Szkolenia
Zaburzenia Przetwarzania Słuchowego CAPD jedną z przyczyn trudności w uczeniu się.
Prowadzenie szkolenia: Renata Borowiecka, pedagog specjalny i korekcyjny, terapeuta SI, JIAS, Neuroflow, prowadzi Centrum Edukacji, Diagnozy i Terapii Pedagogiczno-Psychologicznej w Warszawie. Pracuje z dziećmi z trudnościami w uczeniu się i zaburzeniami rozwojowymi. Nauczyciel akademicki APS i WSzM w Warszawie.
Wiele przypadków trudności w nauce, tj. trudności w pisaniu i czytaniu, a także zaburzeń artykulacji i problemów językowych oraz często współistniejących z nimi zaburzeń emocjonalnych, ma swe źródło w trudnościach przetwarzania dźwięku na poziomie centralnym. Przyczyną tych zaburzeń jest brak pełnego wykorzystania słyszanego sygnału akustycznego przy prawidłowym jego odbiorze w strukturach obwodowych (Katz, 1994).
Diagnozując trudności dziecka związane z rozwojem mowy, uczeniem się, często poprzestaje się jedynie na sprawdzeniu czułości słuchu dziecka. Tymczasem, gdy obserwujemy:
- kłopoty z koncentracją uwagi,
- skupieniem się na głosie nauczyciela,
- brzydkie pismo z błędami,
- trudności w czytaniu, polegające na niewłaściwym łączeniu głosek w wyrazy,
- trudności z dobrym słyszeniem w szumie,
- myleniem podobnie brzmiących głosek jak p/b, t/d i takim też ich zapisywaniem,
- brakiem umiejętności konstruowania płynnych wypowiedzi,
- konieczność kilkakrotnego powtarzania poleceń,
wówczas powinniśmy rozważyć przeprowadzenie diagnozy w kierunku ośrodkowych zaburzeń słuchu.
Szacuje się, że co najmniej u połowy dzieci z rozpoznanymi trudnościami w uczeniu się, dysleksją, zespołem zaburzeń uwagi i zachowania występują zaburzenia przetwarzania słuchowego. W wielu przypadkach, to właśnie trudności słuchowe są przyczyną opóźnień w nauce, trudności w czytaniu i pisaniu, czy zaburzeń zachowania.
Cele szkolenia:
Zapoznanie z zagadnieniem Zaburzeń Przetwarzania Słuchowego ( CAPD), standardy diagnostyki, terapii
Program:
- Zaburzenia Przetwarzania Słuchowego CAPD – definicja, objawy, przyczyny.
- Diagnoza CAPD w poradni psychologiczno-pedagogicznej – demonstracja.
- Podtypy kliniczne CAPD – wskazania do terapii i uczenia.
- Współwystępowanie APD w zaburzeniach rozwojowych ( dysleksja, ADHD, autyzm, Zespół Aspergera).
- Postępowanie terapeutyczne:
a) w szkole – wskazówki dla nauczycieli,
b) w domu – wskazówki dla rodziców,
c) formy pomocy.
Termin: 29.09. 2019r.
Miejsce: Definitiva, ul. Wyczółki 29, 02-820 Warszawa
Godzina: 9.00- 13.00
Koszt szkolenia: 200zł
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
W Definitiva
Marta Chrołowska-Klekotka
Ul. Sarmacka 20/100 02-972 Warszawa
- 1.
Celem Polityki bezpieczeństwa danych osobowych jest określenie zasad przetwarzania, ochrony i udostępniania danych osobowych, gromadzonych i przetwarzanych danych osobowych w: Definitiva, zwanym dalej również „ADO”, oraz nadzoru nad procesem przetwarzania tych danych.
- 2.
Polityka bezpieczeństwa danych osobowych w podmiocie Definitiva Marta Chrołowska-Klekotka obowiązuje wszystkie osoby realizujące jakiekolwiek zadania w ADO lub na zlecenie ADO, niezależnie od podstawy wykonywania tych zadań.
- 3.
Polityka niniejsza opracowana została w oparciu o przepisy:
- ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych (Dz. U. z UE L 119, s.1) dalej zwane również „RODO”,
- ustawy z dnia 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta (Dz.U. z 2017 r. poz. 1318, z późn. zm.), a w szczególności przepisy jej rozdziału 7,
- ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000, z późn. zm.),
- rozporządzenia Ministra Zdrowia z dnia 9 listopada 2015 r. w sprawie rodzajów, zakresu i wzorów dokumentacji medycznej oraz sposobu jej przetwarzania (Dz. U. poz. 2069)
- 4.
- Użyte w niniejszej Polityce określenia oznaczają:
- Polityka bezpieczeństwa lub Polityka – niniejszy dokument opisujący stosowane w ADO zasady ochrony danych osobowych,
- Administrator danych – ADO,
- IOD – inspektor ochrony danych w rozumieniu art. 37 – 39 RODO,
- Ustawa – ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych.
- W przypadkach, w których Administrator danych – na podstawie przepisów RODO – nie jest do tego zobowiązany i nie powoła lub nie wyznaczy IOD, zadania, które są przewidziane dla IOD w Polityce oraz w RODO, realizuje Administrator danych lub inna osoba przez niego wyznaczona.
- 5.
- Zadania Administratora danych.
- Administrator danych zobowiązany jest zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych, odpowiednie do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnianiem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
- Administrator danych zobowiązany jest do zapewnienia, aby dane osobowe były:
- przetwarzane zgodnie z prawem, rzetelnie i w sposób przejrzysty dla osoby, której dane dotyczą („zgodność z prawem, rzetelność i przejrzystość”);
- zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami („ograniczenie celu”);
- adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane („minimalizacja danych”);
- prawidłowe i w razie potrzeby uaktualniane; należy podjąć wszelkie rozsądne działania, aby dane osobowe, które są nieprawidłowe w świetle celów ich przetwarzania, zostały niezwłocznie usunięte lub sprostowane („prawidłowość”);
- przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane („ograniczenie przechowywania”);
- przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych („integralność i poufność”).
- Administrator danych wyznacza IOD w przypadkach, w których RODO wprowadza taki obowiązek, lub w sytuacji, gdy sam uzna to za konieczne.
- Do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez Administratora danych. Osoby te są zobowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczania.
- Administrator danych jest obowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane.
- Zadania IOD
- IOD powołany przez ADO odpowiada za bezpieczeństwo, w którym przetwarzane są dane osobowe.
- Do obowiązków IOD należy:
- wykonywanie zadań określonych w RODO, a w szczególności w przepisach art. 39 ust. 1 RODO,
- nadzór nad przestrzeganiem Polityki bezpieczeństwa służącym do przetwarzania danych osobowych,
- nadzór nad właściwym zabezpieczeniem sprzętu oraz pomieszczeń, w których przetwarzane są dane osobowe,
- przeciwdziałanie dostępowi osób niepowołanych do systemu, w którym przetwarzane są dane osobowe,
- podejmowanie odpowiednich działań w celu właściwego zabezpieczania danych,
- badanie ewentualnych naruszeń w systemie zabezpieczeń danych osobowych,
- podejmowanie decyzji o instalowaniu nowych urządzeń oraz oprogramowania wykorzystanego do przetwarzania danych osobowych,
- wykonywanie kopii zapasowych, ich przechowywanie oraz okresowe sprawdzanie pod kątem ich dalszej przydatności,
- wdrożenie wewnętrznych szkoleń z zakresu przepisów dotyczących ochrony danych osobowych oraz środków technicznych i organizacyjnych przy przetwarzaniu danych w systemach informatycznych,
- sporządzanie raportów z naruszenia bezpieczeństwa systemu przechowywania i zabezpieczenia danych osobowych zgromadzonych i utrwalonych w innej formie, niż elektroniczna,
- zapewnienie ochrony i bezpieczeństwa danych osobowych znajdujących się w tradycyjnych zbiorach danych, ze szczególnym uwzględnieniem dokumentacji medycznej,
- niezwłoczne informowanie Administratora danych lub osoby przez niego upoważnionej o przypadkach naruszenia przepisów ustawy o ochronie danych osobowych,
- podejmowanie, zgodnie z Polityką, stosownych działań w przypadku wykrycia nieuprawnionego dostępu do bazy danych lub naruszenia zabezpieczenia danych zgromadzonych i utrwalonych w innej formie, niż elektroniczna,
- zapewnienie fizycznego bezpieczeństwa oraz systemu przechowywania i zabezpieczenia danych osobowych zgromadzonych i utrwalonych w innej formie, niż elektroniczna,
- zapewnienie bezpieczeństwa funkcjonowania wszystkich urządzeń pracujących w systemie,
- zapewnienie dostępu do systemu wyłącznie dla osób uprawnionych.
- IOD prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych, która zawiera:
- imię i nazwisko osoby upoważnionej,
- datę nadania i ustania upoważnienia,
- podpis osoby upoważnionej, potwierdzający zapoznanie się ze wszystkimi dokumentami regulującymi bezpieczeństwo przetwarzania danych osobowych w ADO.
- Zadania pracowników i współpracowników ADO
- Wszyscy pracownicy i współpracownicy ADO (dalej łącznie zwani „pracownikami”) mają obowiązek przestrzegać postanowień zawartych w niniejszej Polityce bezpieczeństwa.
- Przed dopuszczeniem do pracy przy przetwarzaniu danych osobowych, każdy pracownik zobowiązany jest do zapoznania się z przepisami dotyczącymi ochrony danych osobowych, w tym z niniejszą Polityką. Fakt zapoznania się zostaje potwierdzony osobiście podpisanym oświadczeniem. Oświadczenie podlega włączeniu do akt pracownika lub dokumentów związanych z inna podstawą świadczenia usług w ADO.
- Pracownicy zobowiązani są dbać o bezpieczeństwo powierzonych im do przetwarzania, archiwizowania lub przechowywania danych zgodnie z obowiązującą w placówce Polityką bezpieczeństwa, w tym między innymi:
- chronić dane przed dostępem osób nieupoważnionych,
- chronić dane przed przypadkowym zniszczeniem, utratą lub modyfikacją,
- chronić wszelkie nośniki zawierające dane osobowe, w szczególności nośniki magnetyczne, optyczne, nośniki pamięci półprzewodnikowej oraz wszelkiego rodzaju druki i wydruki, przed dostępem osób nieupoważnionych oraz przed przypadkowym zniszczeniem,
- utrzymywać w tajemnicy hasła, częstotliwość ich zmiany oraz szczegóły technologiczne, także po ustaniu zatrudnienia w ADO.
- Zabrania się pracownikom:
- ujawniać dane,
- kopiować bazy danych lub ich części bez wyraźnego upoważnienia,
- przetwarzać dane w sposób inny, niż wynikający z obowiązujących przepisów prawa.
- Pracownicy zobowiązani są do udzielania pomocy IOD oraz do realizowania jego zaleceń przy wykonywaniu zadań dotyczących ochrony danych osobowych.
- Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszej Polityki mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych lub rażące nienależyte wykonanie zobowiązania, w szczególności przez osobę, która wobec naruszenia nie powiadomiła o tym IOD.
- 6.
- Polityka niniejsza dotyczy przetwarzania wszystkich danych osobowych, przetwarzanych przez ADO we wszelkiego rodzaju kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych,
- Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe (obszar przetwarzania danych osobowych), stanowi załącznik nr 1 do Polityki.
- Wykaz zbiorów danych osobowych stanowi załącznik nr 2 do Polityki.
- 7.
- Niezależnie od praw i obowiązków, określonych w niniejszej Polityce, przetwarzanie danych osobowych zawartych w dokumentacji medycznej prowadzonej w ADO odbywa się w zakresie i zasadach określonych w:
- przepisach ustawy z dnia 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta,
- przepisach rozporządzeń Ministra Zdrowia w sprawie rodzajów i zakresu dokumentacji medycznej, sposobu jej przetwarzania oraz wzorów określonych rodzajów dokumentacji medycznej, w szczególności wzoru książeczki zdrowia dziecka, wydanych na podstawie art. 30 ust. 1 ustawy wskazanej w pkt 1,
- innych przepisach szczególnych, w tym dotyczących:
- świadczeń opieki zdrowotnej finansowanych ze środków publicznych,
- zapobiegania oraz zwalczania zakażeń i chorób zakaźnych u ludzi,
- chorób zawodowych,
- medycyny pracy,
- ubezpieczeń społecznych oraz świadczeń pieniężnych z ubezpieczenia społecznego w razie choroby i macierzyństwa.
- Przepisy, o których mowa w ust. 1, wskazują w szczególności:
- Podstawę przetwarzania danych osobowych,
- Zakres gromadzonych i przetwarzanych danych osobowych,
- Formę przetwarzania danych osobowych,
- Podstawę i zakres udostępniania danych osobowych posiadanych przez ADO oraz podmiot uprawniony do dostępu do tych danych osobowych,
- Okres przetwarzania (przechowywania) tych danych osobowych.
- 8.
- W odniesieniu do danych osobowych pracowników i współpracowników ADO ich przetwarzanie może być prowadzone – na podstawie odrębnej umowy o powierzenie przetwarzania danych osobowych – z wykorzystaniem specjalistycznego oprogramowania będącego w dyspozycji wyspecjalizowanej firmy, która na zlecenie ADO prowadzi obsługę rachunkowo-księgową ADO.
- 9.
- Zdarzenia naruszające bezpieczeństwo danych osobowych lub grożące takim naruszeniem dzielą się na:
- zagrożenia losowe zewnętrzne (np. pożar, powódź, brak zasilania itp.), które mogą prowadzić do utraty integralności danych oraz zakłócenia ciągłości jego pracy,
- zagrożenia losowe wewnętrzne (np. pomyłki pracowników, IOD, błędy oprogramowania itp.), które mogą prowadzić do zniszczenia danych, zakłócić ciągłość pracy systemu, powodować naruszenie poufności danych, integralności danych oraz ich prawidłowości,
- Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia ochrony danych osobowych, w tym zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe, to w szczególności:
- sytuacje losowe, nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu (np. pożar, zalanie pomieszczeń, katastrofa budowlana, itp.),
- rażące naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji, w tym danych osobowych (np. prace na danych osobowych w celach prywatnych, nie zamknięcie pomieszczenia, w którym znajduje się komputer lub urządzenie albo element wyposażenia do przechowywania danych osobowych, w szczególności dokumentacji medycznej, itp.),
- niewłaściwe parametry środowiska, w którym pracuje sprzęt komputerowy (np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych itp.),
- jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie,
- naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie,
- próba modyfikacji lub modyfikacja danych albo zmiana w strukturze danych bez odpowiedniego upoważnienia,
- niedopuszczalna manipulacja danymi osobowymi,
- ujawnienie osobom nieupoważnionym danych osobowych lub procedury przetwarzania albo innych strzeżonych elementów systemu zabezpieczeń,
- odstępstwa od założonego rytmu pracy wskazujące na złamanie lub zaniechanie ochrony danych osobowych, w tym praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywych nieautoryzowanych próbach logowania, itp.,
- istnienie nieautoryzowanych kont dostępu do danych.
- Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc i urządzeń (szaf, regałów i sejfów[1]) służących do przechowywania danych osobowych na papierowych nośnikach, wydrukach,
- 10.
- Podstawowym sposobem zabezpieczenia danych przetwarzanych w formie tradycyjnej, tj. na papierowych nośnikach danych, w tym dokumentacji medycznej, jest ograniczenie dostępu do niej za pomocą elementów zabezpieczeń fizycznych (ograniczenie dostępu do pomieszczeń i szaf lub innego wyposażenia biurowego, w których przechowywane są te dokumenty) oraz organizacyjnych (nadawanie, weryfikowanie i kontrolowanie dostępu do tych danych przez upoważnionych pracowników).
- Wydruki zawierające dane osobowe powinny znajdować się w miejscu, które uniemożliwia dostęp osobom postronnym.
- 11.
- Przed rozpoczęciem pracy użytkownik ma obowiązek sprawdzić, czy stan urządzenia (komputer lub pomieszczenia i urządzenia do przechowywania danych na papierowych nośnikach) nie wskazuje na naruszenie lub próbę naruszenia danych osobowych.
- W przypadku wykrycia korzystania z danych osobowych przez osoby nieuprawnione, każdy kto stwierdził powyższe naruszenie, winien o tym powiadomić niezwłocznie IOD.
- 12.
- Każda osoba wykonująca jakiekolwiek zadania w ADO, która stwierdzi lub podejrzewa naruszenie zabezpieczenia ochrony danych osobowych, zobowiązana jest niezwłocznie informować o tym IOD i Administratora danych.
- Obowiązek, o którym mowa w ust. 1, dotyczy także sytuacji, gdy stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci (w odniesieniu do elektronicznych zbiorów danych) mogą wskazywać na naruszenie zabezpieczeń tych danych.
- Osoba wykonująca jakiekolwiek zadania przy przetwarzaniu danych osobowych, która uzyskała informację lub sama stwierdziła naruszenie zabezpieczenia bazy danych osobowych w systemie informatycznym lub naruszenie zabezpieczenia zbioru danych przetwarzanych na papierowych nośnikach, zobowiązana jest niezwłocznie powiadomić o tym IOD, a przypadku jego nieobecności, Administratora danych.
- IOD w pierwszej kolejności powinien:
- ustalić wszelkie okoliczności związane z tym zdarzeniem, w szczególności dokładny czas uzyskania informacji o naruszeniu zabezpieczenia danych osobowych i czas samodzielnego wykrycia tego faktu,
- niezwłocznie wygenerować i wydrukować (jeżeli zasoby systemu na to pozwalają) wszystkie możliwe dokumenty i raporty, które mogą pomóc w ustaleniu okoliczności zdarzenia, opatrzyć je datą i podpisem, przystąpić do zidentyfikowania rodzaju zaistniałego zdarzenia, a zwłaszcza do określenia skali naruszeń i metody dostępu do danych osobowych nieuprawnionej osoby.
- Po wykonaniu ww. czynności, należy niezwłocznie podjąć dalsze odpowiednie kroki w celu powstrzymania lub ograniczania dostępu do danych osoby nieuprawnionej, zminimalizowania szkód i zabezpieczenia przed usunięciem śladów jej ingerencji, w szczególności przez:
- przejściowe ograniczenie dostępu dla niektórych osób do danych osobowych przetwarzanych na papierowych nośnikach, w tym do dokumentacji medycznej, oraz dokonanie weryfikacji uprawnień do przetwarzania takich danych osobowych, jak również sprawdzenia i weryfikacji ustalonych zasad obiegu dokumentów, zawierających dane osobowe,
- Po wyeliminowaniu bezpośredniego zagrożenia IOD powinien przeprowadzić wstępną analizę w celu potwierdzenia lub wykluczenia faktu naruszenia ochrony danych osobowych.
- W tym celu IOD powinien sprawdzić w szczególności:
zawartość zbioru danych osobowych,
- Po dokonaniu czynności, o których mowa powyżej, IOD powinien przeprowadzić szczegółową analizę obejmującego identyfikację:
- rodzaju zaistniałego zdarzenia,
- metody dostępu do danych osoby nieuprawnionej,
- skali zniszczeń.
- Po przywróceniu normalnego stanu działania systemu przetwarzania danych osobowych, jeżeli nastąpiło uszkodzenie bazy danych lub zbioru tradycyjnego, niezbędne jest odtworzenie jej z dostępnych źródeł, w tym z ostatniej kopii zapasowej, z zachowaniem wszelkich środków ostrożności, mających na celu uniknięcie ponownego dostępu tą samą drogą przez osobę nieuprawnioną.
- Po przywróceniu właściwego stanu bazy danych osobowych, należy przeprowadzić szczegółową analizę przyczyny naruszenia ochrony danych osobowych oraz przedsięwziąć kroki mające na celu wyeliminowanie podobnych zdarzeń w przyszłości. Jeśli przyczyną był:
- błąd osoby wykonującej jakiekolwiek zadania przy przetwarzaniu danych osobowych, należy przeprowadzić szkolenie osób biorących udział przy przetwarzaniu danych,
- zaniedbanie ze strony osoby wykonującej jakiekolwiek zadania przy przetwarzaniu danych osobowych, należy wyciągnąć odpowiednie konsekwencje,
- włamanie w celu uzyskania bazy danych osobowych, należy dokonać szczegółowej analizy wdrożonych środków zabezpieczających w celu zapewnienia skutecznej ochrony danych osobowych,
- zły stan urządzenia, w tym urządzenia do przechowywania danych utrwalonych na papierowych nośnikach, lub sposób działania programu, należy niezwłocznie przeprowadzić kontrolne czynności serwisowe.
- IOD zobowiązany jest przygotować szczegółowy raport o przyczynach, przebiegu i wnioskach ze zdarzenia
- Raport ten IOD niezwłocznie przekazuje Administratorowi danych, a w przypadku jego nieobecności osobie uprawnionej przez Administratora danych.
- 13.
- Rejestr czynności przetwarzania danych osobowych, o którym mowa w art. 30 ust. 1 RODO, stanowi załącznik nr 3 do Polityki.
- Rejestr, o którym mowa w ust. 1, ma formę pisemną.
- 17.
- Rejestr wszystkich kategorii czynności przetwarzania dokonywanych przez pracowników w imieniu Administratora danych, o którym mowa w art. 30 ust. 2 RODO, stanowi załącznik nr 4 do Polityki.
- Rejestr, o którym mowa w ust. 1, ma formę pisemną
- 18.
Rejestr przypadków naruszenia lub podejrzenia naruszenia bezpieczeństwa przetwarzania danych osobowych, o którym mowa w art. 33 ust. 5 RODO, stanowi załącznik nr 5 do Polityki.
- 19.
Rejestr przypadków udostępnienia danych zawartych w dokumentacji medycznej, o którym mowa w art. 27 ust. 4 ustawy z dnia 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta, stanowi załącznik nr 6 do Polityki.