AKADEMII POMORSKIEJ W SŁUPSKU

Wielkość: px
Rozpocząć pokaz od strony:

Download "AKADEMII POMORSKIEJ W SŁUPSKU"

Transkrypt

1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W OPARCIU O NORMĘ PN-ISO/IEC 17799:2007 Grupa objęta: Wszyscy pracownicy Uczelni Miejsce przeznaczenia: Akademia Pomorska w Słupsku

2 Rozdział I Przepisy ogólne, definicje oraz objaśnienia 1 Polityka Bezpieczeństwa Informacji uwzględnia wymagania dotyczące zarządzania bezpieczeństwem informacji zawarte w Normie PN-ISO/IEC 17799:2007 oraz w poniższych dokumentach: a) Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r.(t. jedn. Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.), b) Ustawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994r. (t. jedn. Dz. U. z 2006 r. Nr 90, poz. 631 ze zm.), c) Ustawa o dostępie do informacji publicznej z dnia 6 września 2001r. (Dz. U ze zm.), d) Ustawa o ochronie baz danych z dnia 27 lipca 2001r. (Dz. U. z 2001 r. Nr 128, poz ze zm.), e) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), f) Norma PN Technika informatyczna - wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Norma PN-ISO 17799:2007 zalecenia zarządzania bezpieczeństwa informacji Niniejsza norma podaje zalecenia dla zarządzania bezpieczeństwem informacji dla wykorzystania przez wszystkich tych, którzy są odpowiedzialni za inicjowanie, wdrażanie lub utrzymywanie bezpieczeństwa w organizacji. Zamiarem jest dostarczenie wspólnej bazy dla opracowywania zakładowych norm bezpieczeństwa i efektywnej praktyki zarządzania bezpieczeństwem informacji oraz zapewnienie zaufania w stosunkach między różnymi organizacjami. Zalecenia zawarte w niniejszej normie należy stosować w sposób selektywny oraz w zgodzie z obowiązującym prawem i przepisami. Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden z kilku specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne; Zbiór danych osobowych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony (jego części znajdują się w różnych miejscach) lub podzielony funkcjonalnie (przetwarzany za pomocą programów realizujących różne funkcje); Przetwarzanie danych osobowych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, udostępnianie i usuwanie; zwłaszcza takie, które wykorzystuje się w systemach informatycznych;

3 System informatyczny - system przetwarzania informacji wraz ze związanymi z nimi ludźmi oraz zasobami technicznymi i finansowymi, które dostarcza i rozprowadza informacje. W szczególności systemem informacyjnym może być system, w którym nie będzie żadnego komputera, a wyłącznie dokumenty papierowe, skoroszyty oraz ludzie tam pracujący, wyposażenie pokoi, czy też organizacja pracy. Ochronie podlegają nie tylko informacje osobowe, ale także ludzie, zasoby techniczne i finansowe; Bezpieczeństwo systemu informatycznego - wdrożenie stosowanych środków administracyjnych, technicznych i fizycznych w celu zabezpieczenia zasobów technicznych oraz ochrony przed modyfikacją, zniszczeniem, nieuprawnionym dostępem i ujawnieniem lub pozyskaniem danych osobowych, a także ich utratą; Administrator Danych Osobowych (ADO) - organ, jednostka organizacyjna, podmiot lub osoba decydująca o celach i środkach przetwarzania danych osobowych. Administratorem Danych Osobowych jest właściciel / zarządca Akademia Pomorska w Słupsku, który ponosi pełnię odpowiedzialności wynikającej z przepisów ustawy o ochronie danych osobowych w odniesieniu do zbiorów danych osobowych znajdujących się w jego ustawowej dyspozycji; Administrator Bezpieczeństwa Informacji (ABI) - należy przez to rozumieć osobę wyznaczoną przez Administratora Danych Osobowych do nadzorowania przestrzegania zasad ochrony oraz wymagań w zakresie ochrony, wynikających z powszechnie obowiązujących przepisów o ochronie danych osobowych. Administrator Systemów Informatycznych (ASI) - należy przez to rozumieć pracownika lub pracowników Informatyki odpowiedzialnych za stosowanie technicznych i organizacyjnych środków ochrony danych osobowych, Osoba upoważniona lub użytkownik systemu osoba posiadająca upoważnienie wydane przez ADO lub osoba uprawniona przez niego i dopuszczona jako użytkownik do przetwarzania danych osobowych w systemie informatycznym danej komórki organizacyjnej, w zakresie wskazanym w upoważnieniu, zwana dalej użytkownikiem; Identyfikator użytkownika (LOGIN) - ciąg znaków literowych i cyfrowych, lub innych, jednoznacznie identyfikujących osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym; Hasło (Password) - ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym; Zalogowanie - uwierzytelnienie, czyli działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu; Odbiorcy danych osobowych - rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: osoby, której dane dotyczą, osoby, upoważnionej do przetwarzania danych, przedstawiciela, o którym mowa w art. 31 a ustawy o ochronie danych osobowych, podmiotu, o którym mowa w art. 31 ustawy o ochronie danych osobowych, organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem.

4 Schemat organizacyjny ADMINISTRATOR DANYCH OSOBOWYCH /ADO/ REKTOR APS ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI /ABI/ Pełnomocnik Rektora ds. Ochrony Informacji Niejawnych ADMINISTRATOR SYSTEMÓW INFORMATYCZNYCH /ASI/ INFORMATYK 2 1. Polityka Bezpieczeństwa Informacji w uporządkowanej formie opisuje działania organizacyjne i techniczne, których celem jest zapewnienie bezpieczeństwa organizacji, w tym przede wszystkim przetwarzanych danych osobowych. 2. Polityka Bezpieczeństwa Informacji ustala zakresy obowiązków osób i jednostek organizacyjnych w procesie obiegu i ochrony informacji. Określa zakres przetwarzanych danych osobowych w wydawanych regulaminach lub w indywidualnych umowach z podmiotami zewnętrznymi, którym zlecono przetwarzanie danych osobowych. 3. W przypadkach szczególnych cel i zakres przetwarzanych danych mogą określać przepisy ogólnie obowiązujące.

5 3 1. Dostęp do zbioru danych osobowych oraz ich przetwarzania mają tylko osoby wpisane do ewidencji prowadzonej przez Administratora Bezpieczeństwa Informacji. 2. Osoby użytkowników zaangażowanych w procesie przetwarzania danych osobowych są zobowiązane do przechowywania danych osobowych we właściwych zbiorach, nie dłużej niż jest to niezbędne dla osiągnięcia celu ich przetwarzania. 3. Osoby użytkowników zaangażowanych w procesie przetwarzania danych osobowych w systemach informatycznych są zobowiązane do postępowania zgodnie z Instrukcją Zarządzania Systemem Informatycznym Akademii Pomorskiej w Słupsku 4 1. Osoby przetwarzające dane są zobowiązane powiadomić Administratora Bezpieczeństwa Informacji o ewentualnych incydentach / naruszeniach bezpieczeństwa systemu ochrony danych osobowych we wszystkich zbiorach 2. Tryb postępowania określa Instrukcja postępowania w sytuacjach naruszenia ochrony danych osobowych 5 Pracownik, który przetwarza w zbiorze danych dane osobowe, do których przetwarzania nie jest upoważniony podlega odpowiedzialności karnej zgodnie z Ustawą o ochronie danych osobowych oraz przepisami kodeksu pracy. Rozdział II Gromadzenie danych osobowych 1 Dane osobowe przetwarzane w Akademii Pomorskiej w Słupsku mogą być uzyskiwane: bezpośrednio od osób, których te dane dotyczą, z innych źródeł, w granicach dozwolonych przepisami prawa. 2 Zbierane dane osobowe muszą być wykorzystane tylko do celów, w jakich są lub będą przetwarzane. Po wykorzystaniu danych osobowych, powinny być one przechowywane w postaci uniemożliwiającej identyfikację osób, których dotyczą.

6 Rozdział III Obowiązek informacyjny 1 Kierownicy komórek organizacyjnych w Akademii Pomorskiej w Słupsku odpowiedzialni są za poinformowanie osób, których dane przetwarzają o: adresie siedziby, gdzie są zbierane i przetwarzane dane, celu zbierania danych, dobrowolności lub obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej, prawie dostępu do treści swoich danych osobowych oraz ich poprawienia. W przypadku zbierania danych osobowych nie od osób, których one dotyczą, osoby, której dotyczą należy poinformować ponadto o: źródle danych, uprawnieniach wynikających z art. 32 ust. 1 pkt. 7 i 8 Ustawy o ochronie danych osobowych. 2 Materiały dotyczące działalności mogą być wysłane tylko do tych osób, które wcześniej wyraziły zgodę na piśmie na przetwarzanie ich danych osobowych w tym celu. Rozdział IV Udzielanie informacji o przetwarzaniu danych osobowych 1 1. Osobowym, których dane przetwarza się w zbiorze danych, przysługuje prawo kontroli ich danych osobowych a szczególności prawo do uzyskania wyczerpujących informacji na temat tych danych. 2. Każda osoba, która wystąpi z wnioskiem o otrzymanie informacji, musi otrzymać odpowiedź na piśmie w terminie nie przekraczającym 30 dni od daty wpłynięcia wniosku, w formie pisemnej. 3. W przypadku, gdy dane osoby są niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem Ustawy o ochronie danych osobowych, albo są zbędne do realizacji celu, dla którego zostały zebrane, Administrator Bezpieczeństwa Informacji jest zobowiązany do ich uzupełnienia, uaktualnienia lub sprostowania.

7 Rozdział V Ochrona przetwarzania zbiorów danych osobowych 1 Akademia Pomorska w Słupsku jako ADO przestrzega zasad i przepisów oraz środków organizacyjnych i technicznych, zapewniających ochronę przetwarzania danych, w szczególności przed ich udostępnianiem, kradzieżą, uszkodzeniem lub zniszczeniem przez osoby nieupoważnione. 2 W celu realizacji powierzonych zadań Administrator Bezpieczeństwa Informacji ma prawo działać zgodnie z zakresem ustalonych zadań - załącznik zadania ABI. Rozdział VI Zasady udostępnienia danych osobowych Rektor Akademii Pomorskiej w Słupsku udostępnia dane osobowe przetwarzane we własnych zbiorach tylko osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa Zbiory danych udostępnia się na pisemny, umotywowany wniosek, chyba że odrębne przepisy prawa stanowią inaczej. 2. Wniosek powinien zawierać niezbędne informacje, umożliwiające wyszukiwanie żądanych danych osobowych w zbiorze oraz wskazywać ich zakres i przeznaczenie. 3. Wniosek jest rozpatrywany przez Administratora Danych Osobowych, który jednocześnie prowadzi ich ewidencję. 4. Decyzję w sprawie udostępnienia podejmuje Administrator Danych Osobowych osobiście lub inna upoważniona osoba. 5. Administrator Danych Osobowych może odmówić udostępnienia danych osobowych, jeżeli spowodowałoby to istotne naruszenia dóbr osobistych osób, których dane dotyczą lub innych osób Akademia Pomorska w Słupsku jako administrator danych może przetwarzanie danych osobowych powierzyć innemu podmiotowi wyłącznie w drodze umowy zawartej w formie pisemnej 2. Podmiot, o którym mowa w ust. 1 jest zobowiązany do zastosowania środków organizacyjnych i technicznych zabezpieczających zbiór przed dostępem osób

8 nieupoważnionych na zasadach określonych w przepisach o ochronie danych osobowych i odpowiedzialność.

9 INSTRUKCJA POSTĘPOWANIA W SYTUACJACH NARUSZENIA OCHRONY DANYCH OSOBOWYCH ZAŁĄCZNIK DO POLITYKI BEZPIECZEŃSTWA INFORMACJI W OPARCIU O NORMĘ PN-ISO/IEC 17799:2007 Grupa objęta: Wszyscy pracownicy Uczelni Miejsce przeznaczenia: Akademia Pomorska w Słupsku

10 1 Celem instrukcji jest określenie sposobu postępowania w przypadku, gdy: stwierdzono naruszenie zabezpieczenia systemu informatycznego w obszarze danych osobowych, stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci komputerowej mogą wskazywać na naruszenie bezpieczeństwa danych osobowych. 2 Instrukcja określa zasady postępowania wszystkich osób zatrudnionych przy przetwarzaniu danych osobowych w systemach informatycznych / nieinformatycznych. 3 Naruszeniem zabezpieczenia systemu informatycznego, przetwarzającego dane osobowe jest każdy stwierdzony fakt nieuprawnionego ujawnienia danych osobowych, udostępnienia lub umożliwienia dostępu do nich osobom nieupoważnionym, zabrania danych przez osobę nieupoważnioną, uszkodzenia lub jakiegokolwiek elementu systemu informatycznego, a w szczególności: 1) nieautoryzowany dostęp do danych, 2) nieautoryzowane modyfikacje lub zniszczenie danych, 3) udostępnienie danych nieautoryzowanym podmiotom, 4) nielegalne ujawnienie danych, 5) pozyskiwanie danych z nielegalnych źródeł W przypadku stwierdzenia naruszenia zabezpieczenia systemu informatycznego lub zaistnienia sytuacji, które mogą wskazywać na naruszenie zabezpieczenia danych osobowych, każdy pracownik zatrudniony przy przetwarzaniu danych osobowych jest zobowiązany przerwać przetwarzanie danych osobowych i niezwłocznie powiadomić o tym fakcie bezpośredniego przełożonego lub ABI (ewentualnie osobę przez niego upoważnioną), a następnie postępować stosownie do podjętej przez niego decyzji. 2. Zgłoszenie naruszenia ochrony danych osobowych powinno zawierać: 1) opisanie symptomów naruszenia ochrony danych osobowych, 2) określenie sytuacji i czasu w jakim stwierdzono naruszenie ochrony danych osobowych, 3) określenie wszelkich istotnych informacji mogących wskazywać na przyczynę naruszenia, 4) określenie znanych danej osobie sposobów zabezpieczenia systemu oraz wszelkich kroków podjętych po ujawnieniu zdarzenia. 5 Administrator Bezpieczeństwa Informacji lub inna upoważniona przez niego osoba podejmuje wszelkie działania mające na celu: minimalizację negatywnych skutków zdarzenia, wyjaśnienie okoliczności zdarzenia,

11 zabezpieczenie dowodów zdarzenia, umożliwienie dalszego bezpiecznego przetwarzania danych. 6 W celu realizacji zadań niniejszej instrukcji Administrator Bezpieczeństwa Informacji lub inna upoważniona przez niego osoba ma prawo do podejmowania wszelkich działań dopuszczonych przez prawo, a w szczególności: żądania wyjaśnień od pracowników, korzystania z pomocy konsultantów, nakazania przerwania pracy, zwłaszcza w zakresie przetwarzania danych osobowych. 7 Polecenie Administratora Bezpieczeństwa Informacji wydawane w czasie realizacji zadań wynikających z niniejszej instrukcji są priorytetowe i winny być wykonywane przed innymi zapewniając ochronę danych osobowych. 8 Odmowa udzielenia wyjaśnień lub współpracy z Administratorem Bezpieczeństwa Informacji traktowana będzie jako naruszenie obowiązków pracowniczych. 9 Administrator Bezpieczeństwa Informacji po zażegnaniu sytuacji nadzwyczajnej opracowuje raport końcowy, w którym przedstawia przyczyny i skutki zdarzenia oraz wnioski, w tym kadrowe, ograniczające możliwość wystąpienia zdarzenia w przyszłości. 10 Nieprzestrzeganie zasad postępowania określonych w niniejszej instrukcji stanowi naruszenie obowiązków pracowniczych i może być przyczyną odpowiedzialności dyscyplinarnej określonej w Kodeksie Pracy. 11 Jeżeli skutkiem działania określonego w 10 jest ujawnienie informacji osobie nieupoważnionej, sprawca może zostać pociągnięty do odpowiedzialności karnej wynikającej z przepisów Kodeksu Karnego. 12 Jeżeli skutkiem działania określonego w 10 jest szkoda, sprawca ponosi odpowiedzialność materialną na warunkach określonych w przepisach Kodeksu Pracy oraz Prawa Cywilnego.

12 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZAŁĄCZNIK DO POLITYKI BEZPIECZEŃSTWA INFORMACJI W OPARCIU O NORMĘ PN-ISO/IEC 17799:2007 Grupa objęta: Wszyscy pracownicy Uczelni Miejsce przeznaczenia: Akademia Pomorska w Słupsku

13 1. Cel instrukcji Instrukcja określa sposób zarządzania systemem informatycznym, wykorzystywanym do przetwarzania danych osobowych, przez administratora danych tj w celu zabezpieczenia danych osobowych przed zagrożeniami, w tym zwłaszcza przed ich udostępnieniem osobom nieupoważnionym, nieautoryzowaną zmianą, utratą, uszkodzeniem lub zniszczeniem. 2. Definicje Ilekroć w instrukcji jest mowa o: 1) administratorze bezpieczeństwa informacji rozumie się przez to osobę nadzorującą przestrzeganie określonych zasad bezpieczeństwa, 2) administratorze danych rozumie się przez to administratora danych, 3) administratorze systemu informatycznego rozumie się przez to pracownika, któremu w drodze obowiązków służbowych powierzono techniczny nadzór nad funkcjonowaniem i zabezpieczenie sytemu informatycznego, 4) haśle rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie użytkownikowi, 5) identyfikatorze rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym, 6) integralności danych rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany, 7) odbiorcy danych rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: - osoby, której dane dotyczą, - osoby upoważnionej do przetwarzania danych, - przedstawiciela, o którym mowa w art. 31a ustawy, - podmiotu, o którym mowa w art. 31 ustawy, - organów państwowych lub organów samorządu terytorialnego, 8) osobie upoważnionej do przetwarzania danych osobowych rozumie się przez to osobę, która upoważniona została do przetwarzania danych osobowych przez administratora danych na piśmie, 9) poufności danych rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom lub podmiotom, 10) przetwarzającym rozumie się przez to podmiot, któremu zostało powierzone przetwarzanie danych osobowych na podstawie umowy zawieranej zgodnie z art. 31 ustawy, 11) raporcie rozumie się przez to przygotowane przez system informatyczny zestawienia zakresu i treści przetwarzanych danych, 12) rozliczalności rozumie się przez to właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi, 13) rozporządzeniu rozumie się przez to rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U nr 100, poz. 1024), 14) sieci publicznej rozumie się przez to sieć publiczną w rozumieniu art. 2 pkt. 29 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U z 2004 r. Nr 171, poz. 1800), 15) sieci telekomunikacyjnej rozumie się przez to sieć telekomunikacyjną w rozumieniu

14 art. 2 pkt. 35 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800), 16) serwisancie rozumie się przez to firmę lub pracownika firmy zajmującej się sprzedażą, instalacją, naprawą i konserwacją sprzętu komputerowego lub oprogramowania, 17) systemie informatycznym administratora danych rozumie się przez to sprzęt komputerowy, oprogramowanie, dane eksploatowane w zespole współpracujących ze sobą urządzeń, programów procedur przetwarzania informacji i narzędzi programowych; w systemie tym pracuje co najmniej jeden komputer centralny i system ten tworzy sieć teleinformatyczną administratora danych, 18) teletransmisji rozumie się przez to przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej, 19) ustawie rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz.U z 2002 r. nr 101, poz. 926 ze zm.), 20) uwierzytelnianiu rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu, 21) użytkowniku rozumie się przez to osobę upoważnioną do przetwarzania danych osobowych, której nadano identyfikator i przyznano hasło. 3. Poziom bezpieczeństwa Uwzględniając kategorie danych osobowych oraz konieczność zachowania bezpieczeństwa ich przetwarzania w systemie informatycznym połączonym z siecią publiczną, wprowadza się poziom wysoki bezpieczeństwa w rozumieniu 6 rozporządzenia. 1) Administrator bezpieczeństwa informacji i administrator systemu informatycznego prowadzą elektroniczny system ewidencji: sprzętu komputerowego, osób pracujących w systemie, nadanych uprawnień pracownikom do właściwych systemów informatycznych, oprogramowania bazodanowego, miejsc przetwarzania danych osobowych, kopii bezpieczeństwa 2) Ewidencja sprzętu komputerowego (paszporty komputerów) muszą być prowadzone również w formie papierowej 3) Upoważnienia do pracy w systemie informatycznym muszą być prowadzone również w formie papierowej 4. Nadawanie i rejestrowanie (wyrejestrowywanie) uprawnień do przetwarzania danych w systemie informatycznym 4.1. Nadawanie i rejestrowanie uprawnień 1) Dostęp do systemu informatycznego służącego do przetwarzania danych osobowych może uzyskać wyłącznie osoba upoważniona do przetwarzania danych osobowych, zarejestrowana jako użytkownik w tym systemie przez administratora systemu informatycznego. 2) Rejestracja użytkownika, o której mowa w pkt. 1, polega na nadaniu identyfikatora i przydzieleniu hasła oraz wprowadzeniu tych danych do bazy użytkowników systemu. 3) Administrator systemu informatycznego, przekazuje administratorowi bezpieczeństwa informacji prowadzącej ewidencję pracowników upoważnionych informację o identyfikatorze, który został nadany użytkownikowi Wyrejestrowywanie uprawnień 1) Wyrejestrowania użytkownika z systemu informatycznego dokonuje administrator

15 systemu informatycznego. 2) Wyrejestrowanie, o którym mowa w ust. 1, może mieć charakter czasowy lub trwały. 3) Wyrejestrowanie następuje poprzez: - zablokowanie konta użytkownika do czasu ustania przyczyny uzasadniającej blokadę (wyrejestrowanie czasowe), - usunięcie danych użytkownika z bazy użytkowników systemu (wyrejestrowanie trwałe). 4) Przyczyną trwałego wyrejestrowania użytkownika z systemu informatycznego jest rozwiązanie lub wygaśnięcie stosunku pracy lub innego stosunku prawnego, w ramach którego zatrudniony był użytkownik. 5. Metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 5.1. Identyfikator Identyfikator składa się z pierwszej litery imienia oraz nazwiska. W identyfikatorze pomija się polskie znaki diakrytyczne. Taki sposób nadawania identyfikatorów gwarantuje ich unikalność Hasło użytkownika 1) Hasło powinno składać się z unikalnego zestawu co najmniej ośmiu znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne. Hasło nie może być identyczne z identyfikatorem użytkownika ani jego imieniem lub nazwiskiem. 2) System informatyczny wymusza zmianę hasła co 30 dni; administrator bezpieczeństwa informacji może, w uzasadnionych sytuacjach, polecić dokonanie zmiany hasła przez użytkownika. 3) Zabrania się użytkownikom systemu udostępniania swojego identyfikatora i hasła innym osobom oraz korzystania przez osoby upoważnione do przetwarzania danych osobowych z identyfikatora lub hasła innego użytkownika. 6. Procedury rozpoczęcia, zawieszenia i zakończenia pracy, przeznaczone dla użytkowników systemu 6.1. Tryb pracy na poszczególnych stacjach roboczych 1) Rozpoczęcie pracy na stacji roboczej następuje po włączeniu napięcia w listwie zasilającej, włączeniu zasilacza awaryjnego (UPS), o ile dane stanowisko jest w taki zasilacz wyposażone, i komputera, a następnie wprowadzeniu indywidualnego, znanego tylko użytkownikowi, hasła i identyfikatora. 2) W pomieszczeniu, w którym przetwarzane są dane osobowe, mogą znajdować się osoby postronne tylko za zgodą i w towarzystwie użytkownika albo administratora systemu informacyjnego. 3) Przed osobami postronnymi należy chronić ekrany komputerów (ustawienie monitora powinno uniemożliwiać pogląd), wydruki leżące na biurkach oraz w otwartych szafach. 4) Monitory komputerów wyposażone są we włączające się po 20 minutach od przerwania pracy wygaszacze ekranu. Wznowienie wyświetlenia następuje dopiero po wprowadzeniu odpowiedniego hasła. 5) W przypadku opuszczenia stanowiska pracy użytkownik obowiązany jest aktywizować wygaszacz ekranu lub w inny sposób zablokować stację roboczą.

16 6) Obowiązuje zakaz tworzenia kopii całych zbiorów danych; całe zbiory danych mogą być kopiowane tylko przez administratora systemu lub automatycznie przez system, z zachowaniem procedur ochrony danych osobowych. 7) Jednostkowe dane mogą być kopiowane na nośniki magnetyczne, optyczne i inne po ich zaszyfrowaniu i przechowywane w zamkniętych na klucz szafach. Po ustaniu przydatności tych kopii dane należy trwale skasować lub fizycznie zniszczyć nośniki, na których są przechowywane. 8) Jednostkowe dane mogą być przekazywane pocztą elektroniczną pomiędzy komputerami administratora danych a komputerami przenośnymi użytkowników tylko po ich zaszyfrowaniu. 9) Przesyłanie danych osobowych pocztą elektroniczną może odbywać się tylko w postaci zaszyfrowanej. 10) Obowiązuje zakaz wynoszenia na jakichkolwiek nośnikach całych zbiorów danych oraz szerokich z nich wypisów, nawet w postaci zaszyfrowanej. 11) Przetwarzając dane osobowe, należy odpowiednio często tworzyć kopie robocze danych, na których się właśnie pracuje, tak by zapobiec ich utracie. 12) Przed opuszczeniem pomieszczenia pracy należy: zabezpieczyć w zamykanych na klucz szaf wszelkie wykonane wydruki zawierające dane osobowe, schować do zamykanych na klucz szaf wszelkie akta zawierające dane osobowe, umieścić klucze do szaf w ustalonym, przeznaczonym do tego miejscu, zamknąć okna. 13) Opuszczając pokój, należy zamknąć za sobą drzwi na klucz i aktywować system alarmowy. Klucz od pokoju przechowywany jest w portierni Tryb pracy na komputerach przenośnych 1) Użytkownicy, którym zostały powierzone komputery przenośne podpisują umowę przekazania do użytku służbowego. 2) O ile to możliwe, przy przetwarzaniu danych osobowych na komputerach przenośnych obowiązują procedury określone w niniejszej instrukcji, dotyczące pracy na komputerach stacjonarnych. 3) Użytkownicy, którym zostały powierzone komputery przenośne, powinni chronić je przed uszkodzeniem, kradzieżą i dostępem osób postronnych, szczególną ostrożność należy zachować podczas ich transportu. 4) Obowiązuje zakaz używania komputerów przenośnych przez osoby inne niż użytkownicy, którym zostały one powierzone. 5) Praca na komputerze przenośnym możliwa jest po wprowadzeniu hasła i indywidualnego identyfikatora użytkownika. 6) Użytkownicy są zobowiązani zmieniać hasła w komputerach przenośnych nie rzadziej niż raz na 30 dni. 7) Pliki zawierające dane osobowe przechowywane na komputerach przenośnych są zaszyfrowane i opatrzone hasłem dostępu. 8) Obowiązuje zakaz przetwarzania na komputerach przenośnych całych zbiorów danych lub szerokich z nich wypisów, nawet w postaci zaszyfrowanej. 9) Użytkownicy przetwarzający dane osobowe na komputerach przenośnych obowiązani są do systematycznego wprowadzania tych danych w określone miejsca na serwerze plików administratora danych, a następnie do trwałego usuwania ich z pamięci powierzonych komputerów przenośnych. 10) Obowiązuje zakaz samodzielnej modernizacji oprogramowania i sprzętu w powierzonych komputerach przenośnych. Wszelkie zmiany mogą być dokonywane

17 tylko pod nadzorem administratora systemu, stosownie do wymagań niniejszej instrukcji. W razie wystąpienia usterek w pracy komputerów przenośnych lub w razie wystąpienia konieczności aktualizacji ich oprogramowania należy zgłosić to administratorowi systemu informatycznego. 11) Komputery przenośne wyposażone są w odpowiednie programy ochrony antywirusowej, których aktualizację sugeruje automatycznie system. 7. Procedury tworzenia kopii zapasowych 1) W systemie informatycznym kopie zapasowe tworzy administrator systemu informatycznego. 2) Dostęp do kopii bezpieczeństwa mają wyłącznie administrator systemu informatycznego i administrator bezpieczeństwa informacji. 3) Nośniki zawierające kopie zapasowe należy oznaczać jako Kopia zapasowa dzienna/tygodniowa/miesięczna wraz z podaniem daty sporządzenia. 8. Częstotliwość wykonywania kopii Kopie zapasowe tworzy się: 1) codziennie na koniec dnia kopię wszystkich danych, które uległy zmianie tego dnia, 2) raz w tygodniu na koniec tygodnia kopię wszystkich aplikacji, 3) raz w miesiącu na koniec miesiąca kopię zarówno danych, jak i aplikacji, w tym także systemu operacyjnego. 9. Testowanie kopii W celu zapewnienia poprawności wykonywanych kopii bezpieczeństwa należy co najmniej raz w tygodniu poddać testowi cyklicznie wybraną kopię. Próba polega na odtworzeniu danych w warunkach testowych i sprawdzeniu, czy jest możliwość odczytania danych. 10. Przechowywanie kopii 1) Kopie zapasowe przechowuje się w wyznaczonym pomieszczeniu, w kasetce metalowej zamykanej na klucz przeznaczonej wyłącznie do przechowywania kopii bezpieczeństwa, która dodatkowo jest przymocowana na stałe, w sposób uniemożliwiający jej wyniesienie, do wnętrza szafy. Szafa również jest zamykana na klucz, a klucze od kasetki i od szafy przechowywane są oddzielnie. Dostęp do kopii posiada wyłącznie administrator bezpieczeństwa informacji oraz administrator systemu informatycznego. 2) Każde wydanie i przyjęcie lub jakiekolwiek użycie kopii jest odnotowywane w ewidencji kopii zapasowych. 3) Zabrania się przechowywania kopii zapasowych w pomieszczeniach przeznaczonych do przechowywania zbiorów danych pozostających w bieżącym użytkowaniu. 11. Likwidacja nośników zawierających kopie 1) Nośniki zawierające nieaktualne kopie danych, będące poza wykazem cyklicznych kopii, likwiduje się. W przypadku nośników jednorazowych, takich jak płyty CD-R, DVD-R, likwidacja polega na ich fizycznym zniszczeniu w taki sposób, by nie można było odczytać ich zawartości. Nośniki wielorazowego użytku, takie jak dyski twarde,

18 dyskietki, płyty CD-RW, DVD-RW, można wykorzystać ponownie do celów przechowywania kopii bezpieczeństwa po uprzednim usunięciu ich zawartości. 2) Nośniki wielorazowego użytku nienadające się do ponownego użycia należy zniszczyć fizycznie. 12. Przechowywanie elektronicznych nośników informacji zawierających dane osobowe 1) Zbiory danych przechowywane są na serwerze plików obsługującym system informatyczny administratora danych. 2) Zakazuje się przetwarzania danych osobowych na zewnętrznych nośnikach magnetycznych, optycznych i innych oraz ich przesyłania pocztą elektroniczną bez uprzedniego zaszyfrowania. 3) W przypadku posługiwania się nośnikami danych pochodzącymi od podmiotu zewnętrznego użytkownik jest zobowiązany do sprawdzenia go programem antywirusowym na wyznaczonym w tym celu stanowisku komputerowym oraz do oznakowania tego nośnika. 4) Nośniki magnetyczne z zaszyfrowanymi jednostkowymi danymi osobowymi są na czas ich użyteczności przechowywane w zamkniętych na klucz szafach, a po wykorzystaniu dane na nich zawarte są trwale usuwane lub nośniki te są niszczone. 5) Nośniki informatyczne przechowywane są w miejscach, do których dostęp mają wyłącznie osoby upoważnione do przetwarzania danych osobowych. 13. Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 1) Sprawdzanie obecności wirusów komputerowych w systemie informatycznym oraz ich usuwanie odbywa się przy wykorzystaniu oprogramowania zainstalowanego na serwerze, stacjach roboczych oraz komputerach przenośnych przez administratora systemu. 2) Oprogramowanie, o którym mowa w pkt. 1, sprawuje ciągły nadzór (ciągła praca w tle) nad pracą systemu i jego zasobami oraz serwerem i stacjami roboczymi. 3) Niezależnie od ciągłego nadzoru, o którym mowa w pkt. 2, administrator systemu informatycznego nie rzadziej niż raz na tydzień przeprowadza pełną kontrolę obecności wirusów komputerowych w systemie oraz jego zasobach, jak również w serwerze i stacjach roboczych. 4) Do obowiązków administratora systemu należy aktualizacja oprogramowania antywirusowego oraz określenie częstotliwości automatycznych aktualizacji definicji wirusów, dokonywanych przez to oprogramowanie. 5) Użytkownik jest obowiązany zawiadomić administratora systemu o pojawiających się komunikatach, wskazujących na wystąpienie zagrożenia wywołanego szkodliwym oprogramowaniem. 6) Użytkownicy mogą korzystać z zewnętrznych nośników danych tylko po uprzednim sprawdzeniu zawartości nośnika oprogramowaniem antywirusowym. 14. Kontrola nad wprowadzaniem, dalszym przetwarzaniem i udostępnianiem danych osobowych System informatyczny administratora danych umożliwia automatycznie:

19 1) przypisanie wprowadzanych danych użytkownikowi (identyfikatorowi użytkownika), który te dane wprowadza do systemu, 2) sygnalizację wygaśnięcia czasu obowiązywania hasła dostępu do stacji roboczej (dotyczy to także komputerów przenośnych), 3) sporządzenie i wydrukowanie dla każdej osoby, której dane są przetwarzane w systemie, raportu zawierającego: datę pierwszego wprowadzenia danych do systemu administratora danych, identyfikator użytkownika wprowadzającego te dane, źródła danych w przypadku zbierania danych nie od osoby, której one dotyczą, informacje o odbiorcach danych, którym dane osobowe zostały udostępnione, sprzeciwu, o którym mowa w art. 32 ust. 1 pkt. 8 ustawy. Odnotowanie informacji, o których mowa w pkt. 3), następuje automatycznie po zatwierdzeniu przez użytkownika operacji wprowadzenia danych. 15. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych 1) Przeglądu i konserwacji systemu dokonuje administrator systemu informatycznego. 2) Przeglądu i sprawdzenia poprawności zbiorów danych zawierających dane osobowe dokonuje użytkownik przy współudziale administratora systemu nie rzadziej niż raz na miesiąc. 3) Zapisy logów systemowych powinny być przeglądane przez administratora systemu codziennie oraz każdorazowo po wykryciu naruszenia zasad bezpieczeństwa. 4) Kontrole i testy przeprowadzane przez administratora bezpieczeństwa informacji powinny obejmować zarówno dostęp do zasobów systemu, jak i profile oraz uprawnienia poszczególnych użytkowników. 16. Naprawy urządzeń komputerowych z chronionymi danymi osobowymi 1) Wszelkie naprawy urządzeń komputerowych oraz zmiany w systemie informatycznym administratora danych przeprowadzane są o ile to możliwe przez uprawnionego informatyka. 2) Naprawy i zmiany w systemie informatycznym administratora danych przeprowadzane przez serwisanta prowadzone są pod nadzorem administratora systemu w siedzibie administratora danych, (jeśli to możliwe) lub poza siedzibą administratora danych, po uprzednim nieodwracalnym usunięciu danych w nich przetwarzanych, a jeśli wiązałoby się to z nadmiernymi utrudnieniami, to po podpisaniu umów powierzenia przetwarzania danych osobowych. 3) Jeśli nośnik danych (dysk, dyskietka, płyta lub inne) zostanie uszkodzony i nie można go odczytać ani usunąć z niego danych, należy go zniszczyć mechanicznie. 17. Postanowienia końcowe 1) W sprawach nieokreślonych niniejszą instrukcją należy stosować instrukcje obsługi i zalecenia producentów aktualnie wykorzystywanych urządzeń i programów. 2) Każda osoba upoważniona do przetwarzania danych osobowych zobowiązana jest zapoznać się przed dopuszczeniem do przetwarzania danych z niniejszą instrukcją oraz złożyć stosowne oświadczenie, potwierdzające znajomość jej treści. 3) Niezastosowanie się do procedur określonych w niniejszej instrukcji przez pracowników upoważnionych do przetwarzania danych osobowych może być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, skutkujące

20 rozwiązaniem stosunku pracy bez wypowiedzenia na podstawie art. 52 kodeksu pracy. 4) Niniejsza instrukcja wchodzi w życie z dniem 1 stycznia 2012 r.

21 Zadania ABI /ASI Zakres praw i obowiązków Administratora Bezpieczeństwa Informacji oraz Administratora Systemu Informatycznego 1. Administrator Bezpieczeństwa Informacji odpowiada za bezpieczeństwo przetwarzania danych osobowych w systemach informatycznych oraz w kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych w zakresie zgodności zasad postępowania przy przetwarzaniu danych z obowiązującymi przepisami o ochronie danych osobowych. 2. Do zadań Administratora Bezpieczeństwa Informacji należy w szczególności: 1) nadzór nad fizycznym zabezpieczeniem pomieszczeń, w których przetwarzano dane osobowe oraz kontrolą przebywających w nich osób, 2) zapewnienie bezawaryjnego zasilania komputerów oraz innych urządzeń mających wpływ na bezpieczeństwo przetwarzania danych osobowych, 3) prowadzenie ewidencji wydanych upoważnień i oświadczeń, 4) prowadzenie bieżącej ewidencji osób upoważnionych do przetwarzania danych osobowych w APS. 5) wykonywanie i nadzór nad przechowywaniem kopii awaryjnych, 6) nadzór i kontrola ASI, oraz pozostałych upoważnionych do przetwarzania danych osobowych pracowników, 7) szkolenie pracowników z zakresu ochrony danych oraz informowanie użytkowników o zmianach w systemie ochrony danych osobowych, 8) prowadzenia nadzorów zapowiedzianych oraz okazjonalnych w zakresie przestrzegania Polityki Bezpieczeństwa Informacji w komórkach organizacyjnych Akademii Pomorskiej w Słupsku, 9) Sporządzania notatek i raportów przedstawiających stan realizacji PBI Akademii Pomorskiej - Administratorowi Danych Osobowych (Rektorowi), 10) Zgłaszanie zapotrzebowania na planowanie środków budżetowych w celu podnoszenia poziomu zabezpieczeń w oparciu o wnioski kierowników komórek organizacyjnych. 3. Do zadań Administratora Systemu Informatycznego należy: 1) nadzór nad naprawami, konserwacją oraz likwidacją urządzeń komputerowych, na których zapisane są dane osobowe, 2) zarządzanie hasłami użytkowników i nadzór nad przestrzeganiem procedur określających częstotliwość ich zmiany, 3) nadzór nad czynnościami związanymi z prowadzeniem systemu w zakresie obecności wirusów komputerowych, częstości ich sprawdzania oraz nadzorowanie wykonywanych procedur uaktualnienia systemów antywirusowych i ich konfiguracji, 4) zlecenie wykonania kopii awaryjnych systemu informatycznego, 5) nadzór nad przeglądami, konserwacjami oraz uaktualnieniami systemów służących do przetwarzania danych osobowych.

22 Aktualne informacje dotyczące możliwości szybkiego skontaktowania się z: 1. Administratorem Danych Osobowych Imię i nazwisko: Roman Drozd - Rektor Numer telefonu służbowego: wew. 930 Numer telefonu komórkowego:. 2. Administratorem Bezpieczeństwa Informacji Imię i nazwisko: Franciszek Ciszewski Numer telefonu służbowego: wew.306 Numer telefonu komórkowego:. 3. Administrator Systemu Informatycznego Imię i nazwisko: Wojciech Różański Numer telefonu służbowego: wew. 506 Numer telefonu komórkowego:

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach Załącznik nr1 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach I. Informacje wstępne Polityka bezpieczeństwa

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez... POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 3 grudnia 2009 r. DIS/DEC 1207/44995/09 dot. DIS-K-421/130/09 D E C Y Z J A Na podstawie art. 104 1 i art. 105 1 ustawy z dnia

Bardziej szczegółowo

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne Załącznik nr 1 do Zarządzenia Nr ORo. 0151-179/0 Prezydenta Miasta Piekary Śląskie z dnia 21.05.2008r. Instrukcja ochrony danych osobowych Rozdział 1 Postanowienia ogólne 1 Podstawę prawną do niniejszej

Bardziej szczegółowo

I. Postanowienia ogólne

I. Postanowienia ogólne Załącznik nr 1 do zarządzenia nr 166/2008 Burmistrza Miasta Ustroń z dnia 3 września 2008 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miasta Ustroń I. Postanowienia ogólne 1 1.

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia Załącznik nr 3A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową ) Nr sprawy: PZP1/2016 Załącznik nr 6 do Umowy w sprawie udzielenia zamówienia publicznego na o świadczenie kompleksowej usługi na wydruk, konfekcjonowanie oraz wysyłkę imiennych zaproszeń na badania mammograficzne

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego

Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego Radosław Wiktorski Kluczowe informacje o przepisach w zakresie ochrony danych osobowych Przepisy prawa dotyczące

Bardziej szczegółowo

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie

Bardziej szczegółowo

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz

Bardziej szczegółowo

Umowa o powierzanie przetwarzania danych osobowych

Umowa o powierzanie przetwarzania danych osobowych Załącznik numer 3 do wzoru Umowy pomiędzy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu.. 2016r., w Warszawie Centrum Nauki Kopernik, z siedzibą w Warszawie, przy ul. Wybrzeże Kościuszkowski

Bardziej szczegółowo

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła Rozdział I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła, zwana dalej Polityką

Bardziej szczegółowo

współadministrator danych osobowych, pytania i indywidualne konsultacje.

współadministrator danych osobowych, pytania i indywidualne konsultacje. Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.

Bardziej szczegółowo

Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:

Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy: Projekt Powszechn e e-usłu gi administracji publicznej na platformie epuap Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:

Bardziej szczegółowo

ZARZĄDZENIE NR 21/2006 Nadleśniczego Nadleśnictwa Szczebra z dnia 30 czerwca 2006 r.

ZARZĄDZENIE NR 21/2006 Nadleśniczego Nadleśnictwa Szczebra z dnia 30 czerwca 2006 r. ZARZĄDZENIE NR 21/2006 Nadleśniczego Nadleśnictwa Szczebra z dnia 30 czerwca 2006 r. w sprawie wyznaczenia administratorów bezpieczeństwa informacji, odpowiedzialnych za bezpieczeństwo danych osobowych

Bardziej szczegółowo

Rozdział 1 - Słownik terminów.

Rozdział 1 - Słownik terminów. Adm.-0210-12/16 ZARZĄDZENIE Prezesa Sądu Rejonowego w Oświęcimiu z dnia 7 czerwca 2016 roku Regulamin praktyk studenckich realizowanych pod patronatem urzędnika sądowego Na podstawie art. 22 1 Ustawy z

Bardziej szczegółowo

4. Wzór oświadczenia, o którym mowa w ust. 2 stanowi załącznik Nr 2 do niniejszego zarządzenia.

4. Wzór oświadczenia, o którym mowa w ust. 2 stanowi załącznik Nr 2 do niniejszego zarządzenia. ZARZĄDZENIE NR 85/09 WÓJTA GMINY BIAŁOWIEŻA z dnia 25 maja 2009 r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Spółdzielnia Mieszkaniowa w Tomaszowie Lubelskim

Spółdzielnia Mieszkaniowa w Tomaszowie Lubelskim 1 Spółdzielnia Mieszkaniowa w Tomaszowie Lubelskim Regulamin ochrona danych osobowych Załącznik do Uchwały Rady Nadzorczej Nr 5/2014 z dn. 25.02.2014 r. REGULAMIN OCHRONY DANYCH OSOBOWYCH I INFORMACJI

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS)

UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS) UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS) zawarta w dniu. r. pomiędzy : Powiatowym Urzędem Pracy w Gdyni reprezentowanym przez.., działającą na podstawie upoważnienia

Bardziej szczegółowo

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto

Bardziej szczegółowo

Statut Audytu Wewnętrznego Gminy Stalowa Wola

Statut Audytu Wewnętrznego Gminy Stalowa Wola Załącznik nr 1 do Zarządzenia Nr II/818/10 Prezydenta Miasta Stalowej Woli z dnia 26 kwietnia 2010r. STATUT AUDYTU WEWNĘTRZNEGO GMINY STALOWA WOLA I. Postanowienia ogólne 1 1. Statut Audytu Wewnętrznego

Bardziej szczegółowo

Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r.

Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r. Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r. w sprawie: wykonywania ustawy o ochronie danych osobowych w Miejsko Gminnym Ośrodku Pomocy

Bardziej szczegółowo

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI U G ŻUKOWO PROCEDURA Z 30.03.2012 Strona 1 z 7 Opracował : Sprawdził: Zatwierdził: Imię i nazwisko stanowisko Data Podpis Aneta Grota Pełnomocnik ds. Systemu Zarządzania Jakością Brygida Markowska Sekretarz

Bardziej szczegółowo

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r.

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r. Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r. w sprawie określenia i wdrożenia audytu wewnętrznego w Urzędzie Gminy Dębica oraz jednostkach organizacyjnych Gminy Dębica. Na podstawie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

w sprawie ustalenia Regulaminu przeprowadzania kontroli przedsiębiorców

w sprawie ustalenia Regulaminu przeprowadzania kontroli przedsiębiorców Zarządzenie Nr 60 Starosty Krośnieńskiego z dnia 23 września 2009 r. w sprawie ustalenia Regulaminu przeprowadzania kontroli przedsiębiorców prowadzących na terenie Powiatu Krośnieńskiego stacje kontroli

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie.

REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie. REGULAMIN dokonywania okresowych ocen kwalifikacyjnych pracowników samorządowych zatrudnionych w Miejskim Przedszkolu Nr 5 w Ciechanowie. 1 1. Okresowym ocenom kwalifikacyjnym podlegają pracownicy zatrudnieni

Bardziej szczegółowo

Załącznik Nr 2 do Regulaminu Konkursu na działania informacyjno- promocyjne dla przedsiębiorców z terenu Gminy Boguchwała

Załącznik Nr 2 do Regulaminu Konkursu na działania informacyjno- promocyjne dla przedsiębiorców z terenu Gminy Boguchwała Załącznik Nr 2 do Regulaminu Konkursu na działania informacyjno- promocyjne dla przedsiębiorców z terenu Gminy Boguchwała WZÓR UMOWA O DOFINANSOWANIE PROJEKTU W RAMACH PROGRAMU DOTACYJNEGO DLA PRZEDSIĘBIORCÓW

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte

Bardziej szczegółowo

Przetwarzanie danych osobowych przez przedsiębiorców zagrożenia i wyzwania Monika Krasińska Dyrektor Departamentu Orzecznictwa Legislacji i Skarg

Przetwarzanie danych osobowych przez przedsiębiorców zagrożenia i wyzwania Monika Krasińska Dyrektor Departamentu Orzecznictwa Legislacji i Skarg Przetwarzanie danych osobowych przez przedsiębiorców zagrożenia i wyzwania Monika Krasińska Dyrektor Departamentu Orzecznictwa Legislacji i Skarg Przedmiot prezentacji organ ochrony danych osobowych zasady

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ 1)

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ 1) Dziennik Ustaw rok 2011 nr 221 poz. 1317 wersja obowiązująca od 2015-03-12 ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ 1) z dnia 7 października 2011 r. w sprawie szczegółowych zasad gospodarki

Bardziej szczegółowo

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Polityka Bezpieczeństwa Ochrony Danych Osobowych Polityka Bezpieczeństwa Ochrony Danych Osobowych w Straży Miejskiej w Pruszkowie Pieczęć firmowa: Opracował: Data: Zatwierdził: Data: Urszula Skrabska 01.10.2015 Komendant Straż Miejskiej w Pruszkowie

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń radiowych oraz wyrobów wykorzystujących energię podlegających

Bardziej szczegółowo

U M O W A. zwanym w dalszej części umowy Wykonawcą

U M O W A. zwanym w dalszej części umowy Wykonawcą U M O W A zawarta w dniu pomiędzy: Miejskim Centrum Medycznym Śródmieście sp. z o.o. z siedzibą w Łodzi przy ul. Próchnika 11 reprezentowaną przez: zwanym dalej Zamawiający a zwanym w dalszej części umowy

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2009 r. DIS-DEC-444/19255/09 dot. DIS-K-421/39/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960

Bardziej szczegółowo

w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów

w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów Projekt z dnia 9 grudnia 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A S P O R T U I T U R Y S T Y K I 1) z dnia w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów Na podstawie

Bardziej szczegółowo

Zarządzenie Nr 16/1/2004 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Czeladzi z dnia 29 października 2004r.

Zarządzenie Nr 16/1/2004 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Czeladzi z dnia 29 października 2004r. Zarządzenie Nr 16/1/2004 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Czeladzi z dnia 29 października 2004r. w sprawie: wprowadzenia w życie Politykę Bezpieczeństwa oraz Instrukcję Zarządzania systemem

Bardziej szczegółowo

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015 Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015 Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych oraz zbiorami

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte

Bardziej szczegółowo

W Regulaminie dokonuje się następujących zmian:

W Regulaminie dokonuje się następujących zmian: Niniejsza informacja dotyczy abonentów, którzy w okresie od 23 czerwca 2013r. do 7 czerwca 2014r. związali/zwiążą się Regulaminem Świadczenia Usług Telekomunikacyjnych na rzecz Abonentów T- Mobile. Regulamin

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

REGULAMIN PRZEPROWADZANIA OCEN OKRESOWYCH PRACOWNIKÓW NIEBĘDĄCYCH NAUCZYCIELAMI AKADEMICKIMI SZKOŁY GŁÓWNEJ HANDLOWEJ W WARSZAWIE

REGULAMIN PRZEPROWADZANIA OCEN OKRESOWYCH PRACOWNIKÓW NIEBĘDĄCYCH NAUCZYCIELAMI AKADEMICKIMI SZKOŁY GŁÓWNEJ HANDLOWEJ W WARSZAWIE Załącznik do zarządzenia Rektora nr 36 z dnia 28 czerwca 2013 r. REGULAMIN PRZEPROWADZANIA OCEN OKRESOWYCH PRACOWNIKÓW NIEBĘDĄCYCH NAUCZYCIELAMI AKADEMICKIMI SZKOŁY GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Zasady

Bardziej szczegółowo

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września

Bardziej szczegółowo

Kancelaria Radcy Prawnego

Kancelaria Radcy Prawnego Białystok, dnia 30.03.2007 r. OPINIA PRAWNA sporządzona na zlecenie Stowarzyszenia Forum Recyklingu Samochodów w Warszawie I. Pytania: 1. Czy zakaz ponownego użycia przedmiotów wyposażenia i części, ujętych

Bardziej szczegółowo

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r.

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r. R O Z P O R ZĄDZENIE Projekt 02.06.2015 r. M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia... 2015 r. w sprawie szczegółowych kryteriów i trybu przyznawania oraz rozliczania środków

Bardziej szczegółowo

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego. REGULAMIN USŁUGI NAVIEXPERT MONITORING I. POSTANOWIENIA OGÓLNE 1. Regulamin sporządzony został przez spółkę prawa polskiego (PL) NaviExpert Spółkę z ograniczoną odpowiedzialnością z siedzibą w Poznaniu

Bardziej szczegółowo

Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r.

Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r. Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r. w sprawie ochrony danych osobowych w Domu Pomocy Społecznej im W. Michelisowej w Lublinie Na

Bardziej szczegółowo

ZARZĄDZENIE Nr 315/PM/2013 PREZYDENTA MIASTA LEGNICY. z dnia 15 marca 2013 r.

ZARZĄDZENIE Nr 315/PM/2013 PREZYDENTA MIASTA LEGNICY. z dnia 15 marca 2013 r. ZARZĄDZENIE Nr 315/PM/2013 PREZYDENTA MIASTA LEGNICY z dnia 15 marca 2013 r. w sprawie wprowadzenia procedury określającej zasady sprawowania nadzoru i kontroli stacji kontroli pojazdów. Na podstawie 1

Bardziej szczegółowo

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu.

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Na podstawie 18 ust. 4.15 Statutu Stowarzyszenia, uchwala się co następuje. Przyjmuje się Regulamin

Bardziej szczegółowo

Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie

Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie Zarząd Yellow Hat S.A. z siedzibą w Warszawie, wpisanej do Rejestru Przedsiębiorców

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

ZARZĄDZENIE NR 155/2014 BURMISTRZA WYSZKOWA z dnia 8 lipca 2014 r.

ZARZĄDZENIE NR 155/2014 BURMISTRZA WYSZKOWA z dnia 8 lipca 2014 r. ZARZĄDZENIE NR 155/2014 BURMISTRZA WYSZKOWA z dnia 8 lipca 2014 r. w sprawie zatwierdzenia wzoru umowy o udzielenie dotacji celowej na sprawowanie opieki nad dziećmi w wieku do lat 3 w żłobkach, klubach

Bardziej szczegółowo

Regulamin gromadzenia i przetwarzania danych osobowych System Informacji Oświatowej w Szkole Podstawowej nr 8 im. Jana Brzechwy w Bełchatowie

Regulamin gromadzenia i przetwarzania danych osobowych System Informacji Oświatowej w Szkole Podstawowej nr 8 im. Jana Brzechwy w Bełchatowie Regulamin gromadzenia i przetwarzania danych osobowych System Informacji Oświatowej w Szkole Podstawowej nr 8 im. Jana Brzechwy w Bełchatowie Podstawa prawna: Rozporządzenie Ministra Spraw Wewnętrznych

Bardziej szczegółowo

Warszawa, dnia 17 marca 2016 r. Poz. 251. ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r.

Warszawa, dnia 17 marca 2016 r. Poz. 251. ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r. MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 17 marca 2016 r. Poz. 251 ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW z dnia 9 marca 2016 r. w sprawie materiałów archiwalnych i dokumentacji

Bardziej szczegółowo

Zatwierdził: Wiesława Ksprzewska Charkin Dyrektor PORD w Gdańsku

Zatwierdził: Wiesława Ksprzewska Charkin Dyrektor PORD w Gdańsku Uwaga: dokument wydrukowany nie podlega nadzorowi. Jeżeli używasz kopii papierowej zawsze sprawdź datę aktualizacji z oryginałem! Procedura: Instrukcja zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl/index.php?

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl/index.php? 1 z 6 2013-10-03 14:58 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.wup.pl/index.php?id=221 Szczecin: Usługa zorganizowania szkolenia specjalistycznego

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS - 035 1997/13/KR Warszawa, dnia 8 sierpnia 2013 r. Pan Sławomir Nowak Minister Transportu, Budownictwa i Gospodarki Morskiej

Bardziej szczegółowo

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10.

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10. SJ.0142.1.2013 Data: 23.10.2013 Strona 1 z 5 1. Cel i zakres 1.1. Cel Celem niniejszej procedury jest zapewnienie, że dokumentacja Systemu Zarządzania Jakością stosowana w Starostwie Powiatowym w Wałbrzychu

Bardziej szczegółowo

z dnia 6 lutego 2009 r.

z dnia 6 lutego 2009 r. Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ

Bardziej szczegółowo

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk Urząd Miasta SZCZECIN P R O C E D U R A Zasady opracowywania, uaktualniania i wydawania procedur i instrukcji SZJ PN-EN ISO 9001:2009 Nr procedury P I-01 Wydanie 7 1.0. CEL Celem niniejszej procedury jest

Bardziej szczegółowo

Wrocław, dnia 14 grudnia 2015 r. Poz. 5734 UCHWAŁA NR XVI/96/15 RADY MIEJSKIEJ W BOGUSZOWIE-GORCACH. z dnia 30 listopada 2015 r.

Wrocław, dnia 14 grudnia 2015 r. Poz. 5734 UCHWAŁA NR XVI/96/15 RADY MIEJSKIEJ W BOGUSZOWIE-GORCACH. z dnia 30 listopada 2015 r. DZIENNIK URZĘDOWY WOJEWÓDZTWA DOLNOŚLĄSKIEGO Wrocław, dnia 14 grudnia 2015 r. Poz. 5734 UCHWAŁA NR XVI/96/15 RADY MIEJSKIEJ W BOGUSZOWIE-GORCACH z dnia 30 listopada 2015 r. w sprawie ustalenia trybu udzielania

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Załącznik do uchwały nr UZ/355/2011 Zarządu PZU SA Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca

Bardziej szczegółowo

REGULAMIN korzystania z darmowych podręczników lub materiałów edukacyjnych w Zespole Szkół im. ks. Prałata S. Sudoła w Dzikowcu

REGULAMIN korzystania z darmowych podręczników lub materiałów edukacyjnych w Zespole Szkół im. ks. Prałata S. Sudoła w Dzikowcu REGULAMIN korzystania z darmowych podręczników lub materiałów edukacyjnych w Zespole Szkół im. ks. Prałata S. Sudoła w Dzikowcu Podstawa prawna: Art. 22abcde Ustawy z dnia 7 września 1991 r. o systemie

Bardziej szczegółowo

Zarządzenie Nr 04.2016 Kierownika Gminnego Ośrodka Pomocy Społecznej w Pabianicach z dnia 14 stycznia 2016

Zarządzenie Nr 04.2016 Kierownika Gminnego Ośrodka Pomocy Społecznej w Pabianicach z dnia 14 stycznia 2016 GOPS.010.04.2016 Zarządzenie Nr 04.2016 Kierownika Gminnego Ośrodka Pomocy Społecznej w Pabianicach z dnia 14 stycznia 2016 w sprawie Regulaminu okresowej oceny pracowników samorządowych zatrudnionych

Bardziej szczegółowo

Regulamin korzystania z darmowych podręczników i materiałów edukacyjnych.

Regulamin korzystania z darmowych podręczników i materiałów edukacyjnych. Regulamin korzystania z darmowych podręczników i materiałów edukacyjnych. Wstęp: 1. W celu zapewnienia co najmniej trzyletniego okresu używania podręczników lub materiałów edukacyjnych określa się szczegółowe

Bardziej szczegółowo

NOWELIZACJA USTAWY PRAWO O STOWARZYSZENIACH

NOWELIZACJA USTAWY PRAWO O STOWARZYSZENIACH NOWELIZACJA USTAWY PRAWO O STOWARZYSZENIACH Stowarzyszenie opiera swoją działalność na pracy społecznej swoich członków. Do prowadzenia swych spraw stowarzyszenie może zatrudniać pracowników, w tym swoich

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH Załącznik nr 2 do Regulaminu ochrony danych osobowych Uniwersytetu Marii Curie- Skłodowskiej w Lublinie INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH Lublin, marzec 2013

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

Zarządzenie Nr 144/2015 Wójta Gminy Tczew z dnia 27.08.2015 r.

Zarządzenie Nr 144/2015 Wójta Gminy Tczew z dnia 27.08.2015 r. Zarządzenie Nr 144/2015 Wójta Gminy Tczew z dnia 27.08.2015 r. Tczew. w sprawie wprowadzenia zasad utrzymania placów zabaw stanowiących własność Gminy Na podstawie art.30 ust. 2 pkt 3 ustawy z dnia 8 marca

Bardziej szczegółowo

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2 Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:

Bardziej szczegółowo

DZENIE RADY MINISTRÓW

DZENIE RADY MINISTRÓW Dz. U. 2007 Nr 210, poz. 1522 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 31 października 2007 r. w sprawie udzielania pomocy de minimis na uzyskanie certyfikatu wyrobu wymaganego na rynkach zagranicznych Na

Bardziej szczegółowo

zmiany 1) szczegółowy tryb przekazywania oraz rozliczania refundacji składek na ubezpieczenia społeczne, zwanej dalej refundacją składek ;

zmiany 1) szczegółowy tryb przekazywania oraz rozliczania refundacji składek na ubezpieczenia społeczne, zwanej dalej refundacją składek ; brzmienie od 2008 04 14 Rozporządzenie Ministra Pracy i Polityki Społecznej w sprawie refundacji składek na ubezpieczenia społeczne osób niepełnosprawnych z dnia 13 grudnia 2007 r. (Dz.U. Nr 240, poz.

Bardziej szczegółowo

Zarządzenie Nr 48/2015

Zarządzenie Nr 48/2015 Zarządzenie Nr 48/2015 Rektora Pomorskiego Uniwersytetu Medycznego w Szczecinie z dnia 16 kwietnia 2015 r. w sprawie wprowadzenia Instrukcji zamawiania i likwidacji pieczęci urzędowych, pieczątek oraz

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 8 kwietnia 2016 r. Poz. 472 OBWIESZCZENIE MINISTRA RODZINY, PRACY I POLITYKI SPOŁECZNEJ 1) z dnia 30 marca 2016 r. w sprawie ogłoszenia jednolitego

Bardziej szczegółowo

Jacek Karnowski IMIĘ I NAZWISKO PODPIS

Jacek Karnowski IMIĘ I NAZWISKO PODPIS Załącznik Nr do ZARZĄDZENIA NR 568/206 PREZYDENTA MIASTA SOPOTU z dnia 2 maja 206 r. TYTUŁ DOKUMENTU Polityka Bezpieczeństwa Informacji Gminy Miasta Sopot WYDAŁ: Jacek Karnowski IMIĘ I NAZWISKO PODPIS

Bardziej szczegółowo

Regulamin podnoszenia kwalifikacji zawodowych pracowników Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie

Regulamin podnoszenia kwalifikacji zawodowych pracowników Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie Załącznik do Zarządzenia Nr 44/2011 Marszałka Województwa Lubelskiego z dnia 31 marca 2011 r. Regulamin podnoszenia kwalifikacji zawodowych pracowników Urzędu Marszałkowskiego Spis treści Rozdział 1...

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia

Bardziej szczegółowo

Ustawa o obywatelstwie polskim z dnia 15 lutego 1962 r. (Dz.U. Nr 10, poz. 49) tekst jednolity z dnia 3 kwietnia 2000 r. (Dz.U. Nr 28, poz.

Ustawa o obywatelstwie polskim z dnia 15 lutego 1962 r. (Dz.U. Nr 10, poz. 49) tekst jednolity z dnia 3 kwietnia 2000 r. (Dz.U. Nr 28, poz. Data generacji: 2009-5-11 20:13 ID aktu: 25900 brzmienie od 2007-07-20 Ustawa o obywatelstwie polskim z dnia 15 lutego 1962 r. (Dz.U. Nr 10, poz. 49) tekst jednolity z dnia 3 kwietnia 2000 r. (Dz.U. Nr

Bardziej szczegółowo

UMOWA nr CSIOZ/ /2016

UMOWA nr CSIOZ/ /2016 UMOWA nr CSIOZ/ /2016 Wzór Umowy zawarta w dniu 2016 r., pomiędzy: Skarbem Państwa - Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie przy ul. Stanisława Dubois 5 A, 00-184 Warszawa,

Bardziej szczegółowo

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A. USŁUGI CERTYFIKACJI ELEKTRONICZNEJ Polska Wytwórnia Papierów Wartościowych S.A. Sigillum Polskie Centrum Certyfikacji Elektronicznej oraz firma 4proweb.net Producent oprogramowanie Elektronicznych Dzienników

Bardziej szczegółowo

D E C Y Z J A. (dotyczy przekazania przez Towarzystwo Funduszy Inwestycyjnych danych osobowych Skarżącego Bankowi, w celach marketingowych)

D E C Y Z J A. (dotyczy przekazania przez Towarzystwo Funduszy Inwestycyjnych danych osobowych Skarżącego Bankowi, w celach marketingowych) GI-DEC-DS-129/04 Warszawa, dnia 25 czerwca 2004 r. D E C Y Z J A (dotyczy przekazania przez Towarzystwo Funduszy Inwestycyjnych danych osobowych Skarżącego Bankowi, w celach marketingowych) Na podstawie

Bardziej szczegółowo