Specjaliści w obróbce szkła technicznego home img
Ceramiczne, gięte szkło kominkowe img
Węgier Glass - O szkle wiemy wiecej niz myślisz img
Bezpieczne szkło hartowane img
Kalkulator do wyliczania grubości (s) lub ciśnienia pracy (p).

 
mm
mm
bar
mm
 
W związku z wejściem w życie z dniem 25 maja 2018r. Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (dalej „RODO”), wypełniając obowiązek informacyjny wynikający z art. 13 informuję że:
  1. Administratorem Danych Osobowych jest Wojciech Węgier prowadzący działalność pod firmą Firma Węgier Glass Wojciech Węgier, 68-200 Żary, ul. Szklarska 39, na podstawie wpisu do CEiDG, NIP: 928-001-41-88.
  2. Administrator -Firma Węgier Glass Wojciech Węgier nie powołuje Inspektora Ochrony Danych.
  3. W sprawach dotyczących danych osobowych przetwarzanych przez Administratora mogą Państwo wysyłać wiadomości na adres e-mail dane@wegierglass.com.pl .
  4. Państwa dane przetwarzane będą w celu niezbędnym do:
  • prawidłowej realizacji umów, w tym dotyczy to wszystkich czynności przygotowawczych poprzedzających zawarcie umowy,
  • wykonania czynności stosowne do udzielonej zgody,
  • udzielenia odpowiedzi na zadane pytanie,
  • wykonania ciążących na Administratorze obowiązków prawnych wystawiania i przechowywania faktur oraz dokumentów księgowych, udzielenia odpowiedzi na reklamację,
  • realizacji prawnie uzasadnionego interesu Administratora celem dochodzenia roszczeń lub obrony przed roszczeniami,
  • prowadzenia analiz jakości świadczonych usług, a także dla celów statystycznych na wewnętrzne potrzeby Administratora.
  1. Podstawą przetwarzania Państwa danych osobowych stanowi art. 6 ust 1 lit. a), b), c), i f) Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679
  2. Państwa dane mogą zostać przekazane :
  • podmiotom świadczącym usługi kurierskie i spedycyjne, pocztowe, bankowe, doradcze, prawnicze, finansowe, ubezpieczeniowe
  • podmiotom świadczącym na rzecz Administratora usługi rachunkowe i podatkowe
  • podwykonawcom usług firmy Węgier Glass Wojciech Węgier
  • w przypadku gdy siedziba centrali podmiotu, któremu przekazywane są Państwa dane, znajduje się poza EOG, dane mogą zostać tam przekazane( dotyczy to firm kurierskich i spedycyjnych).
  1. Podanie danych osobowych jest dobrowolne, jednakże w celu zawarcia i realizacji umowy niezbędne.
  2. Dane osobowe będą przetwarzane:
  • przez okres niezbędny do prawidłowe realizacji celów przetwarzania oraz przez okresy wynikające z odpowiedzialności cywilnoprawnej lub obowiązków publicznoprawnych Administratora
  • do czasu cofnięcia zgody.
  1. Informuję, że macie Państwo prawo do :
  • żądania dostępu do swoich danych, ich sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia danych, wniesienia sprzeciwu wobec ich przetwarzania oraz cofnięcia zgody na ich przetwarzanie,
  • wniesienia skargi do Prezesa Urzędu Ochrony Danych osobowych w razie uznania, że doszło do naruszenia przepisów o ochronie danych osobowych.
Projekt - Fundusze europejskie


Teren firmy Węgier Glass przed rozpoczęciem budowy (2016):

Węgier Glass - dokumentacja foto - przed budową



Teren firmy po ukończeniu inwestycji:

Węgier Glass - siedziba, nowe budynki

Węgier Glass - siedziba, nowe budynki

Węgier Glass - siedziba, nowe budynki
1. Wykaz podstawowych skrótów

Skrót Opis
u.o.d.o. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2015 r. poz. 2135)
rozp. MSWIA Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych
oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych
osobowych
GIODO Generalny Inspektor Ochrony Danych Osobowych
ADO Administrator Danych Osobowych
ABI Administrator Bezpieczeństwa Informacji
ASI Administrator Systemów Informatycznych
SI System Informatyczny
SZBDO System Zarządzania Bezpieczeństwem Danych Osobowych
PBDO Polityka Bezpieczeństwa Danych Osobowych
IZSI Instrukcja Zarządzania Systemami Informatycznymi



2. Wykaz podstawowych definicji

Ilekroć w niniejszej Polityce Bezpieczeństwa mowa o:
  1. Administratorze Danych Osobowych – rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, decydujące o celach i środkach przetwarzania danych osobowych;
  2. Administratorze Bezpieczeństwa Informacji – rozumie się przez to osobę wyznaczoną przez Administratora Danych Osobowych, nadzorującą przestrzeganie zasad, o których mowa w art. 36a ust. 2 u.o.d.o.;
  3. Administratorze Systemów Informatycznych – rozumie się przez to wyznaczoną przez Administratora Danych Osobowych osobę lub podmiot zewnętrzny, odpowiedzialny za funkcjonowanie systemów i sieci teleinformatycznych oraz za przestrzeganie zasad i wymogów bezpieczeństwa systemów i sieci teleinformatycznych;
  4. Osobie upoważnionej – rozumie się przez to osobę upoważnioną przez Administratora Danych Osobowych do przetwarzania danych osobowych. Użytkownikiem może być pracownik firmy, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, a także osoba odbywająca wolontariat, praktykę lub staż.
  5. Danych osobowych – rozumie się przez to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osoba możliwa do zidentyfikowania to osoba, której tożsamość można ustalić bezpośrednio lub pośrednio, szczególnie przez powołanie się na numer identyfikacyjny lub jeden bądź kilka szczególnych czynników określających jej fizyczną, umysłową, ekonomiczną, kulturową lub społeczną tożsamość;
  6. Zbiorze danych osobowych – rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępny według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie;
  7. Przetwarzaniu danych osobowych – rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych;
  8. Systemie informatycznym – rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;
  9. Zabezpieczeniu danych w systemie informatycznym – rozumie się przez to wdrożenie i eksploatację stosowanych środków technicznych i organizacyjnych zapewniających ochronę danych osobowych przed ich nieuprawnionym przetwarzaniem;
  10. Bezpieczeństwie informacji – rozumie się przez to zespół zasad, jakimi należy się kierować projektując oraz wykorzystując systemy i aplikacje służące do przetwarzania informacji by w każdych okolicznościach dostęp do nich był zgodny z założeniami;
  11. Usuwaniu danych – rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;
  12. Zgodzie osoby, której dane dotyczą – rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie. Zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści. Zgoda może być odwołana w każdym czasie;
  13. Odbiorcy danych – rozumie się przez to każdego, komu udostępnia się dane osobowe za wyjątkiem:
    1. osoby, której dane dotyczą,
    2. osoby upoważnionej do przetwarzania danych osobowych,
    3. przedstawiciela, o którym mowa w art. 31a u.o.d.o.,
    4. podmiotu, o którym mowa w art. 31 u.o.d.o.,
    5. organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem;
  1. Państwie trzecim – rozumie się przez to państwo należące do Europejskiego Obszaru Gospodarczego;
  2. Haśle – rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie użytkownikowi uprawnionemu do pracy w systemie informatycznym;
  3. Identyfikatorze użytkownika – rozumie się przez to ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych w wyznaczonych obszarach systemu informatycznego firmy;
  4. Poufności danych – rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom lub podmiotom;
  5. Integralności danych – rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany;
  6. Rozliczalności danych – rozumie się przez to właściwość zapewniającą, że działania osoby lub podmiotu mogą być przypisane w sposób jednoznaczny tylko tej osobie lub podmiotowi;
  7. Użytkowniku systemu informatycznego – rozumie się przez to osobę upoważnioną do przetwarzania danych osobowych w systemach informatycznych, której nadano unikalny identyfikator i hasło;
  8. Uwierzytelnieniu – rozumie się przez to proces poprawnej identyfikacji użytkownika systemu informatycznego w stopniu umożliwiającym przyznanie odpowiednich uprawnień lub przywilejów w systemie informatycznym firmy;
  9. Incydencie – rozumie się przez to naruszenie bezpieczeństwa danych osobowych ze względu na poufność, dostępność i integralność;
  10. Zagrożeniu - rozumie się przez to potencjalną możliwość wystąpienia incydentu;
  11. Działaniu korygującym – rozumie się przez to działanie przeprowadzone w celu wyeliminowania przyczyny incydentu lub innej niepożądanej sytuacji;
  12. Działaniu zapobiegawczym – rozumie się przez to działanie, które należy przedsięwziąć, aby wyeliminować przyczyny zagrożenia lub innej potencjalnej sytuacji niepożądanej.


3. Wprowadzenie

Polityka Bezpieczeństwa Danych Osobowych określa reguły przetwarzania danych osobowych oraz sposobów ich zabezpieczenia, jako zestaw praw, zasad i zaleceń regulujących sposób ich zarządzania,
ochrony i dystrybucji w firmie KOTT Sp. z o.o. Polityka zawiera informacje dotyczące rozpoznawania procesów przetwarzania danych osobowych oraz wprowadzonych zabezpieczeń techniczno-organizacyjnych, zapewniających ochronę przetwarzanych danych osobowych. Niniejszy dokument jest zgodny z obowiązującymi przepisami prawa, a w szczególności z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych z późniejszymi zmianami oraz wydanymi na jej podstawie aktami wykonawczymi.


4. Cele Polityki Bezpieczeństwa Danych Osobowych

Celem Polityki Bezpieczeństwa Danych Osobowych jest określenie oraz wdrożenie zasad bezpieczeństwa i ochrony danych osobowych przetwarzanych w firmie KOTT Sp. z o.o. , a w
szczególności:
  1. zapewnienie spełnienia wymagań prawnych;
  2. zapewnienie poufności, integralności oraz rozliczalności danych osobowych przetwarzanych w firmie;
  3. podnoszenie świadomości osób przetwarzających dane osobowe;
  4. zaangażowanie osób przetwarzających dane osobowe firmy w ich ochronę.


5. Administrator Bezpieczeństwa Informacji

  1. Administrator Danych Osobowych powołuje Administratora Bezpieczeństwa Informacji. Powołanie następuje na podstawie pisemnego powołania (wzór powołania stanowi załącznik Z1-PBDO do niniejszej PBDO).
  2. Administrator Danych Osobowych może powołać zastępców Administratora Bezpieczeństwa Informacji.
  3. Administrator Danych Osobowych udziela pełnomocnictwa Administratorowi Bezpieczeństwa Informacji do nadawania uprawnień do przetwarzania danych osobowych.
  4. Zadaniem Administratora Bezpieczeństwa Informacji jest nadzorowanie przestrzegania zasad oraz stosowanych środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych w firmie KOTT Sp. z o.o.
  5. Administratorowi Bezpieczeństwa Informacji przysługują następujące uprawnienia związane z regulowaniem zasad bezpieczeństwa danych osobowych:
    1. Opracowanie, zatwierdzanie instrukcji wewnętrznych,
    2. Autoryzowanie umów.
  1. Administratorowi Bezpieczeństwa Informacji przysługują następujące kompetencje związane z wykonywaniem funkcji nadzoru:
    1. Prawo do ustanawiania i nadzorowania praw dostępu do oprogramowania
    2. Prawo do ustanawiania reg. w zakresie ochrony antywirusowej i cyberataków
  1. Administrator Danych Osobowych może powierzyć Administratorowi Bezpieczeństwa Informacji wykonywanie innych obowiązków, które nie naruszają prawidłowego wykonywania zadań określonych w pkt 5-6.


6. Osoby upoważnione do przetwarzania danych osobowych

Do obowiązków osób upoważnionych do przetwarzania danych osobowych należy:
  1. zapoznanie się z przepisami prawa w zakresie ochrony danych osobowych oraz postanowieniami Polityki Bezpieczeństwa Danych Osobowych i Instrukcji Zarządzania Systemami Informatycznymi;
  2. stosowanie się do zaleceń Administratora Bezpieczeństwa Informacji;
  3. przetwarzania danych osobowych wyłącznie w zakresie ustalonym indywidualnie przez Administratora Danych Osobowych w pisemnym upoważnieniu i tylko w celu wykonywania nałożonych obowiązków służbowych;
  4. niezwłoczne informowanie Administratora Bezpieczeństwa Informacji o wszelkich nieprawidłowościach dotyczących bezpieczeństwa danych osobowych przetwarzanych w firmie;
  5. ochronę danych osobowych oraz środków wykorzystywanych do przetwarzania danych osobowych przed nieuprawnionym dostępem, ujawnieniem, modyfikacją, zniszczeniem lub zniekształceniem;
  6. korzystanie z systemów informatycznych firmy w sposób zgodny ze wskazówkami zawartymi w instrukcjach obsługi urządzeń wchodzących w skład systemów informatycznych;
  7. bezterminowe zachowanie w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia;
  8. zachowanie szczególnej staranności w trakcie wykonywania operacji przetwarzania danych osobowych w celu ochrony interesów osób, których dane dotyczą.


7. Podstawowe zasady ochrony danych osobowych

  1. Wszystkie dane osobowe w firmie należy przetwarzać zgodnie z obowiązującymi przepisami prawa.
  2. W stosunku do osób, których dane osobowe są przetwarzane należy spełnić obowiązek informacyjny wynikający z przepisów u.o.d.o..
  3. Zebrane dane osobowe należy przetwarzać dla oznaczonych i zgodnych z prawem celów i nie poddawać dalszemu przetwarzaniu niezgodnemu z tymi celami.
  4. Należy zadbać, aby przetwarzanie danych osobowych odbywało się zgodnie z zasadami dotyczącej merytorycznej poprawności oraz adekwatnie do celów w jakich zostały zebrane.
  5. Dane osobowe w firmie można przetwarzać nie dłużej niż jest to niezbędne do osiągnięcia celu ich przetwarzania.
  6. Należy zapewnić poufność, integralność oraz rozliczalność danych osobowych przetwarzanych w firmie.
  7. Przetwarzane dane osobowe nie mogą być udostępniane bez zgody osób, których dane dotyczą, chyba że udostępnia się te dane osobom, których dane dotyczą, osobom upoważnionym do przetwarzania danych osobowych, podmiotom którym przekazano dane na podstawie umowy powierzenia oraz organom państwowym lub organom samorządu terytorialnego w związku z prowadzonym postępowaniem.
  8. Przetwarzanie danych osobowych w firmie może odbywać się zarówno w systemach informatycznych, jak i w formie tradycyjnej: kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych.
  9. W zakresie danych osobowych przetwarzanych w innych systemach niż informatyczne, obowiązują nadal dotychczasowe przepisy o tajemnicy służbowej, obiegu i zabezpieczaniu dokumentów służbowych.
  10. Wszystkim osobom, których dane są przetwarzane przysługuje prawo do ochrony danych ich dotyczących, do kontroli przetwarzania tych danych oraz do ich uaktualniania, usunięcia jak również do uzyskiwania wszystkich informacji o przysługujących im prawach.


8. Upoważnienie do przetwarzania danych osobowych

  1. Do przetwarzania danych osobowych i obsługi zbiorów informatycznych zawierających te dane mogą być dopuszczone wyłącznie osoby posiadające upoważnienie do przetwarzania danych osobowych (wzór upoważnienia stanowi załącznik Z2-PBDO) wydane przez Administratora Danych Osobowych oraz złożyły stosowne oświadczenie dot. właściwej realizacji przepisów u.o.d.o. (wzór oświadczenia stanowi załącznik Z3-PBDO).
  2. Administrator Danych Osobowych prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych (wzór ewidencji stanowi załącznik Z4-PBDO).


9. Powierzenie przetwarzania danych osobowych

  1. Administrator Danych Osobowych może zlecić innemu podmiotowi przetwarzanie danych osobowych w celu realizacji określonego zadania.
  2. W sytuacji powierzenia przetwarzania danych osobowych podmiotowi zewnętrznemu, w umowie powierzenia przetwarzania danych osobowych określa się przede wszystkim cel i zakres przetwarzania danych osobowych.

10. Udostępnianie danych osobowych

Udostępnienie danych osobowych w firmie dopuszcza się na podstawie jednej z podstaw prawnych określonych w u.o.d.o. (art. 23.1 oraz art. 27.2) lub na podstawie przepisów innych ustaw.

Administrator Bezpieczeństwa Informacji prowadzi ewidencję udostępniania danych osobowych instytucjom i osobom spoza firmy (wzór ewidencji stanowi załącznik Z5-PBDO).


11. Przekazywanie danych osobowych poza Polskę

  1. Administrator Danych Osobowych może przekazywać dane osobowe do:
    1. państw Europejskiego Obszaru Gospodarczego;
    2. pozostałych państw (państwa trzecie).
  2. Przekazywanie danych osobowych w ramach EOG traktuje się tak, jakby były przetwarzane na terenie Polski.
  3. W przypadku przekazywania danych osobowych do państwa trzeciego, należy spełnić jeden z warunków:
    1. państwo docelowe daje gwarancje ochrony danych osobowych na swoim terytorium przynajmniej takie, jakie obowiązuje na terytorium Rzeczypospolitej Polskiej;
    2. gdy przesyłanie danych osobowych wynika z obowiązku nałożonego przepisami prawa lub postanowieniami ratyfikowanej umowy międzynarodowej;
    3. spełniona zostanie co najmniej jedna z przesłanek określonych w art. 47 ust. 3 u.o.d.o.;
    4. na przekazanie danych osobowych wyrazi zgodę GIODO.
12. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe

Administrator Bezpieczeństwa Informacji odpowiedzialny jest za prowadzenie i przechowywanie dokumentacji zawierającej wykaz budynków, pomieszczeń lub części pomieszczeń tworzący obszar, w którym przetwarzane są dane osobowe zarówno w formie papierowej jak i elektronicznej. Aktualny wykaz obszarów przetwarzania danych osobowych zawarto w załączniku Z6-PBDO.


13. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych

Administrator Bezpieczeństwa Informacji odpowiedzialny jest za prowadzenie i przechowywanie dokumentacji zawierającej wykaz wszystkich zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych. Aktualny wykaz zbiorów danych osobowych zawarto w załączniku Z7-PBDO.


14. Opis struktury zbiorów danych osobowych

Administrator Bezpieczeństwa Informacji odpowiedzialny jest za prowadzenie i przechowywanie dokumentacji zawierającej opis struktury zbiorów danych osobowych przetwarzanych w firmie. Aktualny opis struktury zbiorów danych osobowych zawarto w załączniku Z8-PBDO.


15. Opis sposobu przepływu danych pomiędzy poszczególnymi systemami

Administrator Bezpieczeństwa Informacji odpowiedzialny jest za prowadzenie i przechowywanie dokumentacji zawierającej opis sposobu przepływu danych pomiędzy poszczególnymi systemami. Aktualny opis sposobu przepływu danych zawarto w załączniku Z9-PBDO.


16. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

Administrator Bezpieczeństwa Informacji odpowiedzialny jest za prowadzenie i przechowywanie dokumentacji zawierającej określone środki techniczne i organizacyjne niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Aktualny opis stosowanych środków technicznych i organizacyjnych zawarto w załączniku Z10-PBDO.


17. Przepisy karne i porządkowe

Przepisy karne i porządkowe reguluje:
  1. ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2015 r., poz. 2135) - art. 49-54;
  2. ustawa z dnia 6 czerwca 1997 r. Kodeks Karny (Dz. U. z 1997 r., Nr 88, poz. 553, z późn. zm.) - art. 266;
  3. ustawa z dnia 26 czerwca 1974 r. Kodeks Pracy (Dz. U. z 1998 r., Nr 21, poz. 94, z późn. zm.) - art. 52 oraz art. 108.


18. Postanowienia końcowe

W sprawach nieuregulowanych w niniejszej Polityce Bezpieczeństwa Danych Osobowych mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 r., o ochronie danych osobowych (t.j. Dz.U. z 2015 r., poz. 2135) oraz przepisy wykonawcze do tej Ustawy.


19. Załączniki

Z1-PBDO – Powołanie na stanowisko Administratora Bezpieczeństwa Informacji;
Z2-PBDO – Upoważnienie do przetwarzania danych osobowych;
Z3-PBDO – Oświadczenie dot. właściwej realizacji przepisów u.o.d.o.;
Z4-PBDO – Ewidencja osób upoważnionych do przetwarzania danych osobowych;
Z5-PBDO – Ewidencja udostępniania danych osobowych;
Z6-PBDO – Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe;
Z7-PBDO – Wykaz zbiorów danych osobowych wraz ze skazaniem programów zastosowanych do przetwarzania tych danych;
Z8-PBDO – Opis struktury zbiorów danych osobowych;
Z9-PBDO – Opis sposobu przepływu danych pomiędzy poszczególnymi systemami;
Z10-PBDO – Opis stosowanych środków technicznych i organizacyjnych;
Z11-PBDO – Rejestr incydentów i zdarzeń.
Celem Polityki Bezpieczeństwa Danych Osobowych jest określenie oraz wdrożenie zasad
bezpieczeństwa i ochrony danych osobowych przetwarzanych w firmie KOTT Sp. z o.o. , a w
szczególności:
1) zapewnienie spełnienia wymagań prawnych;
2) zapewnienie poufności, integralności oraz rozliczalności danych osobowych przetwarzanych w
firmie;
3) podnoszenie świadomości osób przetwarzających dane osobowe;
4) zaangażowanie osób przetwarzających dane osobowe firmy w ich ochronę.
Projekt - Fundusze europejskie

Tytuł projektu

Wdrożenie własnych rozwiązań technologicznych i produktowych szklanego filtra niebieskiego chroniącego przed promieniowaniem laserowym

Cel projektu

Celem realizacji inwestycji jest wzrost konkurencyjności Firmy, poszerzenie oferty produktowej i tym samym zwiększenie możliwości produkcyjnych istniejącego zakładu.

Cele szczegółowe projektu:
  1. Wdrożenie własnych wyników B+R do własnej działalności gospodarczej, - wdrożenie nowych procesów technologii produkcji opartych na własnych wynikach badań, wdrożenie nowych produktów w oparciu o uzyskane wyniki składu chemicznego szkła ochronnego i procesu jego wytworzenia.
  2. Uruchomienie produkcji nowych wyrobów opartych na własnych rozwiązaniach – Uruchomienie procesu produkcyjnego w konsekwencji uzyskanie 3 nowych produktów o cechach i parametrach znacznie ulepszonych w stosunku do tych które funkcjonują na rynku krajowym i międzynarodowym. W efekcie nastąpi wzrost zatrudnienia personelu w zakresie produkcyjnym.
Przedstawione cele wpisują się w zakres Osi Priorytetowej 1 działania 1.5. oraz poddziałanie 1.5.1

Planowane efekty

Efektem wdrożenia Programu Rozwoju Innowacji (PRI) powinno być podniesienie innowacyjności i konkurencyjności regionu poprzez rozwój nowych przewag w ramach wybranych obszarów inteligentnej specjalizacji regionu. Będą one osiągnięte zarówno poprzez zwiększanie wartości dodanej w sektorach tradycyjnie obecnych w regionie, jak i inwestycje w rozwój nowych, innowacyjnych i dynamicznie rozwijających się branż. Jednym z głównych problemów wymienionych w PRI jest niski poziom innowacji przy wysokim poziomie przedsiębiorczości. Firma na bazie własnych wyników badań, będzie wdrażać innowacje technologiczną i produktową co wpisuje się w cel operacyjny nr 3 „Zwiększenie inwestycji w innowacje” oraz działanie nr 2 „Wsparcie inwestycji przedsiębiorstw w działalność innowacyjną”. Wdrożenie wyników badań pozwoli na wprowadzenie wysoce innowacyjnych produktów na rynek krajowy jak i międzynarodowy. Pozwoli to na rozwój Firmy i tym samym zwiększenie jej potencjału w innowacje, dalszej współpracy z jednostkami badawczymi oraz profesjonalizacji w obszarze działalności jaką się zajmuje.Nowe rozwiązania zostały objęte ochroną praw wyłącznych oraz stanowią istotny know-how firmy.

Wartość projektu

2.684.598,80 zł

Wkład Funduszy Europejskich

1.044.717,57 zł
Nasze atuty
Jakość Węgier Glass
Profil technologiczny - Węgier Glass
Normy w Węgier Glass
Umiejętności
Badania w Węgier Glass
O szkle wiemy
więcej niż myślisz...
cert01cert02