Polityka prywatności

1. Informacje o polityce prywatności

Dokument ten pomoże nam zachować zgodność z nową ustawą o prywatności z 2018 r. Dokument ten pomoże również wykazać, że nasze przetwarzanie danych osobowych jest zgodne z prawem.

2. Odpowiedzialność za przetwarzanie z nami danych osobowych

Firma jest odpowiedzialna za przetwarzane przez nas dane osobowe, na przykład dotyczące własnych pracowników, kontaktów z klientami i dostawcami, klientów prywatnych i innych partnerów biznesowych. Firma jest odpowiedzialna za przestrzeganie obowiązków wynikających z zasad dotyczących danych osobowych.

Odpowiedzialność za codzienne leczenie ma CEO w branży.

3. Znajomość zasad dotyczących danych osobowych

Zapewnimy, że odpowiedni pracownicy są świadomi zasad dotyczących danych osobowych, w tym niniejszego dokumentu polityki prywatności. Poziom wiedzy musi być dostosowany do przetwarzania danych osobowych przez poszczególnych pracowników. Zastanowimy się, czy niektóre grupy pracowników potrzebują specjalnej wiedzy, np. kierownik ds. zasobów ludzkich i IT. Nasze kierownictwo musi zawsze znać przepisy.

4. Mapowanie przetwarzania danych osobowych

Zmapujemy wszystkie procesy przetwarzania danych osobowych. Robimy to w naszej własnej formie, w której wskazujemy między innymi. inne kategorie zarejestrowanych, cel przetwarzania, sposób przetwarzania informacji i podstawa przetwarzania. Formularz pomaga nam przestrzegać zasad przetwarzania danych osobowych.

5. Podstawowe wymagania dotyczące przetwarzania danych osobowych

  1. Ustawa o prywatności określa sześć podstaw, które mają zastosowanie do wszelkiego przetwarzania wszystkich danych osobowych. Musimy upewnić się, że dane osobowe to:
  2. Traktowane w sposób zgodny z prawem, uczciwy i przejrzysty w odniesieniu do osoby, której dane dotyczą („legalność, sprawiedliwość i przejrzystość”). Ref. sztuka. 5 a rozporządzenia o prywatności
  3. Gromadzone w konkretnych, wyraźnie określonych i uzasadnionych celach i nie przetwarzane w sposób niezgodny z tymi celami („ograniczenie celu”). Ref. sztuka. 5 b rozporządzenia o prywatności
  4. Być odpowiednie, odpowiednie i ograniczone do tego, co jest konieczne do celów, dla których są przetwarzane („minimalizacja danych”). Ref. sztuka. 5 c rozporządzenia o prywatności
  5. Bądź poprawny i aktualizowany, jeśli to konieczne; należy podjąć wszelkie uzasadnione środki, aby dane osobowe, które są nieprawidłowe w odniesieniu do celów, dla których są przetwarzane, zostały niezwłocznie usunięte lub poprawione („poprawność”). Ref. sztuka. 5 di regulacji prywatności
  6. Przechowywane w taki sposób, aby nie można było zidentyfikować osób, których dane dotyczą, przez okres dłuższy niż jest to konieczne do celów, w których dane osobowe są przetwarzane („ograniczenie przechowywania”). Ref. sztuka. 5 rozporządzenia o prywatności
  7. Przetwarzanie w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed nieuprawnionym lub niezgodnym z prawem przetwarzaniem oraz przed przypadkową utratą, zniszczeniem lub uszkodzeniem, poprzez zastosowanie odpowiednich środków technicznych lub organizacyjnych („integralność i poufność”). Ref. sztuka. 5 w rozporządzeniu o prywatności

6. Podstawa / legalność przetwarzania danych osobowych

6.1 Podstawa leczenia

Będziemy mieć co najmniej jedną z następujących podstaw do wszelkiego przetwarzania danych osobowych:

  1. Osoba, której dane dotyczą, wyraziła zgodę na przetwarzanie jej danych osobowych do jednego lub więcej określonych celów, zob. Art. 6 a rozporządzenia o prywatności
  2. Przetwarzanie jest konieczne do wypełnienia umowy, której stroną jest osoba, której dane dotyczą, lub do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy, zob. Art. 6 b rozporządzenia o prywatności
  3. Leczenie jest konieczne do wypełnienia obowiązku prawnego spoczywającego na osobie odpowiedzialnej za leczenie, zob. 6 c rozporządzenia o prywatności
  4. Przetwarzanie jest konieczne do ochrony uzasadnionych interesów - równoważenia interesów, tj. Celów związanych z uzasadnionymi interesami realizowanymi przez administratora lub osobę trzecią, chyba że interesy osoby, której dane dotyczą, lub podstawowe prawa i wolności mają pierwszeństwo i wymagają ochrony danych osobowych, zwłaszcza jeśli osoba, której dane dotyczą jest dzieckiem, zob. art. 6 rozporządzenia o prywatności

Formularz ankiety powinien wskazywać, jakie mamy podstawy do przetwarzania informacji.
Jeżeli podstawą przetwarzania jest zgoda osoby, której dane dotyczą (patrz ust. 1), zapoznamy się ze specjalnymi zasadami dotyczącymi takiej zgody, w tym wymogiem dokumentacji.

Jeżeli podstawą przetwarzania jest nasz uzasadniony interes (wyważenie interesów) (patrz nr 4), dokumentujemy bilansowanie w konkretnej i pisemnej formie, patrz dalej poniżej.

6.2 Pracownicy

Przetwarzanie informacji to przede wszystkim zobowiązania prawne. Część leczenia opiera się również na wyważeniu interesów. Musimy udokumentować, że wypełniliśmy zobowiązania wynikające z prawa i umowy po ich wypełnieniu. Potrzebujemy również dokumentacji zarządzania personelem do przyszłego zarządzania zasobami ludzkimi. To są uzasadnione interesy. Nie można uzyskać dostępu do informacji w żaden inny sposób niż do przechowywania informacji. Dlatego konieczne jest leczenie.

Pracownicy mają z nami stałe stosunki umowne. Przetwarzane przez nas dane osobowe są powiązane z niniejszą umową. Dużo się mówi o informacjach dostarczonych nam przez pracowników. Informacje dotyczą spraw, którymi zajmuje się pracodawca.

Uważamy, że uzasadniony interes ma pierwszeństwo przed interesami pracownika.

6.3 Byli pracownicy

Przetwarzanie większości danych osobowych opiera się na równowadze interesów. Może zaistnieć potrzeba (dla nas) udokumentowania warunków kadrowych nawet po zakończeniu stosunku pracy, np. spór z byłym pracownikiem lub uraz (przypadek obrażeń przy pracy). Może to dotyczyć na przykład. dokumentacja, że jako pracodawca wypełniamy nasze zobowiązania wynikające z przepisów prawa lub umowy o pracę. Jest to uzasadniony interes. Nie można uzyskać dostępu do informacji w inny sposób. Dlatego konieczne jest leczenie.

Leczenie polega na przechowywaniu informacji przez okres do (2 lat?). Informacje, że pracownik został zatrudniony, czas trwania stosunku pracy i obowiązki mogą być przechowywane dłużej. Informacje nie zostaną ujawnione innym osobom bez prośby poprzedniego pracownika, np. w związku z oceną zatrudnienia u nowego pracodawcy.

Uważamy, że uzasadniony interes ma pierwszeństwo przed interesami pracownika.

6.4 Osoby poszukujące pracy

Przetwarzanie danych osobowych opiera się na równowadze interesów. Musimy wykorzystać informacje do oceny składanych wniosków o pracę. Jest to uzasadniony interes. Nie można rozpatrzyć wniosku bez przetwarzania danych osobowych. Dlatego konieczne jest leczenie.

Osoby, które chcą ubiegać się o pracę u nas, proszone są o podanie minimalnych informacji na temat nazwisk, wykształcenia, doświadczenia zawodowego, referencji itp. (CV). Osoby ubiegające się o pracę często dodatkowo dostarczają dodatkowe dane osobowe, które uznają za istotne dla oceny wniosku, takie jak na przykład. dane kontaktowe, relacje rodzinne i zainteresowania. Podczas rozmowy kwalifikacyjnej zadajemy pytania w celu ustalenia, czy kandydat pasuje do stanowiska. W niektórych przypadkach możemy użyć do tego celu testów lub kwestionariuszy. Jeśli konieczne będzie zatrudnienie osoby ubiegającej się o pracę, będziemy mogli poprosić o dodatkowe informacje, a także dokumentację informacji, które już otrzymaliśmy. Podanie nam informacji jest dobrowolne.

Nie wykorzystujemy tych informacji do celów innych niż ocena aplikacji. Nie udostępniamy tych informacji nikomu innemu. Możemy przechowywać informacje od osób poszukujących pracy przez 6 miesięcy, w przypadku gdy osoby poszukujące pracy czują, że ich prawa nie są przestrzegane.

Uważamy, że uzasadniony interes ma pierwszeństwo przed interesami osoby ubiegającej się o pracę.

6.5 Osoby kontaktowe u dostawców

Przetwarzanie danych osobowych opiera się na równowadze interesów. Musimy utrzymywać kontakt z naszymi dostawcami, aby śledzić oferty, zamówienia i dostawy. Jest to uzasadniony interes. Ten kontakt jest skuteczny tylko poprzez bezpośredni kontakt z osobami. Dlatego konieczne jest leczenie.

Leczenie odbywa się u pracodawcy osoby kontaktowej, który chce być naszym dostawcą. Oprócz nazwisk przetwarzamy dane kontaktowe, takie jak numer telefonu, adres e-mail i pracodawca, z których wszystkie są powiązane przede wszystkim z warunkami pracy osoby kontaktowej, a nie z prywatnością osoby kontaktowej. Zakres informacji jest bardzo ograniczony. Przetwarzanie informacji wiąże się z działalnością biznesową dostawcy, a nie z prywatnością osoby kontaktowej. Nasze przetwarzanie danych osobowych jest wyraźnie przewidywalne dla osoby kontaktowej.

Uważamy, że uzasadniony interes ma pierwszeństwo przed interesami osoby kontaktowej.

6.6 Kontakty z klientami korporacyjnymi

Przetwarzanie danych osobowych opiera się na równowadze interesów. Musimy utrzymywać kontakt z naszymi klientami korporacyjnymi, aby śledzić oferty, zamówienia i dostawy. Jest to uzasadniony interes. Ten kontakt jest skuteczny tylko poprzez bezpośredni kontakt z osobami. Dlatego konieczne jest leczenie.

Leczenie odbywa się u pracodawcy osoby kontaktowej, który jest naszym klientem. Oprócz nazwisk traktujemy zwykłe informacje, takie jak numery telefonów, adresy e-mail i pracodawcy, z których wszystkie są powiązane przede wszystkim z warunkami pracy osoby kontaktowej, a nie z prywatnością osoby kontaktowej. Zakres informacji jest bardzo ograniczony. Przetwarzanie informacji wiąże się z działalnością biznesową klienta, a nie z prywatnością osoby kontaktowej. Ponadto, gdy wymagana jest zgoda na podstawie ustawy marketingowej, osoba kontaktowa wyrazi zgodę przed wysłaniem wiadomości e-mail z działem marketingu. Nasze przetwarzanie danych osobowych jest wyraźnie przewidywalne dla osoby kontaktowej.

Uważamy, że uzasadniony interes ma pierwszeństwo przed interesami osoby kontaktowej.

6.7 Inne kontakty

Przetwarzanie danych osobowych opiera się na równoważeniu interesów. Musimy mieć kontakt z organami publicznymi, np. NAV i organy regulacyjne w związku z kwestiami prawa publicznego, w których możemy mieć obowiązki i prawa. Jest to uzasadniony interes. W niektórych przypadkach taka komunikacja może być skuteczna tylko wtedy, gdy możemy skontaktować się bezpośrednio z konkretnymi osobami. Dlatego konieczne jest leczenie.

Przechowujemy nazwiska i dane kontaktowe, a nasze przetwarzanie danych osobowych jest wyraźnie przewidywalne dla osoby kontaktowej.

Uważamy, że uzasadniony interes ma pierwszeństwo przed interesami osoby kontaktowej.

7. Podstawa przetwarzania wrażliwych danych osobowych

Przetwarzanie wrażliwych danych osobowych wymaga podstawy przetwarzania oprócz tych wymienionych w sekcji 6.

Wrażliwe dane osobowe to: informacje o pochodzeniu rasowym lub etnicznym, przekonaniach politycznych, religii, przekonaniach lub przynależności do związków zawodowych, a także informacje genetyczne i biometryczne w celu jednoznacznego zidentyfikowania osoby fizycznej, informacje zdrowotne lub informacje o związku seksualnym lub orientacji seksualnej osoby fizycznej, zob. art. 9 rozporządzenia o prywatności.

Jeśli mamy przetwarzać takie informacje, musimy upewnić się, że mamy podstawy do przetwarzania. Dla współpracujących z nami pracowników informacje na temat zdrowia i członkostwa w związkach zawodowych będą szczególnie istotne. Zdrowie obejmuje na przykład. choroba i urazy oraz nieobecność z tego powodu. Szczególnie istotną podstawą leczenia będzie konieczność traktowania go przez pracodawcę, np. poprzez monitorowanie i zgłaszanie się do władz publicznych lub poprzez ustalanie warunków pracy.

Przetwarzanie informacji w sprawach karnych i przestępstwach itp. Podlega specjalnym zasadom, z którymi musimy się zapoznać, jeśli mamy przetwarzać takie informacje.

8. Informacje dla osób, których dane dotyczą (oświadczenie o ochronie prywatności), sygn. 12, nr 1

Przekazujemy informacje ustawowe osobom, których dane dotyczą. Podamy takie informacje w oświadczeniu o ochronie prywatności. Wszystkie osoby, których dane dotyczą, muszą mieć dostęp do informacji, które ich dotyczą. Dostarczamy informacje pracownikom w systemie jakości.

Informacje muszą zawierać, między innymi, nazwę firmy i dane kontaktowe, cel przetwarzania, kategorie danych osobowych, odbiorców danych osobowych (jeśli są podane), informacje o ujawnieniu danych osobowych innym krajom, czas przechowywania danych osobowych, prawo osób, których dane dotyczą, do wymagać dostępu, poprawiania lub żądania usunięcia danych osobowych, sposobu uzyskania przez firmę dostępu do danych osobowych i możliwości odwołania się do inspekcji danych. Ref. sztuka. 13–15 rozporządzenia o prywatności.

9. Prawa osób, których dane dotyczą

Odpowiemy na zapytania rejestrującego bez zbędnej zwłoki i nie później niż 1 miesiąc. Jeśli otrzymamy takie zapytania, należy je przesłać do dyrektora generalnego, zob. 12 ust. 3 rozporządzenia o prywatności.

Zapewnimy, że rejestrujący otrzyma od nas swoje prawa.
Ref. sztuka. 12–22 rozporządzenia o prywatności.

10. Usunięcie danych osobowych Nr ref. 17 rozporządzenia o prywatności

Usuniemy dane osobowe bez zbędnej zwłoki, gdy nie będą już „konieczne” do celów, dla których zostały zgromadzone lub przetworzone. Musimy to sprawdzać przynajmniej raz w roku. Nasza polityka usuwania znajduje się poniżej lub w formularzu mapowania.

pracowników
Zasadniczo przechowujemy wszystkie informacje przez cały okres zatrudnienia. Pracownicy mogą zażądać usunięcia informacji. Zostanie to rozpatrzone konkretnie. Przepisy mogą wymagać dłuższego okresu przechowywania.


Byli pracownicy i osoby poszukujące pracy
Patrz wyżej dla podstawy leczenia dla tych kategorii. Przepisy mogą nakładać wymagania dotyczące dłuższego okresu przechowywania niż tam określono.

Kontakty z dostawcami i klientami
Usuniemy informacje, gdy dowiemy się, że osoba kontaktowa zakończyła współpracę z dostawcą lub klientem lub że dostawca lub klient wyznaczył nową osobę kontaktową. To samo dotyczy zakończenia relacji dostawca lub klient.

Możemy jednak przechowywać te informacje przez dłuższy okres, jeśli uważamy, że konieczne może być dostarczenie dokumentacji kontaktu, który mieliśmy z dostawcą lub klientem. Może na przykład. dotyczą pytań o prawa lub obowiązki w stosunku umownym między dostawcą lub klientem. Przepisy mogą także wymagać dłuższego okresu przechowywania.

Inne kontakty
Usuniemy informacje, gdy dowiemy się, że dana osoba nie jest już odpowiednia do naszych potrzeb, np. jeśli osoba ta dołączy do tej firmy, agencji rządowej itp.

Możemy jednak przechowywać informacje przez dłuższy okres, jeśli uważamy, że dokumentacja / kontakt z osobą lub pracodawcą osoby może być niezbędny. Może to dotyczyć na przykład. pytania i prawa lub obowiązki w zakresie umów, prawa publicznego lub innych kwestii.

11. Rzecznik prywatności

Rozważaliśmy, czy przepisy dotyczące prywatności wymagają od naszej firmy przedstawiciela ds. Prywatności.

Nie mamy żadnej osoby fizycznej lub jest jej bardzo mało jako klienci. Nie prowadzimy regularnego i systematycznego monitorowania na dużą skalę osób, których dane dotyczą. W przypadku większości kategorii osób, których dane dotyczą, zazwyczaj przetwarzamy zwykłe dane osobowe, takie jak imię i nazwisko, adres, pracodawca, adres e-mail, numer telefonu itp. Przetwarzamy niektóre poufne informacje o pracownikach.

Doszliśmy do wniosku, że nasza firma nie podlega wymogowi posiadania przedstawiciela ds. Prywatności. Ref. sztuka. 37 rozporządzenia o prywatności.

12. Ogólna ocena ryzyka

Ryzykujemy oceną przetwarzania danych osobowych. Ta ocena pozwoli nam zidentyfikować i zdefiniować, jakie środki bezpieczeństwa podejmiemy. Ref. sztuka. 24 (i 35)

  • Oceny obejmują prawdopodobieństwo i dotkliwość (ryzyko) praw i wolności osób, takich jak szkody fizyczne, szkody majątkowe lub majątkowe oraz medyczne. Przykłady obrażeń obejmują dyskryminację, kradzież tożsamości, uszkodzenie reputacji, utratę szacunku społecznego, poufne informacje stają się znane z nieautoryzowanej i niedopuszczalnej ingerencji w prywatność.
    Formularz ankiety pokazuje, że:
    w dużym stopniu przetwarza jedynie zwykłe dane kontaktowe, takie jak imię i nazwisko, adres, pracodawca, adres e-mail, numer telefonu itp.
  • przetwarza informacje o pracownikach, które są wspólne dla zarządzania sprawami personalnymi, w tym przestrzegania obowiązków ustawowych.
  • Ma niewielu klientów prywatnych lub nie ma ich wcale
  • Ma niewiele informacji o dzieciach lub nie ma ich wcale
  • Przetwarza informacje będące częścią regularnej działalności biznesowej
    Nigdy nie byliśmy narażeni na naruszenia danych. Nie wiemy również, że osoby postronne wykazały zainteresowanie przetwarzanymi przez nas danymi osobowymi. Dlatego uważamy, że istnieje niewielkie prawdopodobieństwo, że informacje naruszają zasady.
    Na podstawie charakteru i zakresu przetwarzanych przez nas informacji uważamy, że konsekwencje niezgodności nie będą poważne.
    Jeśli chodzi o niektóre informacje o pracownikach, zarówno prawdopodobieństwo, jak i powaga naruszenia są znacznie większe. Dlatego mamy własne procedury przetwarzania takich informacji, w tym ograniczania dostępu do nich.
    Będziemy ryzykować zmiany, które mogą wpłynąć na bezpieczeństwo informacji, np. kiedy kupujemy nowe usługi IT.
    Wyniki oceny ryzyka muszą zostać zatwierdzone przez osobę odpowiedzialną za codzienne leczenie w firmie.

13. Bezpieczeństwo informacji

Zgodnie z prawem musimy podjąć odpowiednie środki techniczne i organizacyjne, aby osiągnąć poziom bezpieczeństwa odpowiadający ryzyku związanemu z przetwarzaniem danych osobowych. Bierzemy pod uwagę aktualny stan techniki, koszty wdrożenia oraz charakter, zakres i cel leczenia, a także kontekst, w którym jest on wykonywany. sztuka. 32 rozporządzenia o prywatności.

Nasze ryzyko zostało omówione ogólnie w powyższym akapicie.

Na tym tle wdrożyliśmy następujące środki:

  • Zostaje wyznaczona osoba z nami, która ma specjalne zadanie w celu zapewnienia bezpieczeństwa:
    Tytuł / nazwa: ……………………………….
  • Osobom nieupoważnionym należy uniemożliwić dostęp do danych osobowych lub przechowywanych w nich urządzeń.
  • Należy zapewnić ochronę sieci biznesowej przed włamaniami z sieci zewnętrznych za pomocą zapór ogniowych, które przechodzą tylko przez niezbędny ruch danych.
  • Należy zapewnić ochronę sieci firmy przed nieautoryzowanym użyciem, na przykład poprzez zabezpieczenie sieci bezprzewodowej.
  • Należy podjąć dodatkowe środki w odniesieniu do szczególnie ochronnych informacji, takich jak zwolnienie chorobowe, oceny pracowników, uwagi i ostrzeżenia.
  • Pracownicy powinni zostać przeszkoleni w zakresie korzystania z firmowego systemu informatycznego.

14. Zakup usług IT - umowy dotyczące procesorów

Zazwyczaj będziemy działać jako kontroler, gdy firma kupi usługi IT od usługodawcy. W dalszym ciągu ponosimy odpowiedzialność za przestrzeganie przepisów dotyczących prywatności przy zakupie usług IT, takich jak rozwiązania HR lub bazy danych klientów / CRM.
Dlatego przed zakupem usług IT musimy między innymi zastanowić się, czy dostawca spełnia wymogi bezpieczeństwa wymagane ustawą o prywatności (zob. Art. 32). Poważni dostawcy często będą w stanie udokumentować, że spełniają wymagania. Musimy również zawrzeć umowę o przetwarzaniu danych, która reguluje sposób, w jaki podmiot przetwarzający przetwarza dane osobowe, które otrzymuje i przetwarza w naszym imieniu. Dostawcy często mają własne umowy, które spełniają wymagania przepisów.
Jeżeli dostawca usług ma przekazywać dane osobowe do krajów spoza UE / EOG, musi istnieć podstawa prawna (zob. Art. 44–50 rozporządzenia o prywatności).

15. Naruszenie bezpieczeństwa danych osobowych

W przypadku naruszenia bezpieczeństwa danych osobowych (ataki hakerów, utrata danych osobowych), powinniśmy natychmiast skontaktować się z inspektoratem danych, aby dowiedzieć się, co powinniśmy zrobić.
„Naruszenie bezpieczeństwa danych osobowych” oznacza naruszenie, które skutkuje niezamierzonym lub niezgodnym z prawem unicestwieniem, utratą, zmianą, niezgodnym z prawem rozpowszechnianiem lub dostępem do przetwarzanych przez nas danych osobowych.
W przypadku niektórych naruszeń bezpieczeństwa danych osobowych musimy powiadomić Inspektorat Danych, a także osobę, której dane dotyczą. Powiadomienie inspektoratu danych nastąpi niezwłocznie, nie później niż 72 godziny po tym, jak dowiedzieliśmy się o naruszeniu. Nie jest konieczne powiadomienie Inspektoratu Danych, jeśli jest mało prawdopodobne, że naruszenie bezpieczeństwa danych osobowych będzie stanowić zagrożenie dla praw osób fizycznych. Na przykład, gdy naruszenie bezpieczeństwa spowodowało nieautoryzowany dostęp do danych osobowych, które są już publicznie dostępne.
Jesteśmy zobowiązani powiadomić osobę, której dane dotyczą, jeżeli naruszenie bezpieczeństwa danych osobowych może spowodować wysokie ryzyko naruszenia praw i wolności osób fizycznych. Uważamy, że nasze przetwarzanie danych osobowych może tylko wyjątkowo powodować takie ryzyko.
Będziemy dokumentować wszelkie naruszenia bezpieczeństwa danych osobowych. Robimy to, opisując faktyczne okoliczności naruszenia (co się stało?). Ponadto opiszemy skutki naruszenia oraz środki podjęte w celu jego usunięcia. Dokumentacja ta umożliwia inspektoratowi danych sprawdzenie, czy firma spełniła wymagania ustawy. Ref. sztuka. 33 i 34 rozporządzenia o prywatności.

16. Ocena konsekwencji dla prywatności i wcześniejsze konsultacje z inspektoratem danych

Będziemy badać konsekwencje prywatności podczas planowania przetwarzania danych osobowych, które mogą stanowić wysokie ryzyko dla praw ludzi, takich jak prawo do prywatności. Oceniając, czy takie badanie jest konieczne, weźmiemy pod uwagę charakter, zakres, kontekst i cel leczenia. Powinien również rozważyć, czy korzysta z nowej technologii.
Istnieje kilka rodzajów przypadków, w których należy ocenić wpływ na prywatność: systematyczna i kompleksowa ocena okoliczności osobistych, gdy informacje są wykorzystywane do zautomatyzowanych decyzji, przetwarzania wrażliwych danych osobowych na dużą skalę lub systematyczne monitorowanie obszaru publicznego na dużą skalę. Ref. sztuka. 35 i 36 rozporządzenia o prywatności.
W powyższych przypadkach musimy zapoznać się ze specjalnymi przepisami, które mają zastosowanie, w tym, że inspektorat danych powinien czasami brać udział w wcześniejszych dyskusjach.

17. Kontrola, aktualizacja i przegląd dokumentu

Będziemy regularnie aktualizować i poprawiać ten dokument. Wynika to między innymi z tego, że zasady prawa i regulacje mogą ulec zmianie, nasze przetwarzanie danych osobowych może ulec zmianie lub doświadczenie może wskazywać, że powinniśmy zmienić nasze procedury. Z tych samych powodów regularnie przeglądamy i aktualizujemy formularze do mapowania danych osobowych.
To CEO odpowiada za potrzebę zidentyfikowania i wprowadzenia zmian i poprawek do dokumentu i formularza. W razie potrzeby należy to zrobić.
Posiadamy własne procedury audytu wewnętrznego oraz oceny systemów i dokumentów.

17.1 Odchylenia, analiza przyczynowa i środki ich usunięcia

Musimy ustalić, czy przetwarzanie danych osobowych jest zgodne z przepisami Ustawy o danych osobowych i procedurami zawartymi w tym dokumencie. Jeśli tak nie jest, musimy dowiedzieć się, w jaki sposób możemy zwiększyć zgodność. Udokumentujemy na piśmie zarówno wykryte odchylenia, jak i to, co zrobiliśmy, aby je skorygować.
Jeśli okaże się, że procedury nie są wystarczająco dobre dla naszej firmy, powinniśmy rozważyć zmianę procedur, patrz sekcja 17.

Strona prywatności

Poniżej znajdziesz informacje o tym, jak wykorzystujemy dane osobowe. Nigdy nie ujawnisz danych osobowych bez Twojej uprzedniej zgody.

Podczas korzystania ze strony internetowej OK Vedlikehold AS zbieramy anonimowe informacje o tobie. Ma to na celu ulepszenie naszych usług i lepszą pomoc.

 

Pytania dotyczące przetwarzania przez nas danych osobowych można kierować na adres: post@okvas.no

Jak możesz się powstrzymać od plików cookie?

Możesz łatwo zrezygnować z używania plików cookie, zmieniając ustawienia bezpieczeństwa w przeglądarce. Poniżej znajdziesz linki do instrukcji dla najczęściej używanych przeglądarek.

chrom
Firefox
safari
Safari na iPhonie, iPadzie lub iPodzie
opera
Internet Explorer
Microsoft Edge

terminologia

  • Dane osobowe to wszelkie informacje, które mogą być bezpośrednio lub pośrednio powiązane z Tobą jako osobą fizyczną. W sekcji „Jakie dane osobowe gromadzimy na Twój temat?” Znajdziesz informacje o tym, jakiego rodzaju dane osobowe dotyczą.
  • Dane lokalizacji to wszystkie informacje wskazujące położenie geograficzne urządzenia korzystającego z Internetu. Fakt, że masz GPS i korzystasz z usług takich jak Facebook i tym podobne oznacza, że wprowadzasz dane lokalizacji.
  • Anonimowe informacje to informacje, w których usunęliśmy informacje, które pozwalają zidentyfikować Cię jako osobę fizyczną. Rezultat jest taki, że jesteś opisany w bardziej ogólny sposób w naszych systemach, na przykład: mężczyzna, 25 lat, Bergen.
    Przetwarzanie danych osobowych to dowolna forma wykorzystania danych osobowych. Przez użycie rozumiemy gromadzenie, przechowywanie, modyfikację, targetowanie i usuwanie. Wszystkie dane osobowe gromadzone w ramach różnych działań są zastrzeżone do użytku osobistego i nie będą rozpowszechniane.
  • Pliki cookie, pliki cookie w języku norweskim, to małe cyfrowe pakiety danych przechowywane w przeglądarce. Zgadzasz się na to za pomocą używanej przeglądarki.
  • Skrypt to kody, które są wykonywane podczas ładowania strony lub klikania przycisku.

    Oświadczenie o ochronie prywatności dotyczy korzystania z naszych produktów i usług, a także wizyt na naszej stronie od 01.06.2019

Dlaczego zbieramy dane osobowe i jaki rodzaj informacji zbieramy

Gromadzimy i wykorzystujemy Twoje dane osobowe do różnych celów, w zależności od tego, kim jesteś i jak się z Tobą kontaktujemy. Gromadzimy następujące dane osobowe w celach określonych tutaj:

  1. Wysyłaj marketing, biuletyny i informacje o naszej firmie: adres e-mail i numer telefonu komórkowego. Leczenie opiera się na zgodzie z tobą.
  2. Odpowiedz na zapytania, które do nas docierają: imię i nazwisko, numer telefonu, adres e-mail oraz wszelkie dane osobowe, które mogą wynikać z zapytania. Przetwarzanie danych osobowych opiera się na równowadze interesów. Uznaliśmy, że tak często potrzebujemy pomocy w tym, co zastanawiasz się.
  3. Rekrutacja na nowe stanowiska u nas. CV, wniosek, certyfikaty i referencje. Przetwarzanie danych osobowych odbywa się na podstawie udzielonej zgody.
  4. W celu uzyskania informacji o korzystaniu z naszej strony używamy plików cookie. Umożliwia to zalogowanie się na stronie, handel towarami w sklepie internetowym oraz analizę ruchu. Chronimy Twoją prywatność, korzystając wyłącznie ze statystyk. W tych statystykach nie można zidentyfikować się jako osoba fizyczna.

Jak gromadzimy dane o tobie?

Kiedy odwiedzasz naszą stronę internetową, zbieramy anonimowe informacje o tobie i twoich działaniach na stronie. Robimy to za pomocą plików cookie. Możesz przeczytać więcej na ten temat w części „Jak wykorzystujemy pliki cookie?”.

Subskrybując nasz biuletyn, przekazujesz nam informacje, takie jak imię i nazwisko oraz adres e-mail.

Podczas rejestracji w celu otrzymywania biuletynów będziemy korzystać z funkcji MailChimp, w której e-mail i wszelkie inne informacje, które od ciebie podasz, mogą zostać użyte do znalezienia konta użytkownika na Facebooku i Instagramie. Ta funkcja jest anonimowa i nosi nazwę „Dopasowanie odbiorców”. Możesz przeczytać więcej o dopasowaniu odbiorców tutaj.

Jak korzystamy z plików cookie?

Używamy plików cookie i podobnych technologii (często nazywanych pikselami i skryptami) na naszej stronie internetowej. Pliki cookie i skrypty dają nam wgląd w wzorce użytkowania odwiedzających, a także liczbę odwiedzających, którzy odwiedzili od tego czasu.

Używamy plików cookie i skryptów w następujących celach:

Rozwój usług: Informacje te pomagają nam monitorować korzystanie z naszych usług cyfrowych. Używamy tych informacji do ulepszania naszych usług. Między innymi otrzymujemy informacje o tym, które strony internetowe są najczęściej odwiedzane, czy użytkownik pochodzi z kliknięcia linku poza naszą witryną, czy klikają dalej i jak długo użytkownicy pozostają w naszej witrynie. Czas spędzony na naszych stronach jest rejestrowany, ale jesteś dla nas anonimowy. Monitorujemy również, jak daleko „przewijasz” / przewijasz w dół strony, a także gdzie wskazujesz i klikasz wskaźnikiem myszy.
Analiza użytkowania: wykorzystujemy te informacje do gromadzenia informacji o liczbie odwiedzających nasze strony internetowe i usługi cyfrowe, a także do oceny wpływu reklamy. Możemy gromadzić informacje na przykład z materiałów marketingowych i biuletynów wysyłanych pocztą elektroniczną. Na przykład możemy dowiedzieć się, czy wiadomości zostały otwarte, czas odczytu i czy odbiorca prawdopodobnie kliknął łącza w wiadomości.
Marketing ukierunkowany: Korzystając z tych informacji, możemy również zbierać ogólne informacje, które mogą być dalej wykorzystywane do tworzenia grup docelowych dla działań marketingowych. Informacje te nie są wystarczająco opisowe, aby zidentyfikować osoby.
Pliki cookie i skrypty są wykorzystywane przez:

Google Analytics i Google AdWords za pośrednictwem Menedżera tagów Google.
Hot Jar.

Ujawnianie danych osobowych innym osobom

Nie będziemy przekazywać twoich danych osobowych innym osobom, chyba że istnieje podstawa prawna do takiego ujawnienia. Przykładami takiej podstawy jest zazwyczaj umowa z tobą lub podstawa prawna, która wymaga od nas ujawnienia informacji.

Okres ważności

Przechowujemy Twoje dane osobowe u nas tak długo, jak jest to konieczne do celów, dla których dane osobowe zostały zebrane.

Oznacza to na przykład, że dane osobowe, które przetwarzamy na podstawie Twojej zgody, zostaną usunięte w przypadku wycofania zgody. Dane osobowe, które przetwarzamy w celu wykonania umowy z tobą, są usuwane, gdy umowa zostanie wypełniona, a wszystkie zobowiązania wynikające z umowy zostaną wypełnione.

Twoje prawa, gdy przetwarzamy Twoje dane osobowe

Masz prawo zażądać dostępu, sprostowania lub usunięcia danych osobowych, które przetwarzamy na Twój temat. Masz również prawo zażądać ograniczonego przetwarzania, sprzeciwić się przetwarzaniu i żądać prawa do przenoszenia danych. Więcej informacji na temat treści tych praw można znaleźć na stronie internetowej Duńskiej Agencji Ochrony Danych: www.datatilsynet.no.

Aby zastosować swoje prawa, możesz wysłać wiadomość e-mail na adres: post@okvas.no. Odpowiemy na Twoje zapytanie tak szybko, jak to możliwe, najpóźniej w ciągu 30 dni.

Poprosimy Cię o potwierdzenie Twojej tożsamości lub podanie dalszych informacji, zanim pozwolisz nam skorzystać z przysługujących Ci praw. Robimy to, aby mieć pewność, że udostępniamy wyłącznie Twoje dane osobowe - a nie osobom, które podają się za Ciebie.

Możesz w dowolnym momencie wycofać swoją zgodę na przetwarzanie danych osobowych u nas. Najłatwiej to zrobić, wysyłając wiadomość e-mail na adres: post@okvas.no

Przewiń do góry