System Rada
Profile Radnych, komisje, interpelacje, kalendarz posiedzeń.
eBoi
Jak załatwić sprawę?
eWrota
BIPy jednostek organizacyjnych.
ZARZĄDZENIE NR 450/10 Wójta Gminy Banie z dnia 21.01.2010 r. w sprawie ustalenia Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Banie
ZARZĄDZENIE NR 450/10
Wójta Gminy Banie
z dnia 21.01.2010 r.
w sprawie ustalenia Polityki bezpieczeństwa przetwarzania danych osobowych
w Urzędzie Gminy Banie”.
Na podstawie §3 ust.3 oraz §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004r. , w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U.Nr 100 , poz.1024 z 2004r.), zarządza się co następuje:
§1. Ustala się „Politykę bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Banie zwaną dalej „Polityką bezpieczeństwa”, która stanowi załącznik do niniejszego zarządzenia.
§2. Zobowiązuje się pracowników Urzędu Gminy Banie do stosowania zasad określonych w „Polityce bezpieczeństwa”.
§3. Wykonanie zarządzenia powierza się Administratorowi Bezpieczeństwa Informacji.
§ 4. Zarządzenie wchodzi w życie z dniem podpisania
WÓJT GMINY
Teresa Sadowska
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
w Urzędzie Gminy Banie
O p r a c o w a ł
Kalina Wójcik
Administrator Bezpieczeństwa Informacji
SPIS TREŚCI:
Wprowadzenie.............................................................................................................3
Rozdział 1. Opis zdarzeń naruszających ochronę danych osobowych.....................4
Rozdział 2. Zabezpieczenie danych osobowych....................................................5-8
Rozdział 3. Kontrola przestrzegania zasad zabezpieczenia danych osobowych......8
Rozdział 4. Postępowanie w przypadku naruszenia ochrony danych osobowych8-10
Rozdział 5. Monitorowanie zabezpieczeń...............................................................10
Rozdział 6 . Szkolenia………………………………………………………...………10-11
Rozdział 7. Niszczenie wydruków i zapisów na nośnikach magnetycznych……..…11
Rozdział 8. Archiwizacja danych………………………………………………….……..11
Rozdział 9 . Postanowienia końcowe……………………………………………...…….12
Załącznik nr 1 - Raport z naruszenia bezpieczeństwa systemu informatycznego
w UG Banie – wzór
Załącznik nr 2 - Wykaz osób, które zostały zapoznane z Polityką Bezpieczeństwa
Załącznik nr 3 - Upoważnienie – wzór
WPROWADZENIE
Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w systemach informatycznych w Urzędzie Gminy Banie.
Opisane reguły określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych wspomagających pracę UG. Dokument zwraca uwagę na konsekwencje jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiegania i minimalizowania skutków zagrożeń.
Dokument „Polityka Bezpieczeństwa w UG Banie”, zwany dalej „Polityką bezpieczeństwa”, wskazujący sposób postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych , przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych.
1. „Polityka bezpieczeństwa” obowiązuje wszystkich pracowników UG Banie ,
2. Administratorem Danych, jest Wójt Gminy ,
3. Administratorem Bezpieczeństwa Informacji jest wyznaczona osoba, która realizuje zadania w zakresie ochrony danych, a w szczególności:
1) ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych OPS,
2) podejmowania stosownych działań zgodnie z niniejszą „Polityką bezpieczeństwa” w przypadku wykrycia nieuprawnionego dostępu do bazy danych lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym,
3) niezwłocznego reagowanie w przypadkach naruszenia przepisów ustawy o ochronie danych osobowych,
4) nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych.
Rozdział 1
OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH
1. Podział zagrożeń:
1) zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich
występowanie może prowadzić do utraty integralności danych, ich zniszczenia i
uszkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje
zakłócona, nie dochodzi do naruszenia poufności danych,
2) zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych.
3) zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu.
2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie
naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są
dane osobowe to głównie:
1) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp.,
2) niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych,
3) awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru,
4) pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu,
5) jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie,
6) nastąpiło naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie,
7) stwierdzono próbę lub modyfikację danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji),
8) nastąpiła niedopuszczalna manipulacja danymi osobowymi w systemie,
9) ujawniono osobom nieupoważnionym dane osobowe lub objęte tajemnicą procedury ochrony przetwarzania albo inne strzeżone elementy systemu zabezpieczeń,
10) praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych - np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp.,
11) ujawniono istnienie nieautoryzowanych kont dostępu do danych lub tzw. "bocznej furtki", itp.,
12) podmieniono lub zniszczono nośniki z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony skasowano lub skopiowano dane osobowe,
13) rażąco naruszono dyscyplinę pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.).
3. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych (otwarte szafy, biurka, regały, urządzenia archiwalne i inne) na nośnikach tradycyjnych tj. na papierze (wydrukach), kliszy, folii, zdjęciach, dyskietkach w formie niezabezpieczonej itp.
Rozdział 2
ZABEZPIECZENIE DANYCH OSOBOWYCH
1. Administratorem danych osobowych zawartych i przetwarzanych w systemach
informatycznych UG jest Wójt Gminy .
2. Administrator danych osobowych jest obowiązany do zastosowania środków
technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych w systemach informatycznych UG, a w szczególności:
1) zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym,
2) zapobiegać przed zabraniem danych przez osobę nieuprawnioną,
3) zapobiegać przetwarzaniu danych z naruszeniem ustawy oraz zmianie, utracie,
uszkodzeniu lub zniszczeniu tych danych.
3. Do zastosowanych środków technicznych należy:
1) przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych
w strefie administracyjnej,
2) zabezpieczenie wejścia do pomieszczeń, o których mowa w pkt. 1,
3) szczególne zabezpieczenie centrum przetwarzania danych (komputer centralny,
serwerownia) poprzez zastosowanie systemu kontroli dostępu- obowiązki te
wykonuje Administrator Bezpieczeństwa Informacji,
4) wyposażenie pomieszczeń w szafy dające gwarancję bezpieczeństwa
dokumentacji,
4. Do zastosowanych środków organizacyjnych należą przede wszystkim następujące zasady:
1) zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych,
przed dopuszczeniem jej do pracy przy przetwarzaniu danych osobowych,
2) przeszkolenie osób, o których mowa w pkt. 1, w zakresie bezpiecznej obsługi
urządzeń i programów związanych z przetwarzaniem i ochroną danych
osobowych,
1) kontrolowanie otwierania i zamykania pomieszczeń, w których są przetwarzane
dane osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę,
która rozpoczyna pracę oraz zamknięciu pomieszczenia przez ostatnią
wychodzącą osobę.
4. Niezależnie od niniejszych zasad opisanych w dokumencie „Polityka bezpieczeństwa w UG „w zakresie bezpieczeństwa mają zastosowanie wszelkie wewnętrzne regulaminy lub instrukcje dotyczące bezpieczeństwa ludzi i zasobów informacyjnych oraz indywidualne zakresy zadań osób zatrudnionych przy przetwarzaniu danych osobowych w określonym systemie.
6. Niezależnie od zasad określonej w niniejszej „Polityce bezpieczeństwa” obowiązują procedury określone przez Administratora danych,
7. W celu ochrony przed utratą danych w UG Banie stosowane są dodatkowe zabezpieczenia ,
Rozdział 3
KONTROLA PRZESTRZEGANIA ZASAD ZABEZPIECZENIA
DANYCH OSOBOWYCH
1. Administrator Bezpieczeństwa Informacji , sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych wynikających z ustawy o ochronie danych osobowych oraz zasad ustanowionych w niniejszym dokumencie.
2. Administrator Bezpieczeństwa Informacji przeprowadza okresowe kontrole oraz dokonuje oceny stanu bezpieczeństwa danych osobowych.
3. Na podstawie zgromadzonych materiałów, o których mowa w ust. 2, Administrator Bezpieczeństwa Informacji podejmuje stosowne działania , których celem jest właściwe i bezpieczne przetwarzanie danych osobowych w UG Banie.
Rozdział 4
POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY
DANYCH OSOBOWYCH
1. W przypadku stwierdzenia naruszenia:
1) zabezpieczenia systemu informatycznego,
2) technicznego stanu urządzeń,
3) zawartości zbioru danych osobowych,
4) ujawnienia metody pracy lub sposobu działania programu,
5) jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na naruszenie zabezpieczeń tych danych,
6) innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych
(np. zalanie, pożar, itp.)
każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji.
2. Do czasu przybycia na miejsce naruszenia ochrony danych osobowych Administratora Bezpieczeństwa lub upoważnionej przez niego osoby, należy:
1) niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych
skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie
uwzględnić w działaniu również ustalenie przyczyn lub sprawców,
2) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu
zabezpieczenia miejsca zdarzenia,
3) zaniechać - o ile to możliwe - dalszych planowanych przedsięwzięć, które wiążą
się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę,
4) podjąć inne działania przewidziane i określone w instrukcjach technicznych i
technologicznych stosownie do objawów i komunikatów towarzyszących
naruszeniu,
2) podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji
użytkowej,
6) zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do
zaistniałego przypadku,
7) udokumentować wstępnie zaistniałe naruszenie,
8) nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia
Administratora Bezpieczeństwa Informacji lub osoby upoważnionej.
4. Po przybyciu na miejsce naruszenia lub ujawnienia ochrony danych osobowych, Administrator Bezpieczeństwa lub osoba go zastępująca:
1) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego
postępowania mając na uwadze ewentualne zagrożenia dla prawidłowości
pracy ,
2) może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej,
jak również od każdej innej osoby, która może posiadać informacje związane z
zaistniałym naruszeniem,
3) rozważa celowość i potrzebę powiadamia o zaistniałym naruszeniu Administratora
danych ,
6. Administrator Bezpieczeństwa Informacji dokumentuje zaistniały przypadek naruszenia oraz sporządza raport wg wzoru stanowiącego załącznik nr 1, który powinien zawierać w szczególności:
1) wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych
lub odpytanych w związku z naruszeniem,
2) określenie czasu i miejsca naruszenia i powiadomienia,
3) określenie okoliczności towarzyszących i rodzaju naruszenia,
4) wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody
postępowania i opis podjętego działania,
5) wstępną ocenę przyczyn wystąpienia naruszenia,
6) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego.
7. Raport, o którym mowa w ust. 6, Administrator Bezpieczeństwa Informacji niezwłocznie przekazuje Wójtowi Gminy Banie, a w przypadku jego nieobecności osobie uprawnionej.
8. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu Administrator Bezpieczeństwa Informacji zasięga niezbędnych opinii i proponuje –po konsultacji ze specjalistami postępowanie naprawcze, a w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych.
9. Zaistniałe naruszenie może stać się przedmiotem szczegółowej, zespołowej analizy prowadzonej przez pracowników Urzędu Gminy Banie.
10. Analiza, o której mowa w ust. 9, powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski co do ewentualnych przedsięwzięć proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłości.
Rozdział 5
MONITOROWANIE ZABEZPIECZEŃ
1. Prawo do monitorowania systemu zabezpieczeń posiada , zgodnie z zakresem czynności:
- Administrator Danych – Wójt Gminy Banie,
- Administrator Bezpieczeństwa Informacji
2. W ramach kontroli należy zwracać szczególna uwagę na:
a) okresowe sprawdzanie kopii bezpieczeństwa pod względem przydatności do możliwości odtwarzania danych,
b) kontrola ewidencji nośników magnetycznych,
c) kontrola właściwej częstotliwości zmiany haseł .
Rozdział 6
SZKOLENIA
1. Wszyscy pracownicy Urzędu Gminy Banie mają obowiązek brać udział w szkoleniach ,
2. Szkolenie powinno dotyczyć:
a) obowiązujących przepisów i instrukcji wewnętrznych dotyczących ochrony danych osobowych, sposobu niszczenia wydruków i zapisów na nośnikach magnetycznych i optycznych,
b) przedstawienie zasad ochrony danych osobowych dotyczących bezpośrednio wykonywanych obowiązków na stanowisku pracy.
Rozdział 7
NISZCZENIE WYDRUKÓW I ZAPISÓW NA NOŚNIKACH MAGNETYCZNYCH
- Nośniki magnetyczne przekazywane na zewnątrz powinny być pozbawione zapisów zawierających dane osobowe.,
- Niszczenie poprzednich zapisów powinno odbywać się poprzez wymazywanie informacji oraz formatowanie nośnika,
- Poprawność przygotowania nośnika magnetycznego powinna być sprawdzona przez Administratora Bezpieczeństwa Informacji,
- Uszkodzone nośniki magnetyczne przed ich wyrzuceniem należy fizycznie zniszczyć poprzez przecięcie, przełamanie itp.
- Wydruki po wykorzystaniu należy zniszczyć w mechanicznej niszczarce do papieru.
Rozdział 8
ARCHIWIZACJA DANYCH
- Dane systemów są kopiowane,
- Wykonywane są kopie awaryjne,
- Odpowiedzialnym za wykonywanie kopii danych i kopii awaryjnych jest Administrator Bezpieczeństwa Informacji,
- Na koniec danego miesiąca wykonywane są kopie bezpieczeństwa z całego programu przetwarzającego dane. Nośniki z kopiami bezpieczeństwa przechowywane są w wyznaczonym pomieszczeniu,
- Kopie awaryjne są odpowiednio zabezpieczone ,
- Dyskietki lub inne nośniki danych na których zapisywane są kopie bezpieczeństwa są każdorazowo wymazywane i formatowane , w taki sposób, by nie można było odtworzyć ich zawartości.
- Płyty CD , DVD na których przechowuje się kopie awaryjne niszczy się w sposób mechaniczny , tak by nie można było użyć ich ponownie,
- Administrator Bezpieczeństwa Informacji odpowiedzialny jest za dokonywanie wymiany kopii awaryjnych na aktualne,
- Administrator Bezpieczeństwa Informacji dokonuje okresowej weryfikacji kopii bezpieczeństwa pod kątem ich przydatności,
Rozdział 9
POSTANOWIENIA KOŃCOWE
1. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne.
2. Administrator Danych zobowiązany jest prowadzić ewidencję osób, które zostały zapoznane z niniejszym dokumentem i zobowiązują się do stosowania zasad w nim zawartych.
3. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, w szczególności przez osobę, która wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym Administratora Bezpieczeństwa Informacji.
4. Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia administratora bezpieczeństwa informacji nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat.
5. W sprawach nie uregulowanych niniejszym dokumentem mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024).
6. Niniejsza „Polityka Bezpieczeństwa Przetwarzania Danych Osobowych w Urzędzie Gminy Banie obowiązuje wszystkich pracowników UG.
……………………………………………………
/Administrator Bezpieczeństwa Informacji
ZAŁĄCZNIK Nr 1 DO POLITYKI BEZPIECZEŃSTWA
W z ó r
R a p o r t
z naruszenia bezpieczeństwa systemu informatycznego
w Urzędzie Gminy Banie
1. Data: ................................................ Godzina: ...................................................................
(dd.mm.rrrr) (00:00)
2. Osoba powiadamiająca o zaistniałym zdarzeniu:
....................................................................................................................................................
(Imię, nazwisko, stanowisko służbowe, nazwa użytkownika (jeśli występuje) )
3. Lokalizacja zdarzenia:
....................................................................................................................................................
(np. nr pokoju, nazwa pomieszczenia)
4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące:
........................................................................................................................................................................................................................................................................................................
5. Podjęte działania:
........................................................................................................................................................................................................................................................................................................
6. Przyczyny wystąpienia zdarzenia:
........................................................................................................................................................................................................................................................................................................
7. Postępowanie wyjaśniające:
........................................................................................................................................................................................................................................................................................................
..........................................................................
/ data, podpis Administratora Bezpieczeństwa Informacji/
ZAŁĄCZNIK Nr 2 DO POLITYKI BEZPIECZEŃSTWA
EWIDENCJA OSÓB ZAPOZNANYCH Z POLITYKĄ BEZPIECZEŃSTWA
L.p. |
Nazwisko i imię |
Komórka organizacyjna |
Przyjąłem/am/ do wiadomości Data, podpis |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ZAŁĄCZNIK Nr 3 DO POLITYKI BEZPIECZEŃSTWA
U P O W A Ż N I E N I E Nr........................
Na podstawie art.37 ustawy z dnia 29 sierpnia 1999 r. o ochronie danych osobowych (Dz.U.Nr 133 poz.883 z póżn.zm.)
U p o w a ż n i a m
..........................................................................................................................................................................................................
/imię i nazwisko/
zatrudnionego na stanowisku........................................................................................................................
do przetwarzania danych osobowych oraz do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład, służących do przetwarzania danych osobowych
w Urzędzie Gminy Banie
Upoważnienie wydaje się na czas zatrudnienia .
……………………………………………………….
/Administrator Danych/
Metadane - wyciąg z rejestru zmian
Akcja | Osoba | Data |
---|---|---|
Dodanie dokumentu: | Kalina Wójcik | 23-04-2010 08:25:51 |
Osoba, która wytworzyła informację lub odpowiada za treść informacji: | Kalina Wójcik | 13-04-2010 |
Ostatnia aktualizacja: | Kalina Wójcik | 23-04-2010 08:25:51 |