IDF merytorycznie odpowiedzialny za ich przetwarzanie i integralność w porozumieniu z Administratorem Systemu Informatycznego. Administrator Systemu Informatycznego jest zobowiązany do odnotowania informacji o odbiorcach, którym dane zostały udostępnione, dacie i zakresie tego udostępnienia.


Złóż wniosek o pożyczkę

Zajmie to nie więcej niż 10-15 minut,
a decyzję otrzymasz już po minucie.

  • MoneyMan - szybkie pożyczki online
  • MoneyMan - szybkie pożyczki online
  • MoneyMan - szybkie pożyczki online
  • MoneyMan - szybkie pożyczki online