Jak możemy Ci pomóc?

Instrukcja pomocna przy wypełnianiu wniosku do Generalnego Inspektora Ochrony Danych Osobowych dla Klientów platformy sklepowej RedCart.

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Wszystkim klientom  polecamy całościowy pakiet usług prawnych związanych z prowadzeniem sklepu internetowego w Pakiecie Bezpieczny Sklep


GIODO - Generalny Inspektor Ochrony Danych Osobowych

Wniosek można wypełnic online na stronie :
https://egiodo.giodo.gov.pl


1. Zaznaczamy pierwsze pole: zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
2.

Część A. : Wpisujemy nazwę/adres sklepu – zgłaszamy bazę danych klientów tego sklepu
Część B. : Wypełniamy formularz danymi swojej firmy

3. W tym miejscu wymieniamy Paltformę Redcart jako że dane sa przechowywane na naszych serwerach

4. Zakreślamy pole pierwsze, trzecie i piąte

5. Celem przetwarzania danych jest realizacja umowy wynikająca z zapisów regulaminu sklepu. np. Realizacja zamówień składanych w sklepie internetowym, realizacja przesyłek marketingowych drogą elektroniczną tzw. newsletterów.

6. Należy wskazać jakich kategorii osób dotyczą dane przetwarzane w zbiorze np. "klienci"

7.Zakreślamy kategorie danych jakie będziemy pozyskiwać od klientów ( Imię, nazwisko, adres, itp.)

8. Jeśli będziemy pozyskiwać inne dane niż wskazane w pkt. 7 to tu je wpisujemy, np. Adres emial i IP

9 – 10. Pomijamy ten pkt.

11. Od osób których dotyczą

12. Zakreślamy pole

13. Wskazujemy Platformę Redcart ( dane przechowywane są na naszych serwerach), kurierów z którymi współpracujemy, hurtownie i inne podmioty którym będziemy przekazywać dane klientów

14. Pomijamy ten punkt, chyba że planujemy przekazywać dane do Państw spoza UE – wówczas podajemy do jakich

15. Zbiór danych osobowych jest prowadzony:
- centralnie,
- z użyciem systemu informatycznego,
- z użyciem co najmniej jednego urządzenia systemu informatycznego służącego do przetwarzania danych osobowych połączonego z siecią publiczną (np. Internetem),

16.
- został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych,
- do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych
- prowadzona jest ewidencja osób upoważnionych do przetwarzania danych,
- została opracowana i wdrożona polityka bezpieczeństwa,
- została opracowana i wdrożona instrukcja zarządzania systemem informatycznym,

f)
Środki ochrony fizycznej danych:
Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym

✓ drzwiami o podwyższonej odporności ogniowej >= 30 min.


Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym

✓drzwiami o podwyższonej odporności na włamanie - drzwi klasy C.
✓ Zbiór danych osobowych przechowywany jest w pomieszczeniu, w którym okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej.

Pomieszczenia, w którym przetwarzany jest zbiór danych osobowych wyposażone są w

✓ system alarmowy przeciwwłamaniowy.
✓ Dostęp do pomieszczeń, w których przetwarzany jest zbiory danych osobowych objęte są systemem kontroli dostępu.
✓ Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych.
✓ Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych jest w czasie nieobecności zatrudnionych tam pracowników nadzorowany przez służbę ochrony.
✓ Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych przez cała dobę jest nadzorowany przez służbę ochrony.

Pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone

✓jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojące gaśnicy.

Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej:
Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami

✓awarii pamieć dyskowej.
✓ Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity.
✓ Użyto system Firewall do ochrony dostępu do sieci komputerowej.


Środki ochrony w ramach narzędzi programowych i baz danych:
Wykorzystano środki pozwalające na rejestrację zmian wykonywanych na

✓poszczególnych elementach zbioru danych osobowych.


Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu

✓danych w ramach przetwarzanego zbioru danych osobowych.


Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem

✓identyfikatora użytkownika oraz hasła.
✓ Zastosowano systemowe środki pozwalające na określenie odpowiednich praw dostępu do zasobów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego.
✓ Zastosowano kryptograficzne środki ochrony danych osobowych.


Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego

✓służącego do przetwarzania


Środki organizacyjne:
Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami

✓dotyczącymi ochrony danych osobowych.
✓ Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresiezabezpieczeń systemu informatycznego.
✓ Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy.
✓ Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.


Kopie zapasowe zbioru danych osobowych przechowywane są w innym pomieszczeniu

✓niż to, w którym znajduje się serwer, na którym dane osobowe przetwarzane są na bieżąco.
pkt. 17
- wysokim,


Dokumenty, jakie należy załączyć to Polityka bezpieczeństwa przetwarzania danych oraz Instrukcja zarządzania systemem informatycznym.

Potrzebujesz więcej informacji?

Napisz lub zadzwoń do nas

Pomoc RedCart
+48 22 22 82 114

pn - pt godz. 9:00 - 17:00

Pomoc RedCart
pomoc@redcart.pl

24h / dobę, 7 dni w tygodniu