Wewnętrzna procedura zgłaszania naruszeń zgodna z projektem ustawy o sygnalistach (luty 2024 r.)
- Dodano: 27.03.2024
Ustawa o ochronie osób zgłaszających naruszenia prawa ma regulować m.in. warunki objęcia ochroną osób zgłaszających lub publicznie ujawniających informacje o nieprawidłowościach, czyli sygnalistów. Niektóre podmioty prywatne i publiczne będą musiały opracować procedurę zgłaszania naruszeń.
Wewnętrzna procedura zgłaszania naruszeń zgodna z projektem ustawy o sygnalistach
- Dodano: 22.12.2023
Ustawa o ochronie osób zgłaszających naruszenia prawa (dalej zwana ustawą) ma regulować m.in. warunki objęcia ochroną osób zgłaszających lub publicznie ujawniających informacje o nieprawidłowościach, czyli sygnalistów. Niektóre podmioty prywatne i publiczne będą musiały opracować procedurę zgłaszania naruszeń. Sprawdź, jak może wyglądać taka procedura.
Procedura dotycząca narzędzi pracy powierzonych w związku z pracą zdalną
- Dodano: 15.05.2023
Pracodawca musi zapewnić pracownikowi wykonującemu pracę zdalną m.in. instalację, serwis, konserwację narzędzi pracy, w tym urządzeń technicznych, niezbędnych do wykonywania pracy zdalnej lub pokryć niezbędne koszty związane z tymi czynnościami. Sprawdź, jak można określić takie zobowiązania w firmowej dokumentacji.
Procedura ochrony danych osobowych na potrzeby wykonywania pracy zdalnej
- Dodano: 15.05.2023
Samo porozumienie w sprawie pracy zdalnej nie wystarczy. Pracodawca musi jeszcze opracować zasady dotyczące ochrony danych osobowych w związku z taką pracą. W odróżnieniu od porozumienia w sprawie pracy zdalnej taki dokument nie musi być uzgadniany ze związkami zawodowymi, a jego opracowanie leży w wyłącznej kompetencji pracodawcy. Skorzystaj z wzoru stosownej procedury.
Procedura ciągłości pracy systemu IT w organizacji
- Dodano: 22.01.2023
W ostatnich niespokojnych miesiącach wiele organizacji mierzy się coraz częściej z różnymi rodzajami cyberataków. Dotykają one m.in. systemów IT, w których przetwarzane są dane osobowe. Rolą administratora jest zapewnienie permanentnej dostępności do przetwarzanych w nich danych osobowych. Pomóc w tym może wdrożenie i stosowanie przedstawionej procedury.
Procedura ciągłości pracy systemów informatycznych
- Dodano: 21.12.2022
Cyberbezpieczeństwo nabrało w ostatnim czasie szczególnego znaczenia. Bardzo istotne jest to, aby każdy administrator danych osobowych przygotował się na potencjalne cyberataki. Jednym ze sposób jest opracowanie procedury ciągłości pracy systemów informatycznych. Poniżej przedstawiony jest przykładowy wzór dokumentu.
Polityka porządkowania, kopiowania i niszczenia dokumentacji papierowej
- Dodano: 02.11.2022
Zgubienie dokumentacji papierowej przez administratora lub jego personel, może zostać zakwalifikowane jako naruszenie ochrony danych. Dlatego warto opracować politykę, która zminimalizuje ryzyko tego typu zdarzeń.
Wzór polityki haseł prowadzonej w organizacji
- Dodano: 14.10.2022
„Hasłowanie” to jeden ze środków technicznych bezpieczeństwa danych osobowych, jakie stosuje administrator danych osobowych. Hasła potrzebne są głównie w dostępach do systemów IT, które służą do przetwarzania danych w organizacji. Przy czym samo ich posiadanie nie jest wystarczające. Należy pamiętać o tym, aby je systematycznie zmieniać. Do tego niezbędna jest odpowiednio opracowana polityka haseł.
Procedura udostępnienia danych z monitoringu wizyjnego
- Dodano: 08.07.2022
Jeżeli stosujemy monitoring wizyjny, możemy się liczyć z tym, że dany podmiot (np. organy ścigania, osoba prywatna) wystąpi do nas o udostępnienie konkretnych nagrań. W tym celu, aby przestrzegać zasady rozliczalności zawartej w RODO, warto posiadać procedurę ich udostępniania.
Aktualny numer
SERWIS ODO
przez 48 godzin