ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych Data utworzenia 2014-04-17 Numer aktu 101 Akt prawa miejscowego NIE Jednolity identyfikator aktu w dzienniku urzędowym Na podstawie art. 36 ust. 1 i 2 ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.) oraz 3 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), zarządza się, co następuje: 1. W Polityce Bezpieczeństwa, stanowiącej załącznik nr 1 do zarządzenia (nr poz. Rej. 323/12) Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadza się następujące zmiany: 1) w 30 pkt 5 otrzymuje brzmienie: 1) zmiany do ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926) opublikowane w następujących Dz. U. z: 2002 r. Nr 153, poz. 1271, 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285, 2006 r. Nr 104, poz. 708 i poz. 711, 2007 r. Nr 165, poz. 1170 i Nr 176, poz. 1238, 2010 r. Nr 41, poz. 233, Nr 182, poz. 1228, Nr 229, poz. 1497, 2011 r. Nr 230, poz. 1371. zmienionego zarządzeniem (nr poz. Rej. 353/12) Wojewody Małopolskiego z dnia 17 września 2012 r., zarządzeniem (nr poz. Rej. 366/12) Wojewody Małopolskiego z dnia 25 września 2012 r., zarządzeniem (nr poz. Rej. 144/13) Wojewody Małopolskiego z dnia 2 maja 2013 r. oraz zarządzeniem (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. 5) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: OK Pełna nazwa Wydziału w Krakowie: ul. Basztowa 22, Archiwum Zakładowe WYDZIAŁ ORGANIZACJI I KONTROLI 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych SYSTEM OBIEGU PISM I SPRAW Nazwa programu komputerowego zastosowanego do
przetwarzania zbioru danych osobowych POCZTA 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi Zbiór obejmuje następujące pola informacyjne w Tabeli OSOBA: osoba_id identyfikator osoby, nazwisko, imiona, rodzaj_o - osoba lub instytucje różnych kategorii, miejscowość, gmina_dzielnica, poczta, województwo, kod pocztowy, ulica, numer, mieszkanie, telefon, fax, teleks, Tabela OSOBA powiązana poprzez identyfikator osoba_id z tabelami PISMO, SPRAWA 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 1. Pracownicy zatrudnieni przy przetwarzaniu tego zbioru posiadają stosowne upoważnienia imienne, są przeszkoleni i złożyli stosowne oświadczenia o zapoznaniu się z przepisami o ochronie danych osobowych. Prowadzona jest ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych. 2. Monitory komputerowe zostały usytuowane w sposób uniemożliwiający wgląd osobom nieuprawnionym. Ekrany monitorów są wyłączane automatycznie po upływie ustalonego czasu nieaktywności użytkownika. Zostało ustalone i założone hasło do konfiguracji BIOS komputera. Komputer jest połączony z siecią Intranet. System informatyczny wyposażono w mechanizm uwierzytelniania użytkowników systemu oraz kontroli dostępu do tych danych. 3. Zbiór znajduje się na przestrzeni dyskowej na serwerze Urzędu. Dostęp do serwera jest ograniczony; dostęp jest poprzez uprawnienia Active Directory. Zasób ten jest kopiowany codziennie na informatyczny nośnik danych. Serwer znajduje się w strefie ograniczonego dostępu. Dostęp do pomieszczenia, w którym znajduje się serwer zabezpieczony jest przez system kontroli dostępu, sterowany kartą chipową, co zapewnia rejestrację wejść/wyjść osób. 4. Pomieszczenie, w którym przetwarzany jest ochraniany zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych.. 5. Zbiór jest częściowo zarchiwizowany na nośniku CD i przechowywany w zamykanej szafie metalowej. 6. Pomieszczenie, w którym znajduje się ochraniany zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych. Magazyny Archiwum Zakładowego znajdują się w przyziemiu, pomieszczenia wewnętrzne są zamykane, a okna okratowane 2) w 30 pkt 29 otrzymuje brzmienie: 29) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe:
WB Pełna nazwa Wydziału w Krakowie: ul. Basztowa 22, WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych REJESTR ZGŁOSZEŃ WOJEWÓDZKIEGO CENTRUM POWIADAMIANIA RATUNKOWEGO Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych Microsoft Operator CPR, Wersja 3.0.414.4, MEDIUM SOFT a.s. 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi nazwisko, imię, adres zamieszkania lub pobytu, nr telefonu. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych Zbiór danych osobowych jest prowadzony: 1) centralnie, 2) z użyciem systemu informatycznego, 3) bez użycia żadnych urządzeń systemu informatycznego służącego do przetwarzania danych osobowych połączonych z siecią publiczną (np. Internet). Zostały spełnione następujące wymogi określone w art. 36-39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych: 1) został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych, 2) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych, 3) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych, 4) została opracowana i wdrożona polityka bezpieczeństwa, 5) została opracowana i wdrożona instrukcja zarządzania systemem informatycznym, 6) zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmocnionymi, nie przeciwpożarowymi), 7) pomieszczenia, w których przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy, 8) dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych: a) objęte są systemem kontroli dostępu, b) kontrolowany jest przez system monitoringu, z zastosowaniem kamer przemysłowych, c) w czasie nieobecności zatrudnionych tam pracowników oraz przez całą dobę, jest nadzorowany przez służbę ochrony, 9) kopie zapasowe/archiwalne zbioru danych osobowych, przechowywane są w szafie metalowej, 10) pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. Zastosowano następujące środki infrastruktury informatycznej i telekomunikacyjnej: 1) zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergtyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania,
2) dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/komputerze przenośnym, zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS, 3) dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienie z wykorzystaniem identyfikatora użytkownika oraz hasła, 4) środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych, 5) system rejestracji dostępu do systemu/zbioru danych osobowych, 6) środki ochrony przez szkodliwym oprogramowaniem, takim, jak np. robaki, wirusy, konie trojańskie, rootkity. Zastosowano następujące środki ochrony w ramach narzędzi programowych i baz danych: 1) dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła, 2) systemowe środki pozwalające na określenie odpowiednich praw dostępu do systemów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego, 3) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe. Zastosowano następujące środki organizacyjne: 1) osoby zatrudnione przy przetwarzaniu danych osobowych zobowiązane zostały do zachowania ich w tajemnicy, 2) monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane., 3) W 30 po pkt 85 dodaje się pkt 86 w brzmieniu: 86) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: IG Pełna nazwa Wydziału Kraków, ul. Basztowa 22, pok. 46. WOJEWÓDZKA INSPEKCJA GEODEZYJNA I KARTOGRAFICZNA 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych REJESTR WYDANYCH DZIENNIKÓW PRAKTYKI ZAWODOWEJ Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych System EZD, plik w formacie Ms Excel, 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi imiona i nazwiska, adres zamieszkania lub pobytu, wykształcenie, zawód. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych
1 Pracownicy zatrudnieni przy przetwarzaniu tego zbioru posiadają stosowne upoważnienia imienne, są przeszkoleni i złożyli stosowne oświadczenia o zapoznaniu się z przepisami o ochronie danych osobowych. Prowadzona jest ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych. 2 Ekrany monitorów są wyłączane automatycznie po upływie ustalonego czasu nieaktywności użytkownika. 3 Komputer jest połączony z siecią Intranet. System informatyczny wyposażono w mechanizm uwierzytelniania użytkowników systemu oraz kontroli dostępu do tych danych. 4 Zbiór znajduje się na przestrzeni dyskowej na serwerze Urzędu. Dostęp do serwera jest ograniczony; dostęp jest poprzez uprawnienia Active Directory. Zasób ten jest kopiowany codziennie na nośnik elektroniczny. Serwer znajduje się w strefie ograniczonego dostępu. Dostęp do pomieszczenia, w którym znajduje się serwer zabezpieczony jest przez system kontroli dostępu, sterowany kartą chipową, co zapewnia rejestrację wejść/wyjść osób. 5 Pomieszczenie, w którym przetwarzany jest zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych., 4) w 32 po pkt 4 dodaje się pkt 5 w brzmieniu: 5) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: WB Pełna nazwa Wydziału Kraków, ul. Basztowa 22, WCPR WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych SYSTEM INFORMATYCZNY WOJEWÓDZKICH CENTRÓW POWIADAMIANIA RATUNKOWEGO Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych Microsoft Operator CPR, Wersja 3.0.414.4, MEDIUM SOFT a.s. 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi - nazwisko, - imię, - adres zamieszkania lub pobytu, - nr telefonu. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych Zbiór danych osobowych jest prowadzony: 1) centralnie, 2) z użyciem systemu informatycznego, 3) bez użycia żadnych urządzeń systemu informatycznego służącego do przetwarzania danych osobowych połączonych z siecią publiczną (np. Internet). Zostały spełnione następujące wymogi określone w art. 36-39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych:
1) został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych, 2) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych, 3) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych, 4) została opracowana i wdrożona polityka bezpieczeństwa, 5) została opracowana i wdrożona instrukcja zarządzania systemem informatycznym, 6) zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmocnionymi, nie przeciwpożarowymi), 7) pomieszczenia, w których przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy, 8) dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych: a) objęte są systemem kontroli dostępu, b) kontrolowany jest przez system monitoringu, z zastosowaniem kamer przemysłowych, c) w czasie nieobecności zatrudnionych tam pracowników oraz przez cała dobę, jest nadzorowany przez służbę ochrony, 9) kopie zapasowe/archiwalne zbioru danych osobowych, przechowywane są w szafie metalowej, 10) pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. Zastosowano następujące środki infrastruktury informatycznej i telekomunikacyjnej: 1) zastosowano urządzenia typu UPS, generator prądu i/lub wydzielona sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania, 2) dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/komputerze przenośnym, zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS, 3) dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienie z wykorzystaniem identyfikatora użytkownika oraz hasła, 4) środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych, 5) system rejestracji dostępu do systemu/zbioru danych osobowych, 6) środki ochrony przez szkodliwym oprogramowaniem, takim, jak np. robaki, wirusy, konie trojańskie, rootkity. Zastosowano następujące środki ochrony w ramach narzędzi programowych i baz danych: 1) dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła, 2) systemowe środki pozwalające na określenie odpowiednich praw dostępu do systemów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego, 3) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe,. Zastosowano następujące środki organizacyjne: 1) osoby zatrudnione przy przetwarzaniu danych osobowych zobowiązane zostały do zachowania ich w tajemnicy, 2) monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane., 2. W zarządzeniu (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. zmieniającym zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r.
2 otrzymuje brzmienie: 2. W Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych stanowiącej załącznik nr 2 do zarządzenia (nr poz. Rej. 323/12) Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadza się następujące zmiany: 1) w 3 ust. 3 otrzymuje brzmienie: "3. O fakcie wydania upoważnienia, o którym mowa w ust. 1, dyrektor informuje pisemnie kierownika Oddziału Kadr i Płac Wydziału Programów Rządowych i Budżetu Urzędu, administratora bezpieczeństwa informacji oraz Dyrektora Biura Informatyki Urzędu. ", 2) w 3 ust. 6 otrzymuje brzmienie: "6. Rejestrowanie procesu nadawania i cofania uprawnień do przetwarzania danych osobowych w systemie informatycznym, za wyjątkiem zbiorów danych osobowych administrowanych przez inną jednostkę organizacyjną, a przetwarzanych w tut. Urzędzie, odbywa się na podstawie: 1) pisemnej decyzji Dyrektora Biura Informatyki w stosunku do pracowników Biura Informatyki; 2) pisma dyrektora do Dyrektora Biura Informatyki w stosunku do pracowników pozostałych wydziałów., 3) w 3 po ust. 6 dodaje się ust. 6 a w brzmieniu: "6 a. Dyrektor Biura Informatyki po otrzymaniu informacji, o której mowa w ust. 6 pkt 2) jest odpowiedzialny za utworzenie lub zablokowanie konta w systemie informatycznym.", 4) w 4 ust. 8 otrzymuje brzmienie: "8. Kierownik Oddziału Kadr i Płac Wydziału Programów Rządowych i Budżetu Urzędu, poprzez Dyrektora Wydziału Programów Rządowych i Budżetu Urzędu jest zobowiązany do informowania, na bieżąco, administratora systemu informatycznego Urzędu o rozwiązaniu stosunku pracy z pracownikiem.", 5) w 4 ust. 9 otrzymuje brzmienie: 9. Dyrektor Wydziału Programów Rządowych i Budżetu Urzędu, opracowuje instrukcję rozliczania się pracownika, w przypadku ustania stosunku pracy oraz wprowadza, w porozumieniu z Dyrektorem Biura Informatyki w systemie EZD elektroniczną kartę obiegową zawierającą zakres rzeczowy podlegający rozliczeniu, w tym w szczególności rozliczenie karty służącej do podpisu elektronicznego. 6) w 4 uchyla się ust. 13, 7) w 5 ust. 1 otrzymuje brzmienie: 5.1 W celu zapewnienia bezpieczeństwa przetwarzanym danym osobowym, a w szczególności ochrony przed ich utratą dyrektor, do którego zbiory należą zleca osobie wyznaczonej przez Dyrektora Biura Informatyki wykonanie elektronicznych kopii zapasowych., 8) w 5 ust. 4. otrzymuje brzmienie: 4. Za wykonywanie kopii zapasowych danych osobowych odpowiada osoba, o której mowa w ust. 1, która tworzy je w formie całościowej, tj. poprzez każdorazowe, pełne kopiowanie wszystkich plików danych (kopia stanowi jedno pokolenie), przy czym:
1) zawsze istnieją nie mniej niż dwa kolejne pokolenia kopii zapasowych, każde na osobnym informatycznym nośniku danych; 2) jedno pokolenie kopii zapasowej, jeżeli to konieczne, zajmuje więcej niż jeden informatyczny nośnik danych, danego typu; 3) kopii nie rozdziela się na różne typy informatycznych nośników danych., 9) 10 ust. 1 otrzymuje brzmienie: " 10. 1. Administrator systemu konfiguruje system informatyczny tak, aby zapewnić odnotowywanie: 1) daty pierwszego wprowadzenia danych do systemu, 2) identyfikatora użytkownika wprowadzającego dane osobowe do systemu, 3) źródła danych, w przypadku zbierania danych nie od osoby, której one dotyczą, 4) informacji o odbiorcach, którym dane osobowe zostały udostępnione (data i zakres udostępnienia) nie dotyczy zbiorów niechronionych, 5) wniesienia sprzeciwu przez osoby, których dane osobowe są przetwarzane, w przypadkach określonych przepisami, gdy dane te zamierza się przetwarzać w celach marketingowych lub wobec przekazywania jej danych osobowych innemu administratorowi danych., 10) po rozdziale X dodaje się rozdział XI w brzmieniu: "XI. PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY PRZEZNACZONE DLA UŻYTKOWNIKÓW SYSTEMU 12.1. Rozpoczęcie pracy użytkownika w systemie informatycznym następuje po poprawnym zalogowaniu się do systemu, czyli wprowadzeniu loginu i hasła spełniającego wymogi Regulaminu użytkowania Systemu Informatycznego (RUSI). 2. Dostęp do niektórych aplikacji (np. time expert, delegacje, e-nova) wymaga podania odrębnego loginu i hasła. 3. Użytkownik opuszczający czasowo stanowisko komputerowe zobowiązany jest do zawieszenia pracy w systemie poprzez zablokowanie komputera, czyli wciśnięcie klawiszy CTRL+ALT+DEL Zablokuj ten komputer (blokada ekranu). 4. Zakończenie pracy użytkownika następuje po wciśnięciu START Zamknij system. 5. Dodatkowo monitory stanowisk komputerowych, po 10 minutach nieaktywności użytkownika, przechodzą automatycznie w stan nieaktywny, powrót do stanu aktywności wymaga podania hasła użytkownika.. 3. Zarządzenie wchodzi w życie z dniem podpisania, za wyjątkiem 2 zarządzenia, który wchodzi w życie z mocą od dnia 4 marca 2014 r. Uzasadnienie:W zarządzeniu Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadzono następujące zmiany: 1) dokonano aktualizacji informacji dotyczących zbiorów danych osobowych zawartych w Polityce Bezpieczeństwa, na podstawie danych przesłanych z: a) Wydziału Organizacji i Kontroli zbiór o nazwie: System Obiegu Pism i Spraw ; b) Wydziału Bezpieczeństwa i Zarządzania Kryzysowego zbiór o nazwie: Rejestr zgłoszeń Wojewódzkiego Centrum Powiadamiania Ratunkowego ; 2) uaktualniono Politykę Bezpieczeństwa w związku z faktem zgłoszenia Generalnemu Inspektorowi Ochrony Danych Osobowych zbioru z Wojewódzkiej Inspekcji Nadzoru Geodezyjnego i Kartograficznego o nazwie: Rejestr Wydanych Dzienników Praktyki Zawodowej ;
3) uaktualniono Politykę Bezpieczeństwa o zbiór danych osobowych, dla którego Wojewoda Małopolski nie jest administratorem danych osobowych na podstawie danych przesłanych z Wydziału Bezpieczeństwa i Zarządzania Kryzysowego zbiór o nazwie: System Informatyczny Wojewódzkich Centrów Powiadamiania Ratunkowego ; 4) sprostowano oczywistą pomyłkę wynikającą z błędnej numeracji zapisów 2 zarządzenia (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. zmieniającego zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r. Liczba odwiedzin: 121 Podmiot udostępniający informację: Osoba wprowadzająca informację: Osoba odpowiedzialna za informację: Małopolski Urząd Wojewódzki w Krakowie Marta Pakos-Obrzud Jerzy Miller Wojewoda Małopolski Czas wytworzenia: 2014-04-25 11:17:43 Czas publikacji: 2014-04-25 11:17:43 Data przeniesienia do archiwum: Brak