Monitoring wizyjny w pracy. Kiedy pracodawca może go wprowadzić?

Zgodnie z Kodeksem pracy monitoring polega na nadzorze nad terenem zakładu pracy lub terenem wokół zakładu pracy w postaci środków technicznych umożliwiających rejestrację obrazu.

Wszelkie zasady w związku z wprowadzeniem monitoringu wizyjnego w miejscu pracy przez pracodawcę określa Kodeks pracy art. 222 § 1.

Wprowadzenie monitoringu przez pracodawcę może nastąpić, gdy zaistnieją następujące przesłanki:

  • Zapewnienia ochronę bezpieczeństwa pracowników;
  • Ochrona mienia;
  • Kontrola produkcji;
  • Zachowania tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę.

Pracodawca informuje pracowników o wprowadzeniu monitoringu, w sposób przyjęty u danego pracodawcy, nie później niż 2 tygodnie przed jego uruchomieniem.

W przypadku wprowadzenia monitoringu pracodawca oznacza pomieszczenia i teren monitorowany w sposób widoczny i czytelny,  za pomocą odpowiednich znaków lub ogłoszeń dźwiękowych, nie później niż jeden dzień przed jego uruchomieniem.

Cele, zakres oraz sposób zastosowania monitoringu ustala się w układzie zbiorowym pracy lub w regulaminie pracy albo w obwieszczeniu, jeżeli pracodawca nie jest objęty układem zbiorowym pracy lub nie jest obowiązany do ustalenia regulaminu pracy.

Co warto wiedzieć o RODO? Przetwarzanie danych osobowych

Zgodnie z RODO dane osobowe muszą być:

  • przetwarzane zgodnie z prawem, rzetelnie i w sposób przejrzysty dla osoby, której dane dotyczą („zgodność z prawem, rzetelność i przejrzystość”) – art. 5 ust. 1 lit. A
  • zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nie przetwarzane dalej w sposób niezgodny z tymi celami – art. 5 ust. 1 lit. B
  •  adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane („minimalizacja danych”) – art. 5 ust. 1 lit. C
  • prawidłowe i w razie potrzeby uaktualniane – art. 5 ust. 1 lit. D
  • przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane – art. 5 ust. 1 lit. E
  •  przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych („integralność i poufność”) – art. 5 ust. 1 lit. F

Wszelkie przetwarzanie danych osobowych powinno być zgodne z prawem i rzetelne. Dla osób fizycznych powinno być przejrzyste i jasne w jaki sposób przetwarzane są jego dane.

Chcesz sprawdzić czy przetwarzasz dane zgodnie z RODO? Zamów u nas audyt. Zapraszamy do kontaktu.

Mapowanie procesów a powiązanie z ISO 9001

Mapowanie procesów można wykorzystać z Systemem Zarządzania Jakością ISO. Pomoże to usprawnić i zoptymalizować procesy odbywające się w Firmie. W oparciu o mapy procesów i ich analizę można opracować procedury działania.

Mapowanie pozwoli osiągnąć zgodność ze znaną z ISO 9001  zasadą ciągłego doskonalenia opartą na schemacie PDCA „Planuj – Wykonaj – Sprawdź – Działaj”. 

Polega ona na:

– Planuj: polega na ustaleniu celu systemu czy też jego procesów uwzględniając przy tym ryzyka i szanse;

– Wykonaj: realizacja ustalonego celu;

– Sprawdź: monitorowanie procesu, który został wdrożony, jakie przynosi rezultaty;

– Działaj: jeżeli dany plan działa podejmij w razie potrzeby działania udoskonalające i monitoruj je.

Chcesz wykorzystać ISO do mapowania procesów w Firmie? Jeśli chcesz abyśmy Ci w tym pomogli skontaktuj się z nami! 

Zamów audyt oraz usługę mapowania procesów lub dodatkowy pakiet mapowania procesów w ramach wdrożenia SZJ ISO 9001.

IOD – Ostrzeżenie

Następują kolejne próby wyłudzeń danych osobowych. Hakerzy podszywający się pod różne podmioty przesyłają linki, załączniki zawierające złośliwe oprogramowanie.

W związku z tym Inspektor Ochrony Danych Osobowych zaleca dokładne sprawdzanie korespondencji email a zwłaszcza adresu nadawcy. 

W przypadku każdej wątpliwości dotyczącej wiadomości e-mail w żadnym wypadku nie należy otwierać załączników ani rozpakowywać folderu zip.

Koniecznie trzeba sprawdzić czy nadawca wiadomości jest prawidłowy. Jeżeli dana wiadomość jest fałszywa informujemy dany podmiot o danym oszustwie a następnie usuwamy ją.

Skutkiem działania złośliwego oprogramowania może być wyciek danych, który trzeba będzie obowiązkowo zgłosić do Urzędu Ochrony Danych Osobowych (UODO) i uruchomić procedury RODO dotyczące naruszeń danych.

Kolejne próby wyłudzenia

W ostatnim czasie pojawia się wiele prób wyłudzeń danych osobowych poprzez otrzymywanie  m.in. smsów z różnych serwisów podszywających się pod firmy kurierskie lub sklepy internetowe.

Fałszywe serwisy przesyłają różne linki bądź nakazują aby dokonać pewnych płatności na dane konto bankowe.

Ostrzegamy aby być czujnym na tego typu wiadomości ponieważ powoduje to kradzież danych osobowych jak i środków pieniężnych. 

Nie należy klikać w podany link oraz postępować wg instrukcji podawanych przez oszustów.

W przypadku kiedy Administrator danych padnie ofiarą tego typu praktyk, zgodnie z RODO jest zobowiązany  dokonać oceny naruszenia danych oraz wdrożyć odpowiednie procedury dotyczące informowania osób, których dane dotyczą oraz zawiadomienia do UODO.

Czym są dane osobowe, które podlegają ochronie?

Zgodnie z RODO, „dane osobowe” oznaczają wszelkie informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej;

Dane osobowe dzielą się na kategorie:

Zintegrowany System Zarządzania według norm ISO

Celem Zintegrowanego Systemu Zarządzania (ZSZ ISO) jest zapewnienie wysokiej jakości usług, zgodnie z oczekiwaniami klienta, ochrona środowiska oparta na dynamicznym modelu zapobiegania powstawaniu odpadów i zanieczyszczeń jak również stworzenie bezpiecznych warunków pracy.

Zintegrowany System Zarządzania według norm ISO obejmuje między innymi:

  • System Zarządzania Jakością – PN-EN ISO ISO 9001;
  • System Zarządzania Środowiskowego PN-EN ISO ISO 14001;
  • System Zarządzania Bezpieczeństwem i Higieną Pracy – PN-EN ISO ISO 45001;

Świadczymy usługi w zakresie wdrożeń i integracji systemów zarządzania. Nasze realizacje są profesjonalne i skuteczne.

Jeżeli chcą Państwo skorzystać z naszych usług prosimy o kontakt.

RODO – zgubienie przesyłki przez operatora pocztowego

Zgubienie przesyłki przez operatora pocztowego stanowi naruszenie przepisów o ochronie danych osobowych. Przesyłka może trafić do innego adresata a to może doprowadzić do nieuprawnionego dostępu do danych osobowych.

Taki incydent należy niezwłocznie zgłosić do Urzędu Ochrony Danych Osobowych (UODO) ponieważ poprzez dane zawarte w korespondencji a nawet na etykiecie bądź kopercie (imię i nazwisko, adres email, nr telefonu, adres zamieszkania), można zidentyfikować osobę fizyczną.

Za dane znajdujące się na kopercie czy też paczce odpowiedzialni są – operator pocztowy lub firma kurierska.

Poniżej przedstawiamy link do artykułu:

https://twitter.com/UODOgov_pl/status/1347498288598183937/photo/1

Phishing – na co trzeba zwracać uwagę

Phishing jest działaniem hakerskim, który ma na celu zdobycia wszelkich informacji osobistych takich jak:

– hasła do kont;

– konta bankowe;

– numery kart kredytowych;

– ubezpieczenia;

Wszystko to odbywa się za sprawą wysyłanych przez hakerów różnych linków, sms-ów, wiadomości email.

Jak rozpoznać phishing

Otrzymasz komunikaty z prośbą o ujawnienie informacji osobistych, zwykle za pośrednictwem poczty elektronicznej lub za pośrednictwem strony internetowej.

Przeciwdziałania phisingowi

Podstawą jest zachowanie ostrożności przez użytkowników. Trzeba być świadomym zagrożenia związanego z nieprzemyślanym:

– wchodzeniem w linki zawartych w emailach;

– otwieraniem załączników w emailach;

– wchodzeniem na strony internetowe, które są podejrzane.