Klauzula informacyjna

Kto jest administratorem Twoich danych osobowych?

Administratorem, czyli podmiotem decydującym o tym, jak będą wykorzystywane Twoje dane osobowe, jest Mariola Kalinowska Akademia Nauki z siedzibą w Siedlcach, ul. Starpowiejska 29, NIP 5441304973.

Jak się z nami skontaktować, żeby uzyskać więcej informacji o przetwarzaniu Twoich danych osobowych?

Napisz do naszego działu obsługi klienta. Oto nasze dane kontaktowe:

adres e-mail: siedlce@akademianauki.pl

Skąd mamy Twoje dane?

Otrzymaliśmy je od Ciebie podczas podpisywania umowy o świadczenie usług szkoleniowych,  podczas elektronicznej rejestracji na Dni Otwarte, warsztaty czy półkolonie, lub wypełnienia formularzy konkursowych na iventach.

Jaki jest cel i podstawa prawna przetwarzania Twoich danych osobowych przez Akademię Nauki?

Przetwarzamy Twoje dane osobowe, ponieważ jest to niezbędne do wykonania umowy zawartej z Tobą, w tym do:

  • umożliwienia świadczenia usługi
  • obsługi zgłoszeń, które do nas kierujesz (np. przez formularz kontaktowy);
  • kontaktowania się z Tobą, w tym w celach związanych ze świadczeniem usług/zajęć;
  • dodatkowo, przepisy prawa wymagają od nas przetwarzania Twoich danych dla celów podatkowych i rachunkowych.

Przetwarzamy też Twoje dane osobowe w celach wskazanych poniżej, na podstawie prawnie uzasadnionego interesu Akademii nauki w Siedlcach, którym jest:

  • monitorowanie Państwa potrzeb związanych z edukacja dziecka
  • kontaktowanie się z Tobą, w tym w celach związanych z dozwolonymi działaniami marketingowymi, poprzez dostępne kanały komunikacji, w szczególności i za Twoją zgodą – przez e-mail oraz telefon;
  • zapewnienie obsługi płatności;
  • organizacja programów lojalnościowych, konkursów oraz akcji promocyjnych, w których możesz wziąć udział;
  • prowadzenie analiz statystycznych;
  • przechowywanie danych dla celów archiwizacyjnych, oraz zapewnienie rozliczalności (wykazania spełnienia przez nas obowiązków wynikających z przepisów prawa).

Jeśli się na to zgodzisz, przetwarzamy Twoje dane osobowe w celu:

  • gromadzenia danych ze stron;
  • organizacji konkursów oraz akcji promocyjnych, w których możesz wziąć udział;

Zgodę na przetwarzanie danych osobowych, możesz wycofać w dowolnym momencie w ten sam sposób jak ją wyraziłeś. Będziemy przetwarzać Twoje dane osobowe dopóki nie wycofasz zgody.

Czy musisz podać nam swoje dane osobowe?

Wymagamy podania przez Ciebie następujących danych osobowych, aby móc zawrzeć i wykonać umowę zawartą z Tobą, a tym samym świadczyć Ci usługę:

  • imię i nazwisko,pesel rodzica, bądź opiekuna prawnego kursanta,  imie i nazwisko kurstana, adres zamieszkania adres e-mail, numer telefonu,
  • w przypadku zajęć wakacyjnych, półkolonii poprosimy Państwa o nr pesel uczestnika półkolonii, oraz podstawową informacje o zdrowiu dziecka, co wynika z przepisów prawa w tym zakresie.
  • Jeśli z jakiegoś powodu nie podasz tych danych osobowych, niestety nie będziemy mogli zawrzeć z Tobą umowy, a w konsekwencji nie będziesz mógł korzystać z zajęć w Akademii nauki w Siedlcach.

Jeżeli wymagają tego przepisy prawa, możemy wymagać od Ciebie podania innych danych niezbędnych np. ze względów rachunkowych lub podatkowych. Poza tymi przypadkami podanie Twoich danych jest dobrowolne.

Jakie masz uprawnienia wobec Akademii nauki w Siedlcach  w zakresie przetwarzanych danych?

Gwarantujemy spełnienie wszystkich Twoich praw wynikających z ogólnego rozporządzenia o ochronie danych, tj. prawo dostępu, sprostowania oraz usunięcia Twoich danych, ograniczenia ich przetwarzania, prawo do ich przenoszenia, niepodlegania zautomatyzowanemu podejmowaniu decyzji, w tym profilowaniu, a także prawo do wyrażenia sprzeciwu wobec przetwarzania Twoich danych osobowych.

Z uprawnień tych możesz skorzystać, gdy:

  • w odniesieniu do żądania sprostowania danych: zauważysz, że Twoje dane są nieprawidłowe lub niekompletne;
  • w odniesieniu do żądania usunięcia danych: Twoje dane nie będą już niezbędne do celów, dla których zostały zebrane ; cofniesz swoją zgodę na przetwarzanie danych; zgłosisz sprzeciw wobec przetwarzania Twoich danych; Twoje dane będą przetwarzane niezgodnie z prawem; dane powinny być usunięte w celu wywiązania się z obowiązku wynikającego z przepisu prawa lub dane zostały zebrane w związku ze świadczeniem usług drogą elektroniczną oferowanych dziecku;
  • w odniesieniu do żądania ograniczenia przetwarzania danych: zauważysz, że Twoje dane są nieprawidłowe – możesz żądać ograniczenia przetwarzania Twoich danych na okres pozwalający nam sprawdzić prawidłowość tych danych; Twoje dane będą przetwarzane niezgodnie z prawem, ale nie będziesz chciał/a, aby zostały usunięte; Twoje dane nie będą nam już potrzebne, ale mogą być potrzebne Tobie do obrony lub dochodzenia roszczeń; lub wniesiesz sprzeciw wobec przetwarzania danych – do czasu ustalenia, czy prawnie uzasadnione podstawy po naszej stronie są nadrzędne wobec podstawy sprzeciwu;
  • w odniesieniu do żądania przeniesienia danych: przetwarzanie Twoich danych odbywa się na podstawie Twojej zgody lub umowy zawartej z Tobą oraz, gdy przetwarzanie to odbywa się w sposób automatyczny.

Masz prawo wnieść skargę w związku z przetwarzaniem przez nas Twoich danych osobowych do organu nadzorczego, którym jest Generalny Inspektor Ochrony Danych Osobowych (adres: Generalny Inspektor Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa).

Pamiętaj, że z prawa sprzeciwu możesz skorzystać od 25 maja 2018 roku.

Komu udostępniamy Twoje dane osobowe?

Twoje dane osobowe udostępniamy podmiotom wspierającym nas w świadczeniu usług; w razie konieczności firma księgowa, urząd podatkowy , bądź firma windykacyjna.

Jak długo przechowujemy Twoje dane osobowe?

Przechowujemy Twoje dane osobowe przez czas obowiązywania umowy zawartej z Tobą, a także po jej zakończeniu w celach:

  • dochodzenia roszczeń w związku z wykonywaniem umowy,
  • wykonania obowiązków wynikających z przepisów prawa, w tym w szczególności podatkowych i rachunkowych,
  • statystycznych i archiwizacyjnych,
  • maksymalnie przez okres 10 lat od dnia zakończenia wykonania umowy.

Przechowujemy Twoje dane osobowe dla celów marketingowych przez okres obowiązywania umowy lub do momentu wniesienia przez Ciebie sprzeciwu wobec takiego przetwarzania, w zależności od tego, które z tych zdarzeń wystąpi wcześniej.

W przypadku organizacji programów lojalnościowych, konkursów oraz akcji promocyjnych, w których możesz wziąć udział – będziemy przetwarzać Twoje dane przez czas ich trwania i okres rozliczenia wręczania nagród. W celu rozliczalności tj. udowodnienia przestrzegania przepisów dotyczących przetwarzania danych osobowych będziemy przechowywać dane przez okres, w którym Akademia Nauki w Siedlcach  zobowiązana jest do zachowania danych lub dokumentów je zawierających dla udokumentowania spełnienia wymagań prawnych i umożliwienia kontroli ich spełnienia przez organy publiczne.

Czy przekazujemy Twoje dane do państw spoza Europejskiego Obszaru Gospodarczego?

Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy obejmujący Unię Europejską, Norwegię, Liechtenstein i Islandię.

 

Regulamin Ochrony Danych Osobowych w Akademii Nauki w Siedlcach

 

Rozdział 1           Postanowienia ogólne

  1. 1. Regulamin stanowi wykaz podstawowych obowiązków z zakresu przestrzegania zasad ochrony danych osobowych w Szkole Akademia Nauki Mariola Kalinowska w Siedlce, zgodnie z RODO
  2. Regulamin obowiązuje wszystkich pracowników szkoły, podmioty przetwarzające dane osobowe na podstawie zawartych umów między przetwarzającym a powierzającym, użytkowników systemów informatycznych z dostępem do danych osobowych upoważnionych przez administratora na piśmie.
  3. Każdy z wymienionych podmiotów jest zobowiązany do zapoznania się z dokument  i bezwzględnego przestrzegania zawartych w nim zasad
  4. Administratorem danych osobowych w Szkole jest Mariola Kalinowska  jest dyrektor szkoły.
  5. Funkcje Inspektora Ochrony Danych sprawuje p. Tomasz Kalinowski / firma Akademia Nauki .

Rozdział 2            Zasady korzystania z internetu

  1. Użytkownik zobowiązany jest do korzystania z internetu wyłącznie w celach służbowych.
  2. Zabrania się zgrywania na dysk twardy komputera oraz uruchamia jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła. Pliki takie powinny być ściągane tylko za każdorazową zgodą osoby upoważnionej do administrowania infrastrukturą IT i tylko w uzasadnionych przypadkach.
  3. Użytkownik ponosi odpowiedzialność za szkody w infrastrukturze IT spowodowane przez oprogramowanie instalowane z Internetu.
  4.  Zabrania się wchodzenia na strony, na których prezentowane są informacje o charakterze przestępczym, hackerskim, pornograficznym, lub innym zakazanym przez prawo ze względu na zainstalowane na nich szkodliwe oprogramowanie infekujące w sposób automatyczny system operacyjny komputera szkodliwym oprogramowaniem.
  5. Zabrania się w opcjach przeglądarki internetowej włączać opcji autouzupełniania formularzy i zapamiętywania haseł.
  6.  W przypadku korzystania z szyfrowanego połączenia przez przeglądarkę, należy zwracać uwagę na pojawienie się odpowiedniej ikonki (kłódka) oraz adresu www rozpoczynającego się frazą W tej sytuacji należy „kliknąć” na ikonę kłódki i sprawdzić, czy właścicielem certyfikatu jest wiarygodny właściciel.
  7. Należy zachować szczególną ostrożność w przypadku podejrzanego żądania lub prośby zalogowania się na stronę (np. na stronę banku, portalu społecznościowego, e-sklepu, poczty mailowej) lub podania naszych loginów i haseł, PIN-ów, numerów kart płatniczych przez Internet.

Rozdział 3              Zasady korzystania z poczty elektronicznej

  1. Osoby upoważnione do przetwarzania danych osobowych zobowiązane są do korzystania z poczty elektronicznej tylko w celach służbowych.
  2. W przypadku przesyłania danych osobowych poza szkołę należy wykorzystywać mechanizmy kryptograficzne (hasłowanie wysyłanych dokumentów lub plików zzipowanych, podpis elektroniczny).
  3. W przypadku zabezpieczenia plików hasłem, obowiązuje minimum 8 znaków: duże i małe litery i cyfry lub znaki specjalne a hasło należy przesłać odrębnym mailem lub inną metodą, np. telefonicznie lub SMS-em.
  4. Każdy użytkownik przed wysłaniem poczty jest zobowiązany sprawdzić poprawność adresu odbiorcy dokumentu.
  5. Zaleca się, aby użytkownik podczas przesyłania danych osobowych mailem zawarł w treści prośbę o potwierdzenie otrzymania i zapoznania się z informacją przez adresata.
  6.  W celu ochrony przed zainfekowaniem komputera użytkownika i komputerów pracujących w sieci (kryptowirusy)  zabrania się otwierania załączników (plików) w mailach nawet od prawdopodobnie znanych użytkownikowi nadawców bez weryfikacji nadawcy.
  7. Zabrania się, bez weryfikacji wiarygodności nadawcy „klikać” na hiperlinki w mailach.  Nieprzestrzeganie tej zasady może doprowadzić do zainfekowania komputera użytkownika i innych pracujących w sieci.
  8. Wszystkie przypadki e-maili budzących podejrzenie należy zgłaszać administratorowi sieci/ informatykowi.
  9.  Przy wysyłania maili do wielu adresatów jednocześnie, należy użyć metody „Ukryte do wiadomości – UDW”.  Zabronione jest rozsyłanie maili do wielu adresatów z użyciem opcji „Do wiadomości”.
  10. Zabrania się rozsyłania maili z tzw. „ łańcuszkami szczęścia”. Adres mailowy prywatny służy wyłącznie do korespondencji służbowej.
  11. Nakazuje się okresowe czyszczenie poczty z nieaktualnych -e- mali i opróżnianie kosza.
  12. Zakazuje się wysyłania korespondencji służbowej na prywatne skrzynki pocztowe pracowników lub innych osób.
  13. Użytkownicy mają prawo korzystać z poczty mailowej dla celów prywatnych wyłącznie okazjonalnie i powinno być to ograniczone do niezbędnego minimum.
  14. Korzystanie z poczty elektronicznej dla celów prywatnych nie może wpływać na jakoś i ilość świadczonej przez Użytkownika pracy oraz na prawidłowe i rzetelne wykonywanie przez niego obowiązków służbowych.
  15. Użytkownicy nie mają prawa korzystać z poczty elektronicznej w celu rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub nietycznym i naruszającym cudzą godność i prywatność
  16. Zabrania się dokonywanie w sieci zakupów, rezerwacji usług lub świadczeń na rzecz użytkownika oraz dokonywania bankowych z prywatnego konta.
  17. Użytkownik bez zgody Pracodawcy nie ma prawa wysyłać wiadomości zawierających dane osobowe dotyczące Pracodawcy / Zleceniodawcy, jego pracowników, klientów, dostawców lub kontrahentów za pośrednictwem Internetu, w tym przy użyciu prywatnej elektronicznej skrzynki pocztowej.
  18. Wszelkie przesyłane dokumentów, opracowania, jak i   i innych treści przesyłane przez użytkownika podlegają zasadom ochrony prawa autorskiego i prawa własności przemysłowej, które użytkownik jest obowiązany przestrzegać.

Rozdział 4                Regulamin użytkowania komputerów przenośnych

  1. Każdy Użytkownik komputera przenośnego winien zapoznać się z Regulaminem użytkowania komputerów przenośnych oraz pisemnie zobowiązać się do jego
  2. W przypadku przechowywania na komputerze przenośnym danych osobowych lub stanowiących tajemnicę Pracodawcy, Użytkownik zobowiązany jest do ich przechowywania na dysku szyfrowanym, zabezpieczonym co najmniej 8- znakowym hasłem (duże, małe litery, znaki specjalne lub cyfry).
  3. Na komputerach przenośnych przeznaczonych do zewnętrznych prezentacji multimedialnych nie powinny, o ile jest to możliwe, znajdować się dane osobowe lub stanowiące tajemnicę Pracodawcy.
  4. W przypadku kradzieży lub zgubienia komputera przenośnego, Użytkownik powinien natychmiast powiadomić o tym osobę odpowiedzialną za ochronę danych tj. Administratora Danych lub IOD, zaznaczając jednocześnie, jakiego rodzaju dane były na tym urządzeniu przechowywane.
  5. Użytkownik zobowiązany jest do zabezpieczenia komputera przenośnego w czasie transportu, a w szczególności:1) zaleca się przenoszenie go w specjalnym futerale; 2)zabrania się pozostawiania komputera przenośnego w samochodzie podczas postoju  w miejscu publicznym bez nadzoru; 3)  podczas jazdy samochodem zaleca się przechowywanie komputera przenośnego pod tylnym siedzeniem kierowcy.
  6.  W przypadku, gdy komputer przenośny pozostawiony jest w miejscu dostępnym dla osób nieupoważnionych, Użytkownik jest zobowiązany do stosowania kabla zabezpieczającego. W szczególności dotyczy to zabezpieczenia komputera na stanowisku pracy, podczas konferencji, prezentacji, szkoleń, targów itp.
  7.       W przypadku pozostawiania komputerów przenośnych w szkole zaleca się umieszczanie ich po zakończeniu pracy w zamykanych szafkach.
  8. Użytkownik komputera przenośnego jest zobowiązany do regularnego tworzenia kopii bezpieczeństwa danych na serwerze lub na określonych nośnikach (pendrive, CD, DVD). Nośniki z takimi kopiami powinny być przechowywane w bezpiecznym miejscu, z uwzględnieniem ochrony przed dostępem osób niepowołanych.
  9.  Pracując na komputerze przenośnym w miejscach publicznych i środkach transportu, Użytkownik zobowiązany jest chronić wyświetlane na monitorze informacje przed wglądem osób nieupoważnionych.

Rozdział 5            Zasady wynoszenia nośników z danymi osobowymi poza szkołę

Użytkownicy nie mogą wynosić poza szkołę bez zgody Administratora danych żadnych wymiennych elektronicznych nośników informacji, tj. wymienne twarde dyski, pen-drive, płyty CD, DVD, pamięci typu Flash.

  1. W sytuacjach koniecznych, za zgodą Administratora danych, wynoszone nośniki wymienne muszą być zaszyfrowane, a pliki opatrzone hasłem.
  2. Zabrania się wynoszenia poza szkołę dokumentacji papierowej, zwierającej dane osobowe  (dzienniki, arkusze ocen). W przypadku innej dokumentacji (prace klasowe, listy uczestników wycieczek, dokumentacja wycieczek) należy ją przenosić w zamykanych teczkach lub w innej bezpiecznej formie.
  3. W przypadku przesyłania dokumentacji j/w należy korzystać z zaufanych firm kurierskich, za pokwitowaniem i w opakowaniach gwarantujących niedostępność osób trzecich.

Rozdział 6            Zasady tworzenia kopii zapasowych

  1. Zbiory danych osobowych w systemie informatycznych są zabezpieczane przed utratą lub uszkodzeniem za pomocą: 1) urządzeń zabezpieczających przed awarią zasilania lub zakłóceniami w sieci zasilającej,2) sporządzania kopii zapasowych (kopie pełne).
  2. W szczególnych sytuacjach, np. przed aktualizacją lub zmianą oprogramowania lub systemu należy wykonać bezwzględnie pełną kopię zapasową systemu.
  3.  Kopie zapasowe zbiorów danych należy okresowo sprawdzać pod kątem ich przydatności do odtworzenia w przypadku awarii systemu.
  4. Nośniki danych po ustaniu ich użyteczności należy pozbawić danych lub zniszczyć w sposób uniemożliwiający odczyt danych.
  5. Kopie całościowe przechowywane są przez 5 lat. Rozdział 7 Zasady zabezpieczenia dokumentacji papierowej z danymi osobowymi

Rozdział 7              Zasady zabezpieczania dokumentacji papierowej z danymi osobowymi

  1. Upoważnieni pracownicy są zobowiązani do stosowania tzw. „Polityki czystego biurka”. Polega ona na zabezpieczaniu (zamykaniu) dokumentów np. w szafach, biurkach, pomieszczeniach przed kradzieżą lub wglądem osób nieupoważnionych po godzinach pracy lub podczas ich nieobecności w trakcie godzin pracy.
  2. Upoważnieni pracownicy zobowiązani są do niszczenia dokumentów i wydruków w niszczarkach lub utylizacji ich w specjalnych bezpiecznych pojemnikach z przeznaczeniem do bezpiecznej utylizacji
  3. Zabrania się pozostawiania dokumentów z danymi osobowymi poza zabezpieczonymi pomieszczeniami, np. w korytarzach, na kserokopiarkach, drukarkach, w pomieszczeniach ogólnodostępnych.
  4. Zabrania się wyrzucania niezniszczonych dokumentów na śmietnik lub porzucania ich na zewnątrz, np., na terenach publicznych miejskich lub w lesie

Rozdział 8               Procedura niszczenia danych na nośnikach elektronicznych

  1. W odniesieniu do nośników przenośnych (pen-drive’y) oraz nośników danych zainstalowanych w komponentach informatycznych – złomowanych stosowane są mechanizmy bezpiecznego kasowania informacji: 1) za pomocą specjalistycznego oprogramowania 2) przy użyciu demagnetyzacji; 3) poprzez fizyczne niszczenie (pocięcie, spalenie) nośników;
  2. Wyznaczony administrator dokonuje kontroli prawidłowości usunięcia informacji.
  3. Nośniki usuwalne, które nie mogą być ponownie wykorzystane, są niszczone.
  4. Za właściwe skasowanie informacji zawartej na nośniku przenośnym lub w pamięci masowej stacji roboczej odpowiada użytkownik.
  5. Za kasowanie informacji z pamięci masowych serwerów oraz nośników kopii archiwalnych i zapasowych odpowiada administrator danych.
  6. Niszczenie nośnika zostaje odnotowane w protokole zniszczenia.

Rozdział 9                Procedura niszczenia danych na nośnikach papierowych

  1. Dokumentacja papierowa niszczona jest w niszczarkach paskowych.

Rozdział 10          Procedura napraw w serwisach zewnętrznych

  1. Komputery przeznaczone do naprawy należy wysyłać bez dysków a urządzenia mobilne bez kart pamięci.
  2. W przypadku naprawy sprzętu z danymi osobowymi na nośniku należy je wpierw trwale usunąć z użyciem specjalistycznego oprogramowania.
  3. W przypadku naprawy sprzętu z danymi osobowymi na nośniku – rekomendowane jest zawarcie specjalnego zapisu w umowie serwisowej, gwarantującego bezpieczną naprawę (należy na to zwrócić uwagę przy zakupach sprzętu).
  4. W przypadku naprawy sprzętu z danymi osobowymi na nośniku – rekomendowane jest przekazywanie do naprawy uszkodzonego sprzętu z danymi zaszyfrowanymi na dysku / karcie pamięci. Sprzęt przekazywany jest do serwisu bez podawania hasła.
  5. Rekomendowane jest korzystanie z serwisu, który dokonuje napraw u klienta (umowy gwarancyjne on-site

Rozdział 11            Postępowanie dyscyplinarne

  1. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu potraktowane będą jako ciężkie naruszenie obowiązków pracowniczych lub naruszenie zasad współpracy.
  2. Postępowanie sprzeczne z powyższymi zasadami może też być uznane przez Pracodawcę  za naruszenie przepisów karnych zawartych w ogólnym Rozporządzeniu o ochronie danych UE z dnia 27 kwietnia 2016