Kontrola pomieszczenia Api Podręcznik 2mag 90200

Kontrola pomieszczenia API Podręcznik 2mag 90200 to narzędzie, które umożliwia łatwe monitorowanie i kontrolowanie temperatury i wilgotności w pomieszczeniach. Używa ono technologii bezprzewodowej do przesyłania danych z czujników w celu monitorowania warunków pomieszczenia. Może to być użyteczne w wielu sytuacjach, takich jak szpitale, magazyny, biura, sklepy i inne miejsca, gdzie ważne jest utrzymywanie optymalnych warunków dla ludzi, produktów lub sprzętu. Dzięki temu narzędziu możliwe jest śledzenie poziomu temperatury, wilgotności, ciśnienia atmosferycznego i innych warunków w czasie rzeczywistym, co pozwala szybko reagować na zmiany w pomieszczeniu.

Ostatnia aktualizacja: Kontrola pomieszczenia Api Podręcznik 2mag 90200

System kontroli dostępu to element zabezpieczenia technicznego stosowany najczęściej w zakładach przemysłowych, obiektach infrastruktury krytycznej i biurowcach. Coraz częściej kontrola dostępu używana jest także do zapewnienia bezpieczeństwa w mniejszych budynkach i na prywatnych posesjach. Jakie wyróżnia się rodzaje systemów kontroli dostępu i czego można od nich oczekiwać?

Kto i kiedy wszedł do gabinetu dyrektora lub firmowego magazynu? Które pomieszczenia w biurowcu może odwiedzić pracownik, a które serwis sprzątający? Przed czyim samochodem otworzy się brama w garażu, a w jakich godzinach będzie mógł wjechać przez szlaban na teren zakładu? – odpowiedzi na te pytania stanowią najbardziej podstawową definicję kontroli dostępu. Dziś jego najważniejsze funkcje są doskonale znane, a firmy coraz częściej przekonują się o tym, że systemy kontroli dostępu oferują także wiele innych korzyści, w tym poprawę efektywności procesów biznesowych i zarządzania obiektem.

System kontroli dostępu – główne założenia

Gdy mówimy o systemie kontroli dostępu fizycznego, zazwyczaj mamy na myśli system zabezpieczeń elektronicznych. Korzysta on z identyfikatora – np. karty dostępu upoważniającej do wejścia do konkretnego obszaru. Może rejestrować informacje o tym, kto, gdzie i kiedy uzyskał dostęp – dzięki temu jest to cenne źródło wiedzy na temat sposobu korzystania z budynków i obiektów.

Kontrola dostępu – klucz do sukcesu

Tradycyjne klucze mechaniczne to najprostsza forma zabezpieczenia fizycznego, stosowana powszechnie w domach i w mniejszych organizacjach. Tego rodzaju zabezpieczenia nie nazwiemy na pewno systemem kontroli dostępu, a jedynie kontrolą dostępu. Korzystanie z kluczy mechanicznych ma jednak wiele wad i ograniczeń:

  • Zgubienie klucza rodzi liczne komplikacje
    Gdy pracownik zgubi klucz do biura, właściciel firmy jest zmuszony wymienić zamek, aby mieć pewność, że nikt nieupoważniony nie użyje znalezionego klucza. Nowe klucze otrzymać muszą wówczas wszyscy, którzy dotychczas mieli dostęp do pomieszczenia – to generuje spore koszty.
  • Klucze nie zostawiają śladu
    Gdy jedynym zabezpieczeniem dostępu do budynku jest klucz, nie można sprawdzić, kto i kiedy z niego skorzystał. Nie wiadomo, czy posługiwał się nim pracownik czy inna osoba. Nie ma także informacji o tym, którego dnia i o której godzinie ktoś wszedł do obiektu.
  • Klucze są niewygodne
    Jeśli pracownik ma dostęp nie do jednego miejsca, ale do kilku lokalizacji – do każdego pomieszczenia potrzebuje osobnego klucza. Zapamiętanie, który z nich otwiera poszczególne drzwi, może być trudne, a etykietowanie stanowi z kolei zbyt duże zagrożenie dla bezpieczeństwa.

System kontroli dostępu – bezpiecznie i wygodnie

Podstawowym celem elektronicznych systemów kontroli dostępu jest bezpieczeństwo. Nie mniej ważna jest również wygoda i dodatkowe korzyści z ich stosowania.

System kontroli dostępu zarządza:

  • Osobami, które otrzymują dostęp – możesz zezwolić na automatyczny dostęp dla pracowników, a jednocześnie ustalić, że goście powinni po przybyciu do firmy zgłosić się do recepcji.
  • Drzwiami – możesz zdecydować, że tylko niektóre osoby mogą wchodzić do określonych obszarów obiektu (np. wstęp do laboratoriów zastrzeż tylko dla techników, a drzwi serwerowni otworzą się tylko przed informatykiem).
  • Godzinami, w których dostęp jest otwarty – nowi pracownicy czy personel niższego szczebla często otrzymuje dostęp do budynku w określonym czasie wynikającym z grafiku pracy. Personel wyższego szczebla może z kolei wchodzić do biura o dowolnej porze.
  • Warunkami, na podstawie których przydzielany jest dostęp – możesz skonfigurować system w taki sposób, aby wykonawcy mieli dostęp tylko po okazaniu certyfikacji.
  • Odpowiedni system kontroli dostępu umożliwia ustawienie właściwych parametrów dla każdej osoby oddzielnie, co znacząco wpływa na podniesienie poziomu bezpieczeństwa. Jest przy tym wygodny, bo nadane uprawnienia można szybko i łatwo aktualizować. Zarządzający systemem widzi, kto, gdzie i kiedy uzyskał dostęp do konkretnej przestrzeni, a dzięki temu w razie zdarzenia łatwiej może ustalić, kto mógł w nim uczestniczyć.

    Kontrola dostępu – wszystko na jedną kartę?

    Karty dostępu to nadal najczęstsze identyfikatory stosowane w systemach kontroli dostępu. Użytkownik przystawia kartę do czytnika, a jeżeli wszystkie warunki zapisane w systemie kontroli dostępu są spełnione, może wejść. Dostępne są jednak także inne opcje – część z nich oferuje wyższy poziom bezpieczeństwa.

    Główne metody identyfikacji w kontroli dostępu to:

  • „coś, co masz ze sobą” – np. karta dostępu, identyfikator lub inne oznaczenie identyfikacyjne;
  • „coś, co znasz” – np. PIN lub hasło;
  • „cecha własna” – identyfikatory biometryczne, np. odczyt odcisku palca lub rozpoznawanie tęczówki oka.
  • Każda metoda identyfikacji ma wady i zalety, a ich wybór zależy od oczekiwań i warunków konkretnego wdrożenia. Projektując system kontroli dostępu można wybrać jedną metodę do drzwi zewnętrznych, a inną – do wewnętrznych. Aby podwyższyć standardy bezpieczeństwa, można także połączyć dwie różne metody, gdzie pierwsza identyfikuje użytkownika, a druga służy do jego weryfikacji. Przykładowo w przypadku pomieszczenia, w którym znajdują się cenne towary, można wymagać użycia karty dostępowej do identyfikacji, a następnie podania kodu PIN lub uwierzytelnienia odciskiem palca do weryfikacji.

    Kontrola dostępu bardziej efektywna dzięki integracji

    W przyznawaniu uprawnień w kontroli dostępu dla poszczególnych pracowników zazwyczaj uczestniczą różne działy firmy – są to najczęściej piony: HR, zarządzania obiektem i IT, a także dział bezpieczeństwa. Często zdarza się również, że każdy z nich ma swój system, który działa niezależnie. Jest to jednak nieefektywne i może prowadzić do błędów, których konsekwencją bywa istotną luką w zabezpieczeniu. Aby zapewnić optymalny poziom bezpieczeństwa i efektywność, należy dostosować te wszystkie systemy. System kontroli dostępu, który może integrować się z innymi systemami, może połączyć wszystko w jedną całość.

    System kontroli dostępu online

    AEOS to pierwszy na świecie system kontroli dostępu na bazie oprogramowania. Jest on obsługiwany z poziomu przeglądarki internetowej, dzięki czemu – aby kontrolować i monitorować sytuację – możesz zalogować się z dowolnego miejsca na świecie. Aby dodać kolejne funkcjonalności do systemu, wystarczy wybrać dodatkowe opcje w oprogramowaniu.

    Ponieważ AEOS jest zbudowany na bazie otwartych standardów, może być zintegrowany z wieloma innymi technologiami, w tym z systemami monitoringu wizyjnego i czytnikami biometrycznymi. Oferuje także elastyczne i łatwe skalowanie, dzięki czemu system kontroli dostępu można rozwijać odpowiednio do potrzeb.

    Kompleksowe bezpieczeństwo – system kontroli dostępu AEOS

    System kontroli dostępu AEOS jest kompleksowo chroniony przed ryzykiem wystąpienia cyberataków. Zastosowane w nim zabezpieczenia łączą najnowsze metody szyfrowania i silnego uwierzytelniania – wszystko po to, by osiągnąć możliwie najwyższy poziom bezpieczeństwa komunikacji między wszystkimi elementami systemu. Bez takiej ochrony system kontroli dostępu mógłby stać się najsłabszym ogniwem w sieci i umożliwić dostęp do danych, które stanowią cenne zasoby firmy.

    Aby sprawdzić, jak kontrola dostępu może pomóc Twojej firmie, zajrzyj na nasz blog!

    Chcesz dowiedzieć się więcej o kontroli dostępu AEOS?

    Pobierz naszą broszurę dotyczącą kontroli dostępu

    Przepisy regulujące kwestie związane z monitoringiem wizyjnym w zakładzie pracy oraz innymi formami monitoringu pracownika obowiązują od wejścia w życie Ustawy o ochronie danych osobowych, która zmieniła regulacje Kodeksu Pracy. Miało to miejsce 25 maja 2018 r., a więc już ponad rok temu. Ostatnie zmiany w tych przepisach wprowadzono jeszcze na początku maja tego roku w tzw. ustawie sektorowej RODO.

    Wprowadzone do tej pory regulacje określają m. in. granice dopuszczalności stosowania monitoringu, prawa osób, które temu monitoringowi podlegają oraz obowiązki pracodawcy związane z uruchomieniem oraz utrzymaniem różnych form monitorowania. Mimo to, przedsiębiorcy nadal mają wiele wątpliwości związanych z kwestią monitorowania działań swoich pracowników. W naszych dwóch publikacjach poświęconych zagadnieniu monitoringu postaramy się rozwiać te wątpliwości.

    Monitoring zgodny z RODO i Kodeksem Pracy – poradnik do obejrzenia na YouTube…

    … albo odsłuchania w formie podcastu

    Ramy prawne

    Wykorzystywanie nowych technologii w celu kontrolowania aktywności pracowników nie jest zjawiskiem nowym. Już na długo przed rozpoczęciem stosowania Ogólnego rozporządzenia o ochronie danych wielu pracodawców korzystało z narzędzi służących do obserwacji, takich jak kamery, programy śledzące aktywność pracowników w sieci czy lokalizatory GPS. Obowiązujące przepisy to jednak milowy krok do pełnej regulacji tej tematyki.

    Ramy prawne monitoringu pracowników wyznaczają znowelizowane przepisy Kodeksu pracy tj. art. 222 oraz art. 223. Z racji tego, że wizerunek i inne dane utrwalone na nagraniach będą stanowić dane osobowe, w zakresie ogólnych warunków związanych z ich przetwarzaniem zastosowanie znajdą również przepisy RODO, a w szczególności art. 5 określający zasady przetwarzania danych.

    Monitoring wizyjny

    Monitoring wizyjny to jedno z najczęściej stosowanych narzędzi mających służyć podwyższeniu bezpieczeństwa. W jego skład wchodzą wszelkiego rodzaju kamery, systemy przesyłu oraz rejestratory przetwarzające obraz. Ciągły rozwój nowych technologii sprawia natomiast, że urządzenia te stają się coraz bardziej dokładne i precyzyjne.

    Zdaniem Prezesa UODO, monitoring jest jedną z najbardziej inwazyjnych form przetwarzania danych osobowych, a jego stosowanie powinno ograniczać się jedynie do sytuacji, kiedy nie istnieją inne, mniej ingerujące w prywatność środki umożliwiające zapewnienie bezpieczeństwa.

    Między innymi w związku z tą potencjalną ingerencją, art. 222 Kodeksu pracy dopuszcza stosowanie środków technicznych umożliwiających rejestrację obrazu tylko wówczas, gdy jest to niezbędne:

    • do zapewnienia bezpieczeństwa pracowników, lub
    • ochrony mienia, lub
    • kontroli produkcji, lub
    • zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę.

    Nagranie jako dane osobowe

    Wiele osób analizując kwestie związane ze stosowaniem monitoringu poddaje pod wątpliwość to czy wizerunek utrwalony na nagraniu będzie stanowił dane osobowe. Przypomnijmy zatem, że zgodnie z art. 4 pkt 1) RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej. Możliwą do zidentyfikowania osobą jest osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej.

    Dane osobowe mogą mieć zatem formę nie tylko słowną, ale również graficzną (obraz). Ponadto, wizerunek osoby pozwala na określenie jej cech fizycznych (wyglądu zewnętrznego, charakterystycznego stroju, etc. ). Tym samym umożliwia ustalenie jej tożsamości. Istotą stosowania monitoringu jest bowiem właśnie identyfikacja.

    Odnosząc się zatem do zakresu danych osobowych przetwarzanych przez monitoring wizyjny właściwym jest wskazywanie w szczególności: wizerunku, cech szczególnych osób i numerów identyfikacyjnych (np. numery tablic rejestracyjnych i numerów bocznych pojazdów).

    Warto w tym miejscu zaznaczyć, że zapisowi powinien podlegać jedynie obraz (wizja), a nie dźwięk (fonia). Wykorzystywanie mikrofonów może okazać się bowiem nielegalne. Prezes UODO jasno wskazuje, że uprawnienie do nagrywania dźwięku posiadają jedynie służby porządkowe i specjalne. Stosowanie rejestracji dźwięku może zostać natomiast uznane za nadmiarową formę przetwarzania danych i wiązać się z odpowiedzialnością administracyjną i cywilną, a nawet karną.

    Monitoring zgodny z RODO – praktyczny pakiet procedur, wytycznych i klauzul

    Stosujesz monitoring (wizyjny lub aktywności pracowników)? Jesteś zobowiązany do wdrożenia odpowiedniej dokumentacji regulującej te kwestie.

    Aby ułatwić Ci zadanie przygotowaliśmy dla Ciebie kompleksowy pakiet wytycznych i procedur związanych z monitoringiem.

    Sprawdź

    Podstawy prawne wykorzystywania kamer

    Przesłanki legalizujące instalację kamer i przetwarzanie zarejestrowanych danych będą różnić się w zależności od tego z jakim podmiotem mamy do czynienia. Inaczej bowiem będą wyglądały podstawy prawne zbierania danych przez podmioty publiczne, a inaczej przez podmioty prywatne.

    Dla podmiotów prywatnych przesłankę do zainstalowania kamer stanowi art. 6 ust. 1 lit. f) Ogólnego rozporządzenia o ochronie danych, czyli tzw. prawnie uzasadniony interes administratora. W tym wypadku interesem tym będzie przede wszystkim ochrona osób i mienia. Uznanie takiej ochrony za uzasadniony interes potwierdził w swoim stanowisku Trybunał Sprawiedliwości UE (wyrok z dnia 11 grudnia 2014 r. w sprawie C-212/13 Ryneš).

    Zgodnie z motywem 47 RODO, prawnie uzasadniony interes administratora nie powinien mieć jednak zastosowania jako podstawa prawna do przetwarzania, którego dokonują organy publiczne w ramach realizacji swoich zadań. Dlatego też, w przypadku podmiotów publicznych oraz podmiotów prywatnych realizujących zadania publiczne, ta przesłanka nie znajdzie zastosowania. Tego rodzaju podmioty, które w celu wykonywania swoich zadań korzystają z monitoringu wizyjnego, muszą opierać się na przepisach dopuszczających albo nakazujących taką formę wykonywania ich zadań. Dlatego też w ich przypadku podstawę instalacji kamer stanowić będą:

    • 6 ust. c) Ogólnego rozporządzenia o ochronie danychprzetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze (tylko kiedy przepis prawa jasno wskazuje na obowiązek), lub
    • 6 ust. e) Ogólnego rozporządzenia o ochronie danychprzetwarzanie jest niezbędne do wykonania zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi (jeżeli brak obowiązku (tj. uprawnienie) lub w ogóle brak przepisu prawa).

    Przykładem takich podmiotów będą np. szkoły. Monitoring wizyjny w szkole znajdzie podstawę w 6 ust. e) Ogólnego rozporządzenia o ochronie danych w związku z art. 108a Ustawy Prawo oświatowe (zapewnienie bezpieczeństwa uczniów i pracowników, a także ochrony mienia).

    Artykuł który czytasz jest dla Ciebie wartościowy? Zapisz się na nasz newsletter i bądź na bieżąco z naszymi blogowymi nowościami

    Obowiązki pracodawcy w zakresie monitoringu wizyjnego

    Aby monitoring wizyjny był wykorzystywany przez pracodawcę zgodnie z prawem, musi on zrealizować szereg obowiązków wynikających nie tylko z Kodeksu pracy, ale również i RODO. Do najważniejszych z nich zaliczymy:

    Cel, zakres, sposób

    Ustalenie celu, zakresu oraz sposobu zastosowania monitoringu wizyjnego w układzie zbiorowym pracy lub regulaminie pracy, bądź w obwieszczeniu – jeżeli pracodawca nie jest objęty układem zbiorowym pracy lub nie jest obowiązany do ustalenia regulaminu pracy.

    Informacja o planach

    Poinformowanie pracowników o planowanym uruchomieniu monitoringu wizyjnego, najpóźniej na 2 tygodnie przed jego uruchomieniem (poza sytuacjami, kiedy monitoring taki jest już stosowany). W przypadku nowych pracowników realizacja tego obowiązku powinna nastąpić przed dopuszczeniem ich do pracy. W przypadku pracowników, który zostali już dopuszczeni do pracy, pracodawca powinien poinformować ich o zamiarze prowadzenia monitoringu.

    Bieżące informowanie

    Wykonywanie w stosunku do monitorowanych pracowników (oraz innych osób, które mogą znaleźć się w obszarze monitorowanym) obowiązków informacyjnych określonych w Ogólnym rozporządzeniu o ochronie danych (o obowiązku informacyjnym zgodnym z RODO pisaliśmy w naszym wcześniejszym artykule).

    Oznaczenie obszaru

    Oznaczenie pomieszczenia i terenu monitorowanego w sposób widoczny i czytelny (np. tabliczka z piktogramem kamery), za pomocą odpowiednich znaków lub ogłoszeń dźwiękowych, nie później niż jeden dzień przed jego uruchomieniem.

    Niezależnie od informacji ujawnionych w dokumentach, o których mowa w pierwszej zakładce obowiązkiem pracodawcy jako administratora danych, jest wprowadzenie dokładnej dokumentacji opisującej sposób przetwarzania danych z nagrań. Dokumentacja taka powinna określać m. :

    • osoby, które sprawują nadzór nad monitoringiem,
    • lokalizacje objęte monitoringiem,
    • miejsca instalacji kamer,
    • cele monitoringu,
    • części składowe systemu monitoringu,
    • warunki dostępu do zapisu nagrań,
    • okres przechowywania danych,
    • warunki udostępniania zapisu z monitoringu,
    • zastosowane środki techniczne.

    Czynności związane z przetwarzaniem danych osobowych ujawnionych na nagraniach z monitoringu wizyjnego powinny zostać również ujawnione w rejestrze przetwarzania danych osobowych, o którym mowa w art. 30 ust. 1 RODO (jeżeli pracodawca jest zobowiązany do jego prowadzenia).

    Okres przetwarzania nagrań

    Zgodnie z art. 222 Kodeksu pracy, nagrania obrazu pracodawca może przetwarzać wyłącznie do celów, dla których zostały zebrane, i przechowywać przez okres nieprzekraczający 3 miesięcy od dnia nagrania. W przypadku, w którym nagrania obrazu stanowią dowód w postępowaniu prowadzonym na podstawie prawa lub pracodawca powziął wiadomość, iż mogą one stanowić dowód w postępowaniu, termin ten może ulec przedłużeniu do czasu prawomocnego zakończenia postępowania.

    Miejsca instalacji kamer

    Zgodnie z art. 222 Kodeksu pracy monitoring nie może obejmować:

    • pomieszczeń udostępnianych zakładowej organizacji związkowej,
    • pomieszczeń sanitarnych, szatni, stołówek oraz palarni, chyba że stosowanie monitoringu w tych pomieszczeniach jest niezbędne do zapewnienia bezpieczeństwa pracowników lub ochrony mienia lub kontroli produkcji lub zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę i nie naruszy to godności oraz innych dóbr osobistych pracownika.

    Monitoring pomieszczeń sanitarnych wymaga uzyskania uprzedniej zgody zakładowej organizacji związkowej, a jeżeli u pracodawcy nie działa zakładowa organizacja związkowa – uprzedniej zgody przedstawicieli pracowników wybranych w trybie przyjętym u danego pracodawcy.

    Obszar monitorowany powinien zostać ograniczony do minimum, aby nie ograniczać prawa do prywatności obserwowanych osób. Jeśli monitoringowi podlega wjazd na halę produkcyjną, to w obszarze kamery nie powinny znaleźć się na przykład ulice wokół niego czy przyległe prywatne posesje.

    Zakazane jest przy tym korzystanie z atrap kamer. Dają one bowiem mylne poczucie zwiększonego bezpieczeństwa. Zdaniem UODO, kiedy wchodzimy już w obszar monitoringu i widzimy kamerę, to sądzimy, że ma nas chronić i zapewniać bezpieczeństwo. Atrapa powoduje, że poczucie to okazuje się być oszustwem.

    Udostępnianie zapisu z monitoringu

    W toku działalności pracodawcy może zdarzyć się sytuacja, w której inny podmiot (instytucja, osoba prywatna, etc. ) wystąpi do niego o zapis z nagrania zainstalowanych kamer. Przekazanie takiego zapisu nie zawsze będzie możliwe. Udostępnienie stanowi bowiem jedną z form przetwarzania danych, która wymaga dysponowania odpowiednią przesłanką legalizującą. Udostępnienie nagrania może nastąpić w szczególności na podstawie:

    • 6 ust. c) Ogólnego rozporządzenia o ochronie danychprzetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze – w przypadku toczących się postępowań, czynności prowadzonych przez podmioty upoważnione na podstawie przepisów prawa (w szczególności dotyczy to sytuacji zgłaszania się o udostępnienie nagrań przez Policję, prokuraturę, etc. ), lub
    • 6 ust. f) Ogólnego rozporządzenia o ochronie danychprawnie uzasadniony interes strony trzeciej – w przypadku wykazania takiego interesu przez tę stronę (w szczególności dotyczy to sytuacji zgłaszania się o udostępnienie nagrań przez osoby prywatne, etc. ) (podstawa nie dotyczy organów publicznych oraz podmiotów prywatnych realizujących zadania publiczne), lub
    • 6 ust. a) Ogólnego rozporządzenia o ochronie danychzgoda osób, których wizerunek został ujawniony na nagraniach.

    Podsumowanie

    Należy zaznaczyć, że wszelkie szczegółowe regulacje w zakresie monitoringu wizyjnego dotyczą pracowników, a właściwie pracodawców jako tych, którzy taki rodzaj nadzoru stosują. Zasady wykorzystywania kamer zostały bowiem określone w Kodeksie pracy.

    Ogólne zasady związane z przetwarzaniem danych osobowych pochodzących z nagrań, a w szczególności te określone w RODO, obowiązują jednak wszystkich administratorów danych.

    Z uwagi jednak na to, że do tej pory nie doczekaliśmy się tak wyczekiwanej ustawy o monitoringu wizyjnym, z regulacji Kodeksu pracy powinny w odpowiednim zakresie korzystać podmioty nie będące pracodawcami. W szczególności uwaga ta dotyczy regulacji związanych z warunkami instalacji kamer, ich umiejscowieniem, a także przyjętymi terminami retencji.

    Monitoring wizyjny to jednak nie jedyna z form kontroli aktywności pracownika. Już za tydzień, w drugiej części naszego artykułu przyjrzymy się innym rodzajom monitoringu pracowników, w tym monitoringowi:

    • poczty elektronicznej,
    • aktywności w sieci,
    • lokalizacji (GPS),
    • bilingów rozmów telefonicznych.

    Chcesz być na bieżąco? Zapisz się do naszego NEWSLETTERA, a będziesz pierwszy wiedzieć o nowych wpisach na naszym blogu! Możliwość zapisu do newslettera po lewej stronie – ikonka białej koperty na jasnozielonym tle.

    Pobierz artykuł w PDF

    Źródła:

    • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)
    • Ustawa z dnia 26 czerwca 1974 r. Kodeks Pracy (tekst jedn. Dz. U. z 2018 r., poz. 917 ze zm. )
    • Ustawa z dnia 21 lutego 2019 r. o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (tekst jedn. z 2019 r., poz. 730 ze zm. )
    • Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczące wykorzystania monitoringu wizyjnego (wersja 1, czerwiec 2018)
    • film edukacyjny W oku kamery. Monitoring wizyjny (luty 2019)
    • Wyrok Trybunału Sprawiedliwości UE z dnia 11 grudnia 2014 r. w sprawie C-212/13 Ryneš

    Czy są 5-minutowe przerwy po godzinie pracy przy monitorze? Czy pracownikowi zapewniono przy biurku dostateczną przestrzeń dla nóg?

    Czy pracownikowi udzielane są 5-minutowe przerwy po godzinie pracy przy monitorze ekranowym? Czy siedzącemu przy biurku pracownikowi zapewniono dostateczną przestrzeń dla nóg? O to zapyta Państwowa Inspekcja Pracy.

    Przypominamy przykładową listę kontrolną dotyczącą stanowisk pracy administracyjno-biurowej.

    1. Czy pracownikom przekazano informacje o zagrożeniach dla zdrowia i życia występujących na poszczególnych stanowiskach pracy i przy wykonywanych pracach?
    2. Czy przekazano informację o pracownikach wyznaczonych do udzielania pierwszej pomocy, zwalczania pożarów i ewakuacji pracowników?
    3. Czy sporządzono ocenę ryzyka zawodowego i poinformowano o niej pracowników?
    4. Czy pracowników zapoznano z zakresem obowiązków i sposobem wykonywania pracy?
    S. Czy zapewniono niezbędne środki do udzielania pierwszej pomocy?
    6. Czy pracownicy posiadają aktualne orzeczenia lekarskie stwierdzające brak przeciwwskazań do wykonywania pracy na określonym stanowisku?
    7. Czy pracownikom refundowane są okulary lecznicze - zgodnie z zaleceniami lekarza?
    8. Czy pracownicy zostali przeszkoleni w zakresie bhp?
    9. Czy budynek w którym świadczona jest praca spełnia podstawowe wymagania dotyczące bezpieczeństwa konstrukcyjnego, pożarowego, użytkowego i ochrony środowiska?
    10. Czy budynki, w których świadczona jest praca są poddawane regularnym kontrolom?
    11. Czy budynek jest wyposażony w instalacje (urządzenia) do ogrzewania pomieszczeń w okresie obniżonych temperatur?
    12. Czy budynek w którym świadczona jest praca ma zapewnioną wentylację lub klimatyzację?
    13. Czy budynek pracy biurowej jest wyposażony w wewnętrzną instalację elektryczną, wykonaną zgodnie zobowiązującymi przepisami?
    14. Czy drzwi wejściowe do budynku, w którym świadczona jest praca są szerokie na co najmniej 0, 9 mi wysokie na 2 m?
    15. Czy wejście do budynku ma zapewnione elektryczne oświetlenie zewnętrzne?
    16. Czy na każdego pracownika w pomieszczeniu pracy na stanowiskach administracyjno- biurowych przypada co najmniej 13 m3 wolnej objętości?
    17. Czy każdy pracownik w pomieszczeniu, w którym świadczona jest praca, ma zapewnioną powierzchnię co najmniej 2 m2 wolnej powierzchni podłogi?
    18. Czy w pomieszczeniach, w których znajdują się stanowiska pracy biurowej zapewniono temperaturę wynoszącą co najmniej 18°C?
    19. Czy pomieszczenia pracy biurowej są wystarczająco często wietrzone lub są klimatyzowane?
    20. Czy na stanowiskach pracy zapewnione jest odpowiednie oświetlenie dzienne zgodnie z przepisami bhp?
    21. Czy na stanowiskach pracy zapewnione jest odpowiednie oświetlenie elektryczne zgodnie z przepisami bhp?
    22. Czy pracownikom zapewniono odpowiednie pomieszczenia higieniczno-sanitarne?
    23. Czy pomieszczenia higieniczno-sanitarne posiadają odpowiednią wysokość?
    24. Czy pomieszczenia pracy biurowej są we właściwym stanie technicznym?
    25. Czy obiekty budowlane, w których znajdują się stanowiska pracy biurowej są dostosowane do potrzeb osób niepełnosprawnych?
    26. Czy podłogi w pomieszczeniach pracy są stabilne, równe, nieśliskie, niepylące, odporne na ścieranie i nacisk oraz łatwe do utrzymania w czystości?
    27. Czy zostały opracowane i udostępniono pracownikom do stałego korzystania instrukcje bhp dotyczące obsługi urządzeń biurowych (kserokopiarki, drukarki itp. )?
    28. Czy konstrukcja biurka umożliwia dogodne ustawienie elementów wyposażenia stanowiska pracy?
    29. Czy biurko ma odpowiednią wysokość?
    30. Czy siedzącemu przy biurku pracownikowi zapewniono dostateczną przestrzeń dla nóg?
    31. Czy monitor posiada możliwość regulacji?
    32. Czy wysokość ustawienia monitora odpowiada kierunkowi jego obserwacji pod kątem 15-35 stopni?
    33. Czy monitor jest ustawiony w sposób eliminujący olśnienia?
    34. Czy komputer jest ustawiony z dala od źródeł ciepła, np. kaloryfera?
    35. Czy klawiatura ma możliwość regulacji kąta pochylenia?
    36. Czy pracownik używa wspornika nadgarstkowego przy klawiaturze?
    37. Czy fotel użytkowany przez pracownika w pracy biurowej jest wyposażony w podstawę pięciopodporową z kółkami jezdnymi?
    38. Czy fotel posiada regulację oparcia i wysokości siedziska?
    39. Czy fotel posiada możliwość obrotu wokół własnej osi?
    40. Czy fotel jest wyposażony w podłokietniki?
    41. Czy pracownikowi udzielane są 15-minutowe przerwy w związku z 6-godznnym dniem pracy?
    42. Czy pracownikowi udzielane są 5-minutowe przerwy po godzinie pracy przy monitorze ekranowym?
    43. Czy przestrzegana jest 4-godzinna norma czasu pracy przy monitorach ekranowych dla kobiet w ciąży?

    kic/Serwis Samorządowy PAP

  • Podziel się
  • Tweetnij
  • Newsletter
  • Skomentuj
  • Wszelkie materiały (w szczególności depesze agencyjne, zdjęcia, grafiki, filmy) zamieszczone w niniejszym Portalu chronione są przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Materiały te mogą być wykorzystywane wyłącznie na postawie stosownych umów licencyjnych. Jakiekolwiek ich wykorzystywanie przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, bez ważnej umowy licencyjnej jest zabronione.

    Nie przeocz tego, co najważniejsze – zapraszamy do bezpłatnej subskrypcji newslettera, wysyłanego od poniedziałku do piątku przez redakcję Serwisu Samorządowego PAP. Łatwy przegląd informacji i bezpośredni dostęp do strony samorzad. pl.

    Kontrola pomieszczenia Api Podręcznik 2mag 90200

    Bezpośredni link do pobrania Kontrola pomieszczenia Api Podręcznik 2mag 90200

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Kontrola pomieszczenia Api Podręcznik 2mag 90200