Proste to RODO w medycynie w oświacie w firmie

Wdrożenie RODO w firmie / w szkole / w podmiocie medycznym

Wdrożenie RODO w firmie / w oświacie / w medycynie

Dokumentacja RODO dla firmy, dla podmiotów medycznych, przychodni, szpitali, lekarzy, dla placówek oświatowych. Pełnienei funkcji Inspektora Ochrony Danych w firmach, w podmiotach medycznych, w szkołach. Szkolenia z zakresu cyberbezpieczeństwa oraz ochrony danych osobowych. Audyt Bezpieczeństwa Informacji KRI. Dofinansowania dla samorządów, dla podmiotów medycznych na cyberbezpieczeństwo.

II Ogólnopolska Konferencja RODO w Medycynie / RODO Sender

II Ogólnopolska Konferencja RODO w Medycynie

II Ogólnopolska Konferencja RODO w Medycynie / RODO Sender / Proste to RODO

18 listopada 2019r. w Warszawie na Uczelni Medycznej im Marii Skłodowskiej Curie, odbędzie się II Ogólnopolska Konferencja RODO w Medycynie. Polskie Centrum Edukacji, jako jej organizator, zaprosiło do współpracy szereg specjalistów, którzy dzielić będą się z Państwem swoją wiedzą i doświadczeniem.

Zapraszamy do naszego stanowiska prezentacyjnego po odbiór kodów rabatowych

Zapraszamy Państwa serdecznie do naszego stanowiska prezentacyjnego. Czekają tam na Państwa kupony rabatowe -50% ceny na zakupy w naszym sklepie z dokumentacją RODO. Będzie nam niezmiernie miło podjąć także z Państwem dyskusję nt. przepisów o ochronie danych w PWDL oraz nt. naszej aplikacji RODO Sender.

Dowiedz się więcej

Jak wprowadzić monitoring w firmie

Monitoring wizyjny w firmie

Monitoring wizyjny w firmie

Czym jest monitoring wizyjny

Zgodnie z Kodeksem Pracy  szczególny nadzór nad terenem zakładu pracy lub terenem wokół zakładu pracy w postaci może być prowadzony za wykorzystaniem środków technicznych umożliwiających rejestrację obrazu. Tego rodzaju rozwiązanie przepisy nazywają monitoringiem wizyjnym. Na monitoring wizyjny składają się wszelkiego rodzaju kamery, systemy przesyłu oraz rejestratory, które przetwarzają obraz.W swoim artykule UODO podnosi ponadto, że w momencie, gdy obraz jest zapisywany, umożliwia on identyfikację osoby znajdującej się w obszarze monitoringu. Gdy dodatkowo wyposażony jest w narzędzia do analizy obrazu, przetwarzaniu ulegają dane biometryczne.

Dowiedz się więcej

Test równowagi prawnie uzasadnionego interesu ADO

Test badania równowagi prawnie uzasadnionego interesu

Test równowagi prawnie uzasadnionego interesu ADO

Test równowagi prawie uzasadnionego interesu ADO. Jego wykonanie stanowi obowiązek ADO w sytuacji, w której zamierza on przetwarzać dane na podstawie prawnie uzasadnionego interesu. Wykonywanie testów równowagi służy także realizacji zasady rozliczalności, wynikającej z Rozporządzenia RODO.

Dowiedz się więcej

Nowe rozporządzenie w sprawie dokumentacji medycznej

Rozporządzenie w sprawie dokumentacji medycznej

Nowe rozporządzenie w sprawie dokumentacji medycznej

Ruszył proces legislacji projektu rozporządzenia Ministra Zdrowia z dnia 11 października 2019 r. Projekt Rozporządzenia w sprawie rodzajów, zakresu i wzorów dokumentacji medycznej oraz sposobu jej przetwarzania opublikowany został na stronie RCL.

Uspokajamy to dopiero projekt.

Dowiedz się więcej

Sprawozdanie finansowe a umowa powierzenia przetwarzania danych osobowych

Badanie finansowe a umowa powierzenia przetwarzania danych

Czy z biegłym rewidentem należy zawrzeć umowę powierzenia przetwarzania danych osobowych w ramach jego czynności, które będzie wykonywał ?

Sprawozdanie finansowe a umowa powierzenia przetwarzania danych osobowych [UMPO]. Za sprawą komunikatu nr 36 i 38 Polskiej Izby Biegłych Rewidentów, sprawa braku zasadności zawierania umów powierzeni, stała się nie tak oczywista. Izba stanęła bowiem na stanowisku, iż zasadnym i celowym jest zawarcie umowy powierzenia przetwarzania danych z biegłym rewidentem. W praktyce spotkać można rozbieżne interpretacje i opinie. Jedne z nich przyznają rację stanowisku, które przemawia za zasadnością zawierania umów powierzenia. Inne stanowiska wskazują, iż biegły rewident, wykonując swoje obowiązki ustawowe, staje się administratorem danych osobowych. W naszej ocenie za nie tyle niepożądane co niedopuszczalne uznać należy, zawieranie umów powierzenia przetwarzania danych w takiej sytuacji.

Dowiedz się więcej

Rejestr Czynności Przetwarzania Danych

RCPD dla firm

Rejestr Czynności Przetwarzania Danych Osobowych

Obowiązek posiadania RCPD

Obowiązek posiadania rejestru czynności przetwarzania danych osobowych RCPD, za posiadanie którego odpowiada administrator danych osobowych, wynika z art. 30 ust. 1 RODO. „Każdy administrator oraz – gdy ma to zastosowanie – przedstawiciel administratora prowadzą rejestr czynności przetwarzania danych osobowych, za które odpowiadają.(…)”

Dwa odrębne rejestry: RCPD / RWKCP

Ze względu na częsty bład, jaki występuje w pratyce, zwracamy uwagę na to, iż mamy dwa rejestry. Rejestr czynności przetwarzania danych RCPD oraz rejestr wszystkich kategorii czynności przetwarzania RWKCP. Obowiązek prowadzenia rejestru czynności spoczywa na administratorze, czyli osobie fizycznej lub prawnej, organie publicznym, jednostce lub innym podmiocie, który samodzielnie lub wspólnie z innymi ustala cele i sposoby przetwarzania danych osobowych. Obowiązek prowadzenia rejestrów kategorii czynności został nałożony zaś na podmioty przetwarzające, czyli osoby fizyczne lub prawne, organy publiczne, jednostki lub inne podmioty, które przetwarzają dane osobowe w imieniu administratora

Dlaczego posiadanie ROCP jest tak ważne.

Należy mieć na uwadze, iż UODO może i ma do tego prawo aby skontrolować firmę. Po prostu sprawdzą czy ADO prowadzi RCPD. Ponadto inspektorzy analizować będą także samą treść rejestru przetwarzania danych osobowych. Rejestr będzie dla Państwa także narzędziem, z którego pomocą, zrezlizujecie pozostałe swoje obowiązki RODO.

Liczba pracowników ma znaczenie.

Rozporządzenie RODO różnicuje przypadki, w których prowadzenie RCPD będzie obowiązkiem. Uzależnia to od ilości pracowników, zatrudnionych przez przedsiębiorcę, podmiot. Obowiązku prowadzenia rejestru czynności przetwarzania danych nie mają przedsiębiorcy lub podmiotu zatrudniającego mniej niż 250 osób.

Zatrudniasz mniej niż 250 osób, ale i tak musisz prowadzić RCPD.

Grupa Robocza Art. 29 przyjęła stanowisko, w którym wskazuje, kiedy przedsiębiorcy zatrudniający mniej niż 250 osób, nie będą zwolnieni z obowiązku prowadzenia rejestru czynności przetwarzania.

Przedsiębiorcy zatrudniający mniej niż 250 pracowników, muszą prowadzić rejestr czynności przetwarzania, gdy przetwarzanie:

  • może powodować ryzyko naruszenia praw lub wolności osób, których dane dotyczą,
  • nie ma charakteru sporadycznego,
  • obejmuje szczególne kategorie danych osobowych, o których mowa w art. 9 ust. 1 Rozporządzenia RODO, lub dane osobowe dotyczące wyroków skazujących i czynów zabronionych.

Obowiązek powstaje wtedy, kiedy zachodzi którakolwiek z tych sytuacji samodzielnie.

Treść RCPD - co powinien zawierać.

Zawartość dokumentu, jakim jest rejestr czynności przetwarzania danych, wynika z art. 30 ust. 1 Rozporządzenia RODO. Każdy administrator oraz – gdy ma to zastosowanie – przedstawiciel administratora prowadzą rejestr czynności przetwarzania danych osobowych, za które odpowiadają. W rejestrze tym zamieszcza się wszystkie następujące informacje:

  • imię i nazwisko lub nazwę oraz dane kontaktowe administratora oraz wszelkich współadministratorów, a także gdy ma to zastosowanie – przedstawiciela administratora oraz inspektora ochrony danych;
  • cele przetwarzania;
  • opis kategorii osób, których dane dotyczą, oraz kategorii danych osobowych;
  • kategorie odbiorców, którym dane osobowe zostały lub zostaną ujawnione, w tym odbiorców w państwach trzecich lub w organizacjach międzynarodowych;
  • gdy ma to zastosowanie, przekazania danych osobowych do państwa trzeciego lub organizacji międzynarodowej, w tym nazwa tego państwa trzeciego lub organizacji międzynarodowej, a w przypadku przekazań, o których mowa w art. 49 ust. 1 RODO akapit drugi, dokumentacja odpowiednich zabezpieczeń;
  • jeżeli jest to możliwe, planowane terminy usunięcia poszczególnych kategorii danych;
  • ogólny opis technicznych i organizacyjnych środków bezpieczeństwa, o których mowa w art. 32 ust. 1 RODO, jeżeli jest to możliwe.

Rejestr Czynności Przetwarzania Danych dla Firm

Rejestr czynności przetwarzania danych dostarczamy jako kompletna tabela, wypełniona danymi i zawierająca wszystkie wymagane prawem informacje. Dokument dostarczamy w formie edytowalnej, w postaci elektronicznej, w tabeli utworzonej w programie Excel. Nie jest to tylko wzór dokumentu, to jest wypełniony danymi dokument.

Kompletny Rejestr Czynności Przetwarzania Danych Osobowych dla przychodni [PWDL]. Rejestr opracowany został w sposób kompletny, nie jest to tylko tabelka pusta. RCPD wypełniony został informacjami zgodnie z przepisami RODO, dla wybranych charakterystycznych i powtarzających się czynności przetwarzania w podmiotach medycznych.  RCPD pozwala w znaczny sposób skrócić czas przygotowania własnego dokumentu, dostosowanego do specyfiki podmiotu medycznego. Każdy z klientów otrzymuje wsparcie w formie online przy wdrożeniu RCPD w PWDL.

1699,00 pln

AKTUALIZACJA RCPD 

Czynność: Prowadzenie depozytów / przyjmowanie / likwidacja niepodjętych depozytów.

 

Kompletny wpis do RCPD opisujący przetwarzanie danych osobowych w związku z prowadzeniem depozytów, z uwzględnieniem wszystkich specyficznych zagadnień problematycznych.

Autor: mgr Magdalena Waszak
Autor:
mgr Dominik Spałek

119,99 pln

AKTUALIZACJA RCPD
Czynność:
Obsługa PZP.
Dodatkowo:
Klauzula Informacyjna.

Wejście w życie przepisów Ustawy z dnia 11 września 2019r. Prawo zamówień publicznych wymusza na ADO dokonanie aktualizacji dokumentacji w obszarze RODO poprzez uwzględnienie wprowadzonych zmian w treści zapisów prowadzonego RCPD, jak również poprzez aktualizację klauzul informacyjnych, za pośrednictwem, których realizują oni obowiązek informacyjny RODO.

Autor: mgr Magdalena Waszak
Autor:
mgr Dominik Spałek

149,00 pln

AKTUALIZACJA RCPD 
Czynność: Prowadzenie PPK
Dodatkowo: Klauzula Informacyjna dla PPK.

Przygotowaliśmy dla Państwa wzory dokumentów wymaganych w związku z obsługą Pracowniczych Planów Kapitałowych w obszarze RODO.

Autor: mgr Magdalena Waszak
Autor:
mgr Dominik Spałek

149,99 pln

AKTUALIZACJA RCPD 

Czynność: Obsługa kandydatów w związku z pozyskiwaniem danych z rejestrów przestępców na tle seksualnym.

99,99 pln

AKTUALIZACJA RCPD 

Czynność: Obsługa pacjentów  w związku prowadzeniem Krajowego Rejestru Pacjentów z CVID-19.

99,99 pln

AKTUALIZACJA RCPD 

Czynność: Obsługa pacjentów  w związku z chorobami zakaźnymi.

99,99 pln

RCPD dla szkoły podstawowej – kompletny Rejestr Czynności Przetwarzania Danych.


Przygotowaliśmy dla Państwa kompletną dokumentację, czyli wypełniony Rejestr Czynności Przetwarzania Danych dla szkoły podstawowej. Pozwala to na praktyczne jego natychmiastowe zastosowanie w swojej szkole.

5/5

2399,00 pln

Kompletny Rejestr Czynności Przetwarzania Danych Osobowych dla mikroprzedsiębiorstw

5/5

799,00 pln

Nowe prawo zamówień publicznych a RODO.

Pakiet dokumentów aktualizujących RCPD i Klauzula Informacyjna w PZP.
Wejście w życie przepisów Ustawy z dnia 11 września 2019r. Prawo zamówień publicznych wymusza na ADO dokonanie aktualizacji dokumentacji w obszarze RODO poprzez uwzględnienie wprowadzonych zmian w treści zapisów prowadzonego RCPD, jak również poprzez aktualizację klauzul informacyjnych, za pośrednictwem, których realizują oni obowiązek informacyjny RODO.

5/5

Autor: Dominik Spałek
Autor: Magdalena Waszak

149,00 pln

Jakie dokumenty należy wprowadzić w firmie w związku z obsługa Pracowniczych Planów Kapitałowych. RODO a PPK.

Pakiet dokumentacji RODO, jaką należy wdrożyć rozpoczynając proces przygotowania do realizacji obowiązków związanych z Pracowniczymi Planami Kapitałowymi. Pakiet zawiera klauzulę informacyjną dla PPK oraz opis czynności do RCPD

Autor: Dominik Spałek
Autor: Magdalena Waszak

149,00 pln

RODO w branży ochrony

RODO w branży ochrony osób i mienia

RODO w branży ochrony.

RODO w branży ochrony, jak i w innych branżach, stało się faktem, od dnia 25 maja 2018 r. Tego dnia weszło w życie Rozporządzenia RODO. Niestety jednak wciąż na rynku funkcjonują podmioty, które pozostają obojętne na regulacje o ochronie danych osobowych. Jest to o tyle zadziwiające, iż od profesjonalistów prowadzących koncesjonowaną działalność gospodarczą, klienci, kontrahenci skłonni są i powinni oczekiwać więcej. Tym bardziej, jeśli rzecz dotyczy tak wrażliwej kwestii, jaką jest ochrona, a w tym ochrona danych i danych osobowych. Zastanawiające jest także to, iż ww. podmioty bezkrytycznie i bezrefleksyjnie podpisują oświadczenia, w ramach prowadzonych postępowań przetargowych. Oświadczenia, w których gwarantują, iż spełniają wszystkie prawem przewidziane obowiązki w zakresie ochrony danych osobowych. W rzeczywistości jednak nie są w stanie wykazać nawet faktu prowadzenia rejestru czynności przetwarzania danych, czy rejestru kategorii czynności, nie mówiąc o stosownych upoważnieniach dla personelu do przetwarzania danych osobowych.

Jesteśmy spóźnieni, nie wdrożyliśmy RODO, od czego powinniśmy zacząć?

Wzbudzenie świadomości potrzeby posiadania wiedzy.

Należy uświadomić sobie, specyfikę branży ochrony. Przedsiębiorcy operujący na tym rynku muszą posiadać niezbędną wiedzę, także w zakresie regulacji traktujących o ochronie danych osobowych. Z tego względu, iż często w ramach wykonywania czynności służbowych będą mieli do czynienia z sytuacjami, w których to przedmiotem ochrony staną się de facto dane osobowe przetwarzane przez klientów agencji. Jeśli powodem, dla którego agencja ochrony stara się uregulować kwestie RODO w przedsiębiorstwie, jest tylko potrzeba sformalizowania procedur, informujemy iż jest to niewystarczające. Z czasem okaże się, iż wdrożone procedury nie są stosowane w praktyce. Co oznaczać będzie, iż zatrudniany personel nie tylko nie posiada wiedzy na ich temat, ale nie czuje się w obowiązku do ich respektowania.

Firma ochroniarska jako administrator danych osobowych.

RODO w branży ochrony skutkuje tym, iż firmy ochroniarskie przyjmować będą status administratora ochrony danych osobowych odpowiedzialnego za przetwarzanie danych w ramach przedsiębiorstwa. Bez znaczenia jest tutaj wola, czy chęć do pełnienia takiej funkcji.

Podstawy prawne przetwarzania i zasady działania.

W procesie wdrożenia RODO w branży ochrony należy precyzyjnie poruszać się na gruncie przepisów regulujących tę dziedzinę działalności gospodarczej. Z tego względu powinni Państwo dokonać przeglądu wszystkich procesów, jakie zachodzą w państwa firmie. Dzięki temu będą Państwo w stanie przygotować dokumentację RODO. Warto jest proces tej analizy wykonać precyzyjnie, zarówno w odniesieniu do czynności i zadań realizowanych w ochronie bezpośredniej, jak i w płaszczyźnie usług zabezpieczenia technicznego.

Przepisy branżowe, których treść bezwzględnie należy znać:

Przecież my nie przetwarzamy danych tylko chronimy.

Możemy także spotkać się ze stanowiskiem, iż agencje ochrony nie przetwarzają żadnych danych osobowych, albowiem one zobowiązane są do świadczenia usług ochrony osób i mienia. Nie wchodząc jednak w rozważania na temat tego, czym jest przetwarzanie danych, zasygnalizuję, iż takie twierdzenie jest błędne.

Agencje ochrony przetwarzaja dane osobowe chociażby:

  • zatrudniając personel,
  • zawierając kontrakty,
  • prowadząc korespondencję,
  • prowadząc rejestry zawartych umów,
  • tworząc księgi realizacji umów,
  • wypełniając dzienniki zmian,
  • prowadząc księgi transportów wartości pieniężnych,
  • i wykonując szereg innych czynności.

Firma ochroniarska nie zawsze jako ADO, czasami jako Podmiot Przetwarzający.

W ramach działalności agencja ochrony, w zależności od sytuacji, jest administratorem danych osobowych, bądź też przetwarza te dane na polecenie innego administratora. W takiej sytuacji, pomiędzy ADO a PP, dochodzi do relacji, która uzasadnia zawarcie stosownej umowy powierzenia przetwarzania danych. Przykładem, takiej sytuacji, będzie wykonywanie czynności w ramach zadania, jakim jest ustalanie uprawnień osób do przebywania na obszarach lub w obiektach chronionych. 

Ustal podmioty, z którymi kooperujesz, od których pozyskujesz dane.

Warto jest dokonać przeglądu wszystkich zawartych umów w kontrahentami. Powinniście Państwo wykonać tę czynność po to, aby ustalić, czy przy realizacji konkretnego kontraktu dochodzi do zlecenia Wam przetwarzania danych osobowych, czy też stajecie się ich administratorem niezależnym.  Następnie powinniście Państwo zweryfikować to, czy doszło faktycznie do zawarcia UMPO, w warunkach, kiedy jest to wymagane, czy też należy podjąć inicjatywę jej zawarcia bądź rozwiązania. Praktyka pokazuje nam, iż przedsiębiorcy w początkowej fazie obowiązywania Rozporządzenia RODO w sposób nieuzasadniony zawierali UMPO. Dodajmy w praktyce może to oznaczać podstawę do kontroli w zakresie poprawności realizacji obowiązku informacyjnego (dla przykładu).

Ustal podmioty, którym firma udostępnia / przekazuje posiadane dane osobowe.

W tym etapie powinni Państwo ustalić przy których zidentyfikowanych czynnością dochodzi do sytuacji, że przekazujecie Państwo posiadane dane na zewnątrz. Jest to czynność niezbędna do wykonania z uwagi na konieczność przygotowania rejestru czynności przetwarzania danych (jeśli jest wymagany w Państwa realiach) Następnie analogicznie do poprzedniego kroku, powinni Państwo przeanalizować, czy w danej sytuacji podmiot, który odbiera dane staje się ich niezależnym administratorem, czy też podmiotem przetwarzającym. Innymi słowy czy zleciliście mu przetwarzanie danych w Waszym imieniu. Odpowiednio wdrożycie potem procedurę zawarcia umowy powierzenia przetwarzania danych lub ograniczycie się do klauzul poufności.

Czas na samoocenę.

Poprawność stosowanych praktyk postępowania oraz fizyczne zabezpieczenia przetwarzanych danych.

RODO w branży ochrony wymusza na administratorze aby przede wszystkim doskonale poruszał w obszarze swojej działalności. Z tego względu powinni Państwo dokonać swego rodzaju przeglądu praktyk, jakie stosują pracownicy w związku z realizacją powierzonych im zadań. W ramach tej procedury sprawdzać będziecie Państwo np. to jak przechowywane są dokumenty, jak realizowana jest polityka związana z kluczami do pomieszczeń. Zweryfikujecie Państwo to, jak prowadzone są dokumenty pod względem merytorycznym.

Technologiczne zabezpieczenia systemów teleinformatycznych

Obecnie funkcjonowanie praktycznie każdego podmiotu gospodarczego związane jest z korzystaniem z systemu teleinformatycznego. W zależności jednak od stopnia jego złożoności zakres prac sprawdzający będzie odmienny. Jako podstawę należy przyjąć zweryfikowanie tego, kto ma dostęp do systemu. W oparciu o jakie uprawnienia jest on realizowany. Czy ustalone są i przestrzegane zasady bezpieczeństwa korzystania z systemów teleinformatycznych.

Gratulujemy, jesteś gotowy do przystąpienia do pracy nad opracowaniem niezbędnej dokumentacji RODO.

Fakt, iż wykonaliście Państwo ww. czynności świadczy o tym, iż przede wszystkim jesteście zdeterminowani. Ponadto pokazuje, iż czujecie potrzebę uregulowania zagadnienia ochrony danych osobowych w swojej agencji ochrony. Niesety to jeszcze nie koniec. W tym momencie przystępujecie do przygotowania niezbędnej dokumentacji RODO, jaka powinna obowiązywać w branży ochrony.

IOD inspektor ochrony danych w branży ochrony.

Musicie Państwo mieć świadomość tego, iż proces przygotowywania dokumentacji jest złożony. Składa się z wielu etapów i wymaga podejmowania decyzji, jak również współpracy komórek wewnątrz przedsiębiorstwa. Wyznaczając osobę odpowiedzialną za jej przygotowanie, należy uwzględnić to, iż będą to jej dodatkowe zadania. Co do zasady prawny obowiązek powołania IOD w agencjach ochrony nie będzie występował, jednak warto zastanowić się nad tym, aby wyznaczyć osobę odpowiedzialną za realizację, jego obowiązków. Taki specjalista ds. bezpieczeństwa będzie czuwał nad bieżącymi zadaniami. Można powierzyć mu także obowiązek przygotowywania dokumentacji na okoliczność wykonywania ruchów kadrowych w firmie. Można scedować na niego także obowiązek przygotowywania odpowiednich klauzul informacyjnych na potrzebę realizacji konkretnych zadań zleconych. Osoba ta może być także wyznaczona do tego, aby prowadzić korespondencję w sprawach związanych z ochroną danych w przedsiębiorstwie.

Dokumentacja RODO dla agencji ochrony.

Tak jak wspomnieliśmy, zakres prac niezbędnych do wykonania jest bardzo szeroki. Przygotowywując dokumentację RODO, dla biura ochrony, firmy ochroniarskiej, należy odpowiedzialnie podejmować decyzje, czy posiadanie danego dokumentu jest czy też nie jest niezbędne.

Zestaw Dokumentacji RODO dla agencji ochrony.

  • Rejestr czynności przetwarzania 
  • Rejestr kategorii czynności
  • Procedury dla czynności przetwarzania danych osobowych
    • Privacy by design i privacy by default (ochrony danych w fazie projektowania oraz domyślnej ochrony danych)
    • Ocena ryzyka
    • Ocena skutków dla ochrony danych (DPIA)
    • Retencja danych osobowych
    • Procedura praw osób, których dane dotyczą
    • Procedura wyboru kontrahenta
    • Instrukcja notyfikacji naruszeń danych osobowych
    • Test równowagi dla uzasadnionego interesu administratora
  • Klauzule informacyjne
    • Kandydaci do pracy (rekrutacja) – pracownik ochrony
    • Kandydaci do pracy (rekrutacja) – pracownik cywilny
    • Pracownicy (zatrudnienie) – pracownik ochrony
    • Klienci (umowy cywilno-prawne) – umowy koncesjonowane
    • Klienci (umowy cywilno-prawne) -umowy inne niż koncesjonowane
    • Działania zmierzające do zawarcia umów / ofertowanie
    • Korespondencja
    • Poczta internetowa (e-mail)
    • Obsługa formularzy na stronach internetowych
    • Marketing i przesyłanie informacji handlowej
    • Monitoring wizyjny
    • Wykorzystanie wizerunku
    • Wykonywanie czynności słuzbowych
    • Art. 14 RODO – z aneksem do umowy przenoszącym obowiązek realizacji na zlecającego
  • Treści zgód
    • Dostarczanie newslettera
    • Marketing drogą mailową / drogą telefoniczną
  • Wzory umów i upoważnień
    • Umowa powierzenia danych osobowych
    • Umowa o zachowaniu poufności (NDA – non-disclosure agreement)
    • Tabele XLS pozwalające na organizacyjne zarządzanie systemem upoważnień
  • Polityki
    • Polityka prywatności
    • Polityka plików Cookies
    • Regulamin RODO.

Raz jeszcze sygnalizujemy powyższy wykaz ma jedynie charakter przykładowy. Jego finalna treść zależy od faktycznego zakresu prowadzonej działalności przez agencję ochrony.

Co zyskuje realnie przediębiorca z branży ochrony wdrażając i stosując RODO.

Gotowość do kontroli ze strony UODO.

Podmioty prowadzące koncesjonowaną działalność narażone są w sposób szczególny na weryfikowanie ich działalności w drodze kontroli. Kontroli, które inicjowane mogę być z urzędu bądź w związku z aktywnością podmiotów trzecich. Również w obszarze ochrony danych osobowych należy liczyć się z tym, iż takie kontrole mogą stać się faktem. Uwzględnić bowiem należy to, iż często czynności wykonywane przez pracowników ochrony są działaniami podejmowanymi w konfliktowych sytuacjach. Takie sytuacje powodować mogą poczucie niezadowolenia. Czasem nawet przekonanie o naruszeniu ochrony danych osobowych po stronie osoby, względem której były one wykonywane. Dodajmy tylko, że nawet jeśli czynności realizowane są zgodnie z przepisami prawa.

Przewagę konkurencyjną nad innymi podmiotami z branży ochroniarskiej.

Coraz większa grupa kontrahentów zwraca uwagę na to, w jaki sposób potencjalny partner podchodzi do kwestii ochrony danych osobowych. Zakładają oni przez analogię, iż w taki sam sposób traktował będzie powierzone mu do ochrony mienie. W tym i często dane osobowe kontrahenta.

Zgodność z prawem oświadczeń składanych w ramach postępowań przetargowych.

Bezwzględnie należy skrytykować działalność agencji ochrony przejawiającą się w tym, iż w ramach postępowań przetargowych składają oni niezgodne z prawdą oświadczenia. Oświadczenia, których złożenia wymaga zamawiający. W przypadku zamówienia, w następstwie, którego dochodzi do przekazania danych osobowych wykonawcy, zamawiający zobowiązany jest do dokonania wyboru uwzględniając także jego status w zakresie gwarancji, jakie daje przy wykonaniu umowy powierzenia przetwarzania danych.

Możliwość rozliczania pracowników.

Przedsiębiorca wprowadzając RODO do swojej firmy ma prawo wymagać od osób, które upoważniona do przetwarzania danych, znajomości obowiązujących procedur. Powyższe zabezpiecza ADO przed możliwością wystąpienia zdarzeń wywołanych niewiedzą zatrudnionych. ADO ma możliwość kontrolowania poprawności wykonywania pracy przez zatrudniony personel w obszarze przetwarzania danych. Ma także możliwość wyciągania konsekwencji związanych z ewentualnymi uchybieniami. Pamiętać należy, iż kontrahenci coraz śmielej w umowach powierzenia przetwarzania danych zawierają zapisy obarczające agencje ochrony karami umownymi za naruszenie ochrony bezpieczeństwa danych.

Możliwość karania pracowników za nieprawidłowe wykonywanie obowiązków.

Dokumentacja RODO - kompletna - dla agencji ochrony osób i mienia.

Dokumentacja RODO w branży ochrony. Przedmiotem sprzedaży jest kompletny zestaw dokumentów dostosowanych do specyfiki działalności branży ochroniarskiej. Wzory dokumentów opracowaliśmy tak, aby z jednej strony odpowiadała wymaganiom prawnym RODO a z drugiej, aby podnosiła jednocześnie poziom faktycznego bezpieczeństwa przetwarzania danych osobowych w Państwa agencji ochrony.

Kup Teraz - Dokumentacja RODO dla agencji ochrony.

Kliknij i przejdź do strony z zamówieniami. Jeśli masz jakiekolwiek pytania dotyczace dokumentacji RODO, jaką chcesz kupić po prostu zadzwoń do nas.

Bezpieczeństwo dokumentacji medycznej wysyłanej email

Kontakt Proste to RODO

Bezpieczeństwo dokumentacji wysyłanej email - cz. 2

Bezpieczeństwo dokumentacji medycznej wysyłanej email. Problem wysyłania dokumentacji medycznej pocztą elektroniczną zasygnalizowany został przez nas części pierwszej niniejszego opracowania.Kontunuując omówimy zalecenia, jakie wydał jeszcze GIODO. Zalecenia dotyczące bezpieczeństwa poczty elektronicznej. Główny Inspektor Ochrony Danych Osobowych wydał bowiem „Opinia w sprawie bezpieczeństwa danych
przekazywanych przy użyciu poczty elektronicznej„.

Bezpieczna wymiana informacji drogą elektroniczną.

Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż budzi liczne wątpliwości, zwłaszcza wówczas, gdy przekazywane informacje podlegają ochronie prawnej lub z innych względów powinny być właściwie zabezpieczone, by zapewnić ich poufność, integralność i autentyczność. Mając na uwadze fakt, że wiele narzędzi programowych wykorzystywanych do wysyłania i odbierania poczty elektronicznej nie gwarantuje zapewnienia tych wskazanych wyżej podstawowych atrybutów bezpieczeństwa, nie ma wątpliwości, że ustalenie określonych zasad i środków wtym zakresie jest niezbędne.

Szyfrowanie w celu zachowania poufności informacji zawartych w email.

Jedną z podstawowych metod służących zachowaniu poufności treści przekazywanych drogą elektroniczną jest szyfrowanie. Niestety jednak, jak pokazują nasze doświadczenia, z metody tej korzysta niewielu uzytkowników poczty elektronicznej. Przyczyn takich zaniechań jest kilka. Począwszy od braku wiedzy na temat konieczności stosowania szyfrowania. Skończywszy na zwykłej niechęci użytkowników. Najczęściej bowiem niechęć wynika z konieczności zastosowania dodatkowej procedury. Przygotowania pliku, jego spakowania, nadania hasła, zapisania hasła i przesłania hasła do odbiorcy.

Także GIODO dostrzega przyczyny niechęci użytkowników do stosowania szyfrowania.

Szyfrowanie przekazywanych informacji jest jedną z najbardziej efektywnych metod zapewnienia poufności. Nie wymaga ona bowiem podejmowania żadnych dodatkowych działań związanych zzabezpieczaniem kanałów komunikacyjnych, serwerów pocztowych i innych serwerów pośredniczących wprzekazywaniu informacji. W metodzie tej informacja przed wysłaniem zostaje zaszyfrowana i w takiej postaci trafia do odbiorcy. Przechwycenie jej podczas teletransmisji, jak również odczyt z serwerów pocztowych nadawcy i odbiorcy nie stwarza zagrożenia jej ujawnienia, gdyż jest ona zaszyfrowana. Metoda ta wymaga jednak dodatkowych działań organizacyjnych nadawcy i odbiorcy związanych z przekazaniem klucza do jej odszyfrowania

Szyfrowanie z wykorzystaniem infrastruktury publicznego klucza (certyfikaty bezpieczeństwa).

Inną metodą może być posługiwanie się infrastrukturą klucza publicznego. Zaletą takiego rozwiązania jest to, że przesyłana informacja jest szyfrowana kluczem publicznym adresata i w związku z tym nie ma potrzeby przekazywania mu klucza użytego do zaszyfrowania, jak ma to miejsce w przypadku użycia popularnych programów szyfrujących. Do potwierdzania autentyczności klucza publicznego stosuje się ich certyfikaty –dokumenty elektroniczne, które „wiążą” dane identyfikacyjne właściciela danego klucza publicznego z wydaną mu przez centrum certyfikacji parą kluczy. Certyfikaty mogą być generowane wewnętrznie przez podmioty, tj. własne centra certyfikacji, lub przez komercyjne urzędy certyfikacji, tzw. zaufaną trzecią stronę.

Bezpiecześntwo dokumentacji

Jak wskazuje Grupa Robocza Art. 29 w opinii 03/2016 z 19 czerwca 2016 r. w sprawie oceny i przeglądu Dyrektywy oprywatności i łączności elektronicznej, wykorzystanie szyfrowania wzrosło po medialnych doniesieniach związanych z działaniami, prowadzonymi na szeroką skalę przez podmioty publiczne i prywatne w celu przechwytywania nie kierowanej do nich korespondencji.Do tej samej opinii odniósł się również Europejski Inspektor Ochrony Danych w swojej opinii 5/2016 z 22 czerwca 2016 r., który zachęca do rozwijania standardów technicznych dotyczących szyfrowania, także w celu wspierania wymogów bezpieczeństwa wynikających z nowego rozporządzenia o ochronie danych.

Zapewnienie bezpieczeństwa infrastruktury i kanałów telekomunikacyjnych.

Zaprojektowanie oraz budowa odpowiedniej infrastruktury systemu teleinformatycznego to konieczność. Już na etapie planowania należy w odpowiedni sposób przewidywać i planować adekwatne rozwiązania technologiczne. Nie tylko wybór sprzętu ale i dostawców usług jest tutaj elementem istotnym.

Bezpiecześtwo dokumentacji wysyłanej email zapewniać można stosując także inne metody. Dodatkową metodą zapewnienia poufności jest użycie serwerów pocztowych, które w komunikacji między komputerem nadawcy i odbiorcy oraz między sobą wykorzystują szyfrowane kanały komunikacyjne, co powoduje, że jeśli doszłoby do przechwycenia przesyłanej wiadomości, miałaby ona postać zaszyfrowaną. Rozwiązanie takie nie jest jednak łatwe do zastosowania, jeśli nadawca i odbiorca wiadomości korzystają z różnych serwerów pocztowych, co ma miejsce w większości przypadków komunikacji urzędu z obywatelem czy firmy z klientem.

Przy tym jednak rozwiązaniu pamiętać należy o tym, iż informacje przesyłane zaszyfrowanym kanałem komunikacji przechowywane są w niezaszyfrowanej formie na serwerach nadawcy i odbiorcy. Natomiast za ich składowanie odpowiadają administratorzy serwerów. Nie należy zapominac o tej  tematyce i w sposób odpowiedzialny podejmować decyzję. Decyzje czy korzystać będziemy z własnego serwera pocztowego i jesteśmy w stanie go zabezpieczyć. Czy skorzystamy z usługi podiotu zewnętrznego.

RODO Sender to bezpieczeństwo informacji przesyłanych przez email

e-ZLA błędny PESEL

e-ZLA błedny PESEL

e-ZLA błędny PESEL

e-ZLA błedny PESEL. Wiele można pisać na temat udogodnień wynikających z cyfryzacji służby zdrowia. Niewątpliwie jest to proces postępujący. Jest to także proces obarczony problemami, nie tylko natury technologicznej.  Odpowiedzialne podejście jednostek medycznych do wdrażania regulacji prawnych cyfryzujących służbę zdrowia to konieczność.

Inspiracją był stan faktyczny

Inspiracją do napisania niniejszego krótkiego tekstu był stan faktyczny, z jakim mieliśmy do czynienia w rzeczywistości. Sytuacja, jaka wystąpiła, obrazuje nam, iż z pozoru prosty błąd, może stanowić powód poważnego problemu, konkretnej osoby, będącej podmiotem danych.

Prezes Spółki vs Pracownik

Dzień dobry, Pani Aneto !

Dzień dobry, Panie Prezesie.

Dlaczego przyszła Pani dziś do pracy, nie powinno tu Pani być.

Panie Prezesie, czy stało się coś o czym nie wiem?

Pani Aneto proszę sobie ze mnie nie robić żartów, nie lubię tego.

Panie Prezesie, proszę o wyjaśnienie, czy możemy porozmawiać, nie rozumiem.

Pani Aneto, niech Pani zgłosi się do Działu Kadr on  to Pani wyjaśni.

e-ZLA błędny PESEL​

Nie chcemy budować emocji niniejszym tekstem, ale proszę przez chwilę wczuć się w sytuację, jaka miała miejsce w rzeczywistości. Dialog przedstawia rozmowę pracodawcy z pracownikiem. Dalej wypadki potoczyły się dynamicznie, ale dodam, iż z naszą pomocą udało się rozwiązać tę sytuację. Wyprzedzając pytania odpowiadamy, pracownik nadal jest pracownikiem w dotychczasowej firmie. Niestety jednak, stres, wywołany zajściem i rozmową z przełożonym był realny. Wszystkiemu winne było e-ZLA błedny PESEL.

01 grudnia 2018 r.

Od 1 stycznia 2016 roku lekarze mogą wystawiać elektroniczne zwolnienia lekarskie tzw. e-ZLA. Zwolnienia na papierowym formularzu (ZUS ZLA) mogły być wystawiane do końca listopada 2018 r. Natomiast od 1 grudnia 2018 r. lekarze wystawiają wyłącznie zwolnienia elektroniczne. Opisany przypadek wiąże się ściśle z tym właśnie dokumentem e-ZLA. Powodem zapytania Prezesa Spółki, było otrzymanie informacji z Działu Kadr dot. absencji pracownika w pracy. Nie byłoby w tym nic niezwykłego, gdyby nie fakt, iż absencja ta pokrywała się terminem, w jakim pracownik zamierzał skorzystać z krótkiego urlopu, na który pracodawca nie wyraził zgody.  [dop. nie tłumaczymy zachowania Prezesa, ale staramy się zrozumieć również i jego stanowisko]. Nasza bohaterka, niczego nieświadoma, pogodzona z faktem, iż nie udało się jej skorzystać i przedłużyć długiego weekendu stawiła się do pracy.  

Dział Kadr wyjaśnia i informuje.

Jak wyjaśnił Dział Kadr, pracodawca otrzymał drogą elektroniczną zaświadczenie e-ZLA dot. czasowej niezdolności do pracy pracownika. Z tego to względu pracodawca rozpytywał pracownika o powód przybycia do pracy. Mając w świadomości fakt, iż jest on przecież niezdolny do wykonywania pracy na zajmowanym przez siebie stanowisku. Dodać należy, iż zapewne pracodawca świadomy był także tego, iż odmówił przyznania urlopu wypoczynkowego ww. pracownikowi, z tego względu sceptycznie – zapewne – podchodził do faktu wystawienia i doręczenia e-ZLA.

Słowo pracownika kontra dokumentacja e-ZLA

Zdziwienie pracownika nie znało granic. Poprosił o okazanie dostarczonego pracodawcy dokumentu e-ZLA. Wyjaśnienia ustne zostały wysłuchane, jednak decyzja o dopuszczeniu do pracy pracownika nie została podjęta. Po okazaniu pracownikowi zaświadczenia okazało się, że:

  • druk e-ZLA zawiera prawidłowe dane pracownika (imię, nazwisko, numer PESEL,
  • druk e-ZLA zawiera prawidłowe dane  płatnika,
  • wystawiony został przez lekarza poza miejscem zamieszkania pracownika,
  • zaświadczenie zawiera nieprawidłowy tylko adres zamieszkania pracownika.
Pracownik złożył pisemne wyjaśnienia wskazujące na fakt, iż nie korzystał ze świadczeń medycznych wskazanej jednostki medycznej, a tym bardziej, przedmiotowe zaświadczenie nie dotyczy jego osoby – pomimo, iż zawiera jego prawidłowe dane osobowe.

Dział Kadr - zadziałał

Po złożeniu wyjaśnień Dział Kadr skontaktował się z jednostką medyczną, która wystawiła e-ZLA. Na szczęście w ciągu godziny udało się ustalić, iż zasadne i celowe jest unieważnienie zaświadczenia lekarskiego wystawionego na dane Pani Anety.

Wyjaśnienie ... Proste to RODO

Zgodnie z prośbą Pani Anety pomogliśmy jej wyjaśnić całe zajście. Złożony został stosowny wniosek w trybie art. 15 ust. 1 i 3 Rozporządzenia RODO. Jednocześnie Pani Aneta zweryfikowała w Oddziale ZUS poprawność swoich danych – okazały się poprawne. Dodatkowo poprosiła o sprawdzenie w praktyce, jakie dane podawane są przez „system” przy wystawianiu zaświadczenia e-ZLA po wpisaniu jej prawidłowego numeru PESEL. Okazało się, że dane w ten sposób pozyskane również są prawidłowe. Gdzie więc nastąpił błąd … ?!?

Wina po stronie lekarza wystawiającego e-ZLA

Pierwsza odpowiedź jednostki medycznej dość lakonicznie wskazywała, iż cyt. „jednostka nie przetwarza danych osobowych wnioskodawcy„. Zdziwiło nas to, dlatego uznaliśmy, iż telefoniczny kontakt z IOD będzie efektywniejszą formą kontaktu. Mieliśmy rację. IOD bardzo sprawnie i merytorycznie potraktował zagadnienie. Zweryfikowano tożsamość wnioskodawcy, podjęto działania wyjaśniające. W efekcie poinformowano nas, iż lekarz wystawiający e-ZLA podał błędny numer PESEL swojego pacjenta, któremu faktycznie udzielane były świadczenia medyczne. Niestety nie wzbudziło w nim zaciekawienia to, iż system wskazał nieprawidłowy adres zamieszkania tego pacjenta. Po prostu skorygował go wpisując właściwy. Dodajmy właściwy dla pacjenta nie dla Pani Anety. Dalej wypadki potoczyły się jak już Państwo czytaliście. Jednostka przeprosiła pisemnie Panią Anetę. Poinformowano ją także o tym, iż personel został ponownie przeszkolony z zakresu posługiwania się oprogramowaniem do wystawiania zaświadczeń lekarskich e-ZLA.

Reasumując.

Przedstawiony przez nas przykład z życia wzięty doskonale pokazuje to, jak daleko idące i różne mogą być konsekwencje prostego zaniechania personelu medycznego. Nie zweryfikowano poprawności danych pacjenta. Dokonano autoryzacji. Wystawiono e-ZLA. W naszej ocenie śmiało można pokusić się o wniosek, iż przebieg zdarzenia, mógł mieć zgoła inny wymiar, a skala problemów mogła być jeszcze większa. Bez wątpienia kontekst sytuacyjny, relacje w zakładzie pracy, wszystko to decyduje o tym, jakie mogą być skutki błędu personelu jednostki medycznej. Zachęciliśmy także Panią Anetę do założenia sobie Internetowego Konta Pacjenta.

Wysyłanie dokumentacji medycznej na email

Kontakt Proste to RODO

Wysyłanie dokumentacji medycznej na email.

Wysyłanie dokumentacji medycznej na email. Czy pacjent ma prawo, aby żądać wysłania mu dokumentacji medycznej drogą elektroniczną? Czy może domagać się tego, aby przychodnia, szpital udostępnili mu dokumentację przesyłając ją na email? Nie można przecież wykluczyć sytuacji, w których taka forma przekazania dokumentacji może odegrać istotną rolę w procesie leczenia. Szybkość tej formy komunikacji może okazać się decydująca.

Zacznijmy od tego, że wysyłanie dokumentacji medycznej na email może mieć istotne znaczenie dla wnioskodawcy. Faktycznie, taka forma udostępnienia dokumentacji może odegrać znaczącą rolę w procesie diagnozy, czy leczenia. Z tego względu jednostki powinny w sposób odpowiedzialny podejść do tematu zorganizowania procesu udostępniania dokumentacji medycznej na email.

Na marginesie dodam, iż sam znalazłem się w takiej sytuacji. Ze względów zdrowotnych koniecznością stało się przesłanie na mój adres email zdjęcia z prześwietlenia RTG. Było to niezbędne celem skonsultowania przedstawionej mi diagnozy wstępnej. Muszę przyznać, że przychodnia stanęła na wysokości zadania. W ciągu 2 minut miałem na swoim email „swoje” zdjęcie. Wszystko przebiegło sprawnie. Niestety jednak, patrząc od strony ochrony danych, w tym danych medycznych, opis i zdjęcie przesłane zostało tzw. „tekstem otwartym”.  Pacjent ma prawo do dostępu do dokumentacji medycznej dotyczącej jego stanu zdrowia. Ale ma także prawo do udzielania mu informacji na temat jego stanu zdrowia i udzielonych świadczeń zdrowotnych. Aby prawa te mogły być realizowane jednostki medyczne mają obowiązek prowadzić, przechowywać, udostępniać i chronić dokumentację medyczną swoich pacjentów. Pacjent ma prawo do żądania udostępnienia mu dokumentacji medycznej na email na zasadach określonych przepisami prawa.

Dowiedz się więcej