Obsługą IT naszej firmy zajmuje się inna spółka, należąca do tej samej grupy kapitałowej. Pracownicy działu IT tej spółki zajmują się w szczególności utrzymaniem naszych systemów informatycznych, administrowaniem serwerów oraz obsługą użytkowników. Czy z tą spółką...
Od naszych klientów (osób fizycznych) pozyskujemy zgody na przetwarzanie ich danych osobowych w celach marketingowych własnych produktów i usług. Niedawno spółka-matka zgłosiła się do nas z prośbą o wygenerowanie w formie tabelarycznej 2 tys. rekordów, zawierającyc...
W naszej firmie pojawiła się idea organizowania konkursów dedykowanych tylko pracownikom. Czy powinniśmy rozszerzyć nasz zbiór pracowników, gdzie przetwarzamy ich dane na potrzeby zatrudnienia, o ten dodatkowy cel przetwarzania danych, jakim jest przeprowadzanie ko...
Jakie dane są adekwatne do realizacji celu w postaci gromadzenia przez bank informacji o przyczynie rozwiązania umowy z nierzetelnymi klientami będącymi osobami fizycznymi, posiadającymi elektroniczne instrumenty płatnicze?
Czy w związku z cesją wierzytelności cesjonariusz jest w rozumieniu ustawy o ochronie danych osobowych tzw. odbiorcą danych czy może podmiotem, o którym mowa w art. 31 tej ustawy?
Czy elektroniczny rejestr czasu pracy, w którym zapisane są imiona i nazwiska pracowników oraz numer identyfikacyjny karty magnetycznej, którą się posługują, a także czas rozpoczęcia i zakończenia pracy – stanowi system informatyczny, który przetwarza się dane osob...
Czy pracownik wewnętrznej służby BHP może uzyskiwać wgląd do teczek osobowych pracowników w związku z wykonywanymi przez siebie obowiązkami – np. potrzebą prowadzenia przez niego okresowych szkoleń BHP?
Czy na gruncie obecnie obowiązujących przepisów prawa pracodawca ma prawo wymagać od kandydata do pracy podania przez niego w kwestionariuszu osobowym nazwiska panieńskiego matki?
Co powinien zawierać opis sposobu przepływu danych pomiędzy systemami informatycznymi, o którym mowa w § 4 pkt 4 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych o organizacy...
Na czym w praktyce polega wymóg zapewnienia odnotowania przez system informatyczny, w którym są przetwarzane dane osobowe „informacji o odbiorcach, w rozumieniu art. 7 pkt 6 ustawy, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, chyb...
Czy osoba wchodząca w skład komisji ustalającej okoliczności i przyczyny wypadków przy pracy musi mieć wydane upoważnienie do przetwarzania danych osobowych, czy możliwość przetwarzania danych pracowników, którzy ulegli wypadkom w pracy wynika z faktu pełnienia sam...
Czy świadcząc usługi drogą elektroniczną, powinniśmy stosować zasady określone w przepisach regulujących ochronę danych osobowych, w odniesieniu do przechowywanych adresów IP użytkowników?
Czy na gruncie przepisów prawa polskiego możliwe jest pozyskiwanie przez podmioty świadczące usługi finansowe, danych osobowych osób zajmujących eksponowane stanowiska polityczne, zamieszkałych w Polsce, poprzez tzw. skanowanie list PEP-ów?
Jak należy spełnić wymóg ochrony systemu informatycznego przed „działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego”?
Czy na przekazanie firmie IT danych osobowych naszych klientów w drodze umowy powierzenia, w związku z przeprowadzaniem testów nowej wersji systemu CRM, powinniśmy uzyskać zgody osób, których dane dotyczą?
Czy pracownicy zewnętrznej firmy ochroniarskiej powinni uzyskać zgodę administratora danych do przebywania w biurach stanowiących obszar przetwarzania danych osobowych po godzinach pracy (pod nieobecność pracowników upoważnionych do przetwarzania danych osobowych)?
Czy osoby obsługujące z ramienia organizatora konkurs, mające dostęp do danych uczestników konkursu, muszą mieć wydane upoważnienia do przetwarzania danych osobowych?
Czy zbiór danych osobowych zawierający dane osobowe w postaci rejestru gości wchodzących do i wychodzących z biura podlega obowiązkowi zgłoszenia do rejestru GIODO?