Politik der Vertraulichkeit personenbezogener Daten.

1. Einleitung 1.1. Die wichtigste Voraussetzung für die Umsetzung der Ziele der (im Folgenden ""oder Betreiber) ist das notwendige Maß an Informationen und ausreichende Sicherheit von Informationen, einschließlich personenbezogener Daten zu gewährleisten. 1.2. Richtlinie über die Verarbeitung personenbezogener Daten (im Folgenden" Verordnung") legt das Verfahren für die Erhebung, Speicherung, Übertragung und andere Arten der Verarbeitung personenbezogener Daten (im Folgenden das Unternehmen) und Informationen über die Anforderungen an den Schutz personenbezogener Daten fest. 2. ZUSAMMENSETZUNG DER PERSONENBEZOGENEN DATEN 2.1. Informationen, die personenbezogene Daten darstellen, sind alle Informationen, die sich auf die rechte oder natürliche Person beziehen, implizit definiert oder definiert (für den Gegenstand personenbezogener Daten). Eine detaillierte Liste der Personaldaten ist in der lokalen behördlichen Dokumentation enthalten . 2.2. Alle " verarbeiteten personenbezogenen Daten sind vertrauliche Informationen und streng gesetzlich geschützt. 3. Zweck der Verarbeitung personenbezogener Daten 3.1. Personenbezogene Daten werden zum Zwecke der Registrierung von Arbeiten und anderen Vertragsbeziehungen sowie für die Organisation und Durchführung (einschließlich Treueprogrammen, Marketing und / oder Werbeaktionen, Umfragen, Umfragen und anderen Veranstaltungen) verarbeitet; bei der Erfüllung der Pflichten im Zusammenhang mit dem Kauf-und Verkaufsvertrag für den Einzelhandel ; erbringung anderer Dienstleistungen für Personen mit personenbezogenen Daten; förderung von Dienstleistungen und / oder Produkten, und / oder "Trajectory"-Partnern auf dem Markt durch direkte Kommunikation mit ihren Kunden, durch verschiedene Kommunikationsmittel, einschließlich nur Telefon, E-Mail, Post, Internet usw.; 3.2. für die ordnungsgemäße Erfüllung seiner Funktionen Betreiber verarbeitet die folgenden personenbezogenen Daten sind für die ordnungsgemäße Erfüllung der vertraglichen Verpflichtungen erforderlich * * personenbezogene Daten seiner Mitarbeiter des Betreibers, * personenbezogene Daten anderer Personen, einschließlich, aber nicht beschränkt auf, bestehend aus vertraglichen Beziehungen, Student, zivil, mit dem Betreiber, einschließlich, aber nicht beschränkt auf Studenten, Käufer, Stammkunden, Profisportler, Kandidaten • 4. VERFAHREN ZUR ERHEBUNG, SPEICHERUNG, ÜBERMITTLUNG UND SONSTIGEN VERARBEITUNG PERSONENBEZOGENER DATEN 4.1. Verarbeitung personenbezogener Daten, ohne Automatisierung, so durchgeführt, dass für jede Kategorie von personenbezogenen Daten kann ein bestimmter Speicherort persönliche Daten (materielle Unterstützung) sein. Der Betreiber legt eine Liste von Personen fest, die personenbezogene Daten verarbeiten oder Zugriff darauf haben. Getrennte Speicherung personenbezogener Daten (materielle Medien), deren Verarbeitung für verschiedene Zwecke erfolgt. Der Betreiber garantiert die Sicherheit personenbezogener Daten und ergreift Maßnahmen, die den unbefugten Zugriff auf personenbezogene Daten ausschließen. 4.2. Die Verarbeitung personenbezogener Daten, die mittels Automatisierung bereitgestellt wird, erfolgt, wenn folgende Maßnahmen durchgeführt werden: Der Betreiber führt technische Maßnahmen durch, um den unbefugten Zugriff auf personenbezogene Daten und (oder) deren Übertragung an Personen zu verhindern, die nicht das Recht haben, auf solche Informationen zuzugreifen; Sicherheitstools (erstellt für die rechtzeitige Erkennung von Fakten über den unbefugten Zugriff auf personenbezogene Daten).; der Betreiber hat die Daten zu sichern, um durch unbefugten Zugriff geänderte oder zerstörte personenbezogene Daten unverzüglich wiederherstellen zu können; das Sicherheitsniveau des Schutzes personenbezogener Daten wird ständig überprüft. 5. INFORMATIONEN ZUR UMSETZUNG DER ANFORDERUNGEN AN DEN SCHUTZ PERSONENBEZOGENER DATEN. 5.1. Der Betreiber führt die folgenden Aktionen aus: Identifizieren Sie das persönliche Sicherheitsrisiko während der Datenverarbeitung, es stellt darauf basierende Bedrohungsmodelle dar, entwickeln Sie ein Modell auf der Grundlage der Sicherheitsbedrohungen personenbezogener Daten, das die Neutralisierung von Bedrohungen bestimmt, wobei Methoden und Methoden zum Schutz personenbezogener Daten verwendet werden, die für die Klasse bestimmt sind Informationssystem; Erstellen Sie einen Plan, um die Verfügbarkeit; installation und Inbetriebnahme von Geräten zum Informationsschutz in Übereinstimmung mit der Betriebsdokumentation und technischen; Dies führt zur Bildung von Personen, die die in Informationssystemen verwendeten Mittel zum Informationsschutz nutzen, die Regeln für die Arbeit mit ihnen; führt Buchhaltung, Informationssicherheit, operative und technische Dokumentation von ihnen, die Eigentümer von persönlichen Daten; Aufzeichnung von Personen, die berechtigt sind, mit ihnen zu arbeiten;; überprüft die Einhaltung der Bedingungen für die Verwendung von Schutzausrüstung zur Verfügung gestellt Betriebsdokumentation und technische Informationen; hat das Recht, Gerichtsverfahren und Schlussfolgerungen über die Nichteinhaltung der Bedingungen für die Speicherung personenbezogener Daten, die Verwendung von Schutzinformationen, die die Privatsphäre personenbezogener Daten oder andere Verstöße verletzen können, was zu einer Verringerung des Schutzniveaus es enthält eine Beschreibung des Systems zum Schutz personenbezogener Daten zu initiieren. 5.2. Die Entwicklung und Umsetzung spezifischer Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung personenbezogener Daten im Informationssystem des Betreibers wird der Person anvertraut, die für die Organisation der Verarbeitung personenbezogener Daten verantwortlich ist. Personen, deren Zugang zu personenbezogenen Daten, die im Informationssystem verarbeitet werden, für die Erbringung des Dienstes "Verantwortung" (Arbeit) erforderlich ist, dürfen ihre personenbezogenen Daten gemäß der vom Betreiber genehmigten Liste verwenden. Zum Zeitpunkt der Verarbeitung und / oder des Eingangs der Anfrage der Parteien oder ihrer personenbezogenen Daten informiert der Betreiber, der den Betreiber vertritt, die personenbezogenen Daten der Stellen oder ihrer Vertreter gemäß dem vorgeschriebenen Verfahren über die Verfügbarkeit personenbezogener Daten, die für interessierte Parteien relevant sind, und bietet Gelegenheit, sich mit diesen Daten vertraut zu machen. 6. RECHTE UND PFLICHTEN DES BETREIBERS 6.1. als Datenverantwortlicher hat das Recht auf: * Bereitstellung der personenbezogenen Daten der betroffenen Personen an Dritte; Verwenden Sie die personenbezogenen Daten der betroffenen Personen ohne deren Zustimmung. 7. RECHTE UND PFLICHTEN DER BETROFFENEN PERSON 7.1. Der Betroffene hat das Recht auf: * die Klärung, Sperrung oder Vernichtung seiner personenbezogenen Daten zu verlangen, wenn die personenbezogenen Daten unvollständig, veraltet, unzuverlässig, illegal zugeordnet oder für den angegebenen Zweck nicht erforderlich sind * die Zustimmung zur Verarbeitung personenbezogener Daten zurückzuziehen; * fordern Sie eine Liste der verarbeiteten personenbezogenen Daten, den Betreiber und die Quelle ihres Eingangs an * * Erhalten Sie Informationen über den Zeitpunkt der Verarbeitung Ihrer personenbezogenen Daten, einschließlich der Speicherbedingungen * * Fordern Sie eine Benachrichtigung aller Personen an, die zuvor personenbezogene Daten falsch oder unvollständig waren, über Ausnahmen, Korrekturen oder Ergänzungen; * appell an die Behörde, die für den Schutz der Rechte personenbezogener Personen oder rechtswidrige gerichtliche Maßnahmen oder Unterlassungen bei der Verarbeitung Ihrer personenbezogenen Daten zuständig ist • * * Schutz legitimer Rechte und Interessen, einschließlich Schäden und (oder) Entschädigung für moralischen Schaden vor Gericht. 8. SCHLUSSBESTIMMUNGEN 8.1. Diese Richtlinie kann geändert werden, wenn neue Rechtsvorschriften und spezielle Regulierungsdokumente für die Verarbeitung und den Schutz personenbezogener Daten erlassen werden. 8.2. Diese Richtlinie ist ein internes Dokument und muss auf der offiziellen Website veröffentlicht werden . 8.3. Compliance-Kontrolle Diese Richtlinie wird vom Personal Data Security Manager implementiert .