• Nie Znaleziono Wyników

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.

N/A
N/A
Protected

Academic year: 2022

Share "Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r."

Copied!
12
0
0

Pełen tekst

(1)

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce

z dnia 30 grudnia 2010 r.

POLITYKA BEZPIECZEŃSTWA

I INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

W ZESPOLE SZKÓŁ OGÓLNOKSZTAŁCĄCYCH W SOKÓŁCE

(2)

Rozdział I

INFORMACJE OGÓLNE

1. Niniejszy dokument jest zgodny z następującymi aktami prawnymi:

a) ustawą z dnia 29 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz.U. Nr 101, z 2002r., poz. 926,

b) rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024).

2. Niniejszy dokument reguluje sprawy ochrony danych osobowych zawartych w informatycznych zbiorach danych w Zespole Szkół Ogólnokształcących w Sokółce

3. Obszar przetwarzania danych osobowych stanowią części pomieszczeń: księgowość, sekretariat (w tym gabinet dyrektora i wicedyrektora), kadry, biblioteka.

4. Opisane reguły określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych wspomagających pracę szkoły. Dokument zwraca uwagę na konsekwencje, jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiegania i minimalizowania skutków zagrożeń.

5. Odpowiednie zabezpieczenia, ochrona przetwarzanych danych oraz niezawodność funkcjonowania są podstawowymi wymogami stawianymi współczesnym systemom informatycznym. Dokument „Polityka bezpieczeństwa i instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Zespole Szkół Ogólnokształcących w Sokółce”, zwany dalej „Polityką bezpieczeństwa”, wskazujący sposób zabezpieczenia systemów informatycznych, postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych w systemach informatycznych, przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych.

6. „Polityka bezpieczeństwa” określa tryb postępowania w przypadku, gdy:

a) stwierdzono naruszenie zabezpieczeń systemu informatycznego, rozumianego, jako zestaw oprogramowania wykorzystywanego do przetwarzania danych w szkole,

b) stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci informatycznej mogą wskazywać na naruszenie zabezpieczeń tych danych.

7. „Polityka bezpieczeństwa” obowiązuje wszystkich pracowników Zespołu Szkół Ogólnokształcących w Sokółce.

(3)

8. Wykonywanie postanowień tego dokumentu ma zapewnić właściwą reakcję, ocenę i udokumentowanie przypadków naruszenia bezpieczeństwa systemów oraz zapewnić właściwy tryb działania w celu przywrócenia bezpieczeństwa danych przetwarzanych w systemach informatycznych szkoły.

9. Administratorem danych jest Zespół Szkół Ogólnokształcących w Sokółce, w imieniu którego działa Dyrektor szkoły, który realizuje zadania w zakresie ochrony danych, a w szczególności:

a) ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych szkoły,

b) podejmowania stosownych działań zgodnie z niniejszą „Polityką bezpieczeństwa” w przypadku wykrycia nieuprawnionego dostępu do baz danych lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym,

c) nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych.

10. Dane osobowe znajdujące się w bazach informatycznych szkoły mogą przetwarzać wyłącznie pracownicy, którzy otrzymali odpowiednie upoważnienie od Dyrektora szkoły, o którym mówi „Regulamin w zakresie przetwarzania danych osobowych w ZSO w Sokółce”.

11. Przetwarzanie danych osobowych, to wykonywanie na nich operacji takich jak:

zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie, usuwanie zarówno w systemie informatycznym jak i ręcznym - papierowym.

12. Dyrektor szkoły prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych zgodnie z „Regulaminem w zakresie przetwarzania danych osobowych w ZSO w Sokółce”.

Rozdział 2

OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH

1. Podział zagrożeń:

a) zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych,

b) zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora systemu, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych,

c) zagrożenia zamierzone, świadome i celowe – najpoważniejsze zagrożenia, naruszenie poufności danych, (zazwyczaj nie następuje uszkodzenie

(4)

infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nie uprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu.

2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to głównie:

a) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: pożar, zalanie pomieszczeń, katastrofa budowlana itp.;

b) niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego,

c) awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych, a także niewłaściwe działanie serwisu,

d) pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu,

e) jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie,

f) nastąpiło naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie,

g) stwierdzono próbę lub modyfikację danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji),

h) nastąpiła niedopuszczalna manipulacja danymi osobowymi w systemie, i) ujawniono osobom nieupoważnionym dane osobowe lub objęte

tajemnicą procedury ochrony danych osobowych albo inne strzeżone elementy systemu zabezpieczeń,

j) praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych – np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, k) podmieniono lub zniszczono nośniki z danymi osobowymi bez

odpowiedniego upoważnienia lub w sposób niedozwolony skasowano lub skopiowano dane osobowe,

l) rażąco naruszono dyscyplinę pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.).

(5)

3. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych (otwarte szafy, biurka, regały, urządzenia archiwalne i inne) także na nośnikach tradycyjnych tj. na papierze (wydrukach), zdjęciach, dyskietkach w formie niezabezpieczonej itp.

Rozdział 3

ZABEZPIECZENIE DANYCH OSOBOWYCH

I. Zasady ogólne

1. Dyrektor szkoły jest obowiązany do zastosowania środków technicznych i organizacyjnych zapewniających ochronę gromadzonych i przetwarzanych danych w szkole, w tym za pomocą systemów informatycznych szkoły, a w szczególności:

a) zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, b) zapobiegać zabraniu danych przez osobę nieuprawnioną,

c) zapobiegać przetwarzaniu danych z naruszeniem ustawy oraz zmianie, utracie, uszkodzeniu lub zniszczeniu tych danych.

II. Cele i zasady ochrony danych

1. Celem niniejszej „Polityki bezpieczeństwa” jest ochrona danych osobowych zgromadzonych w szkole w systemach informatycznych. Określone niżej sposoby zabezpieczeń dotyczą:

a) zabezpieczeń przed dostępem do danych osób nieupoważnionych na etapie eksploatacji systemu (bazy danych), tj. wprowadzanie danych, aktualizacji lub usuwania danych, wyświetlania lub drukowania zestawień,

b) ochrony danych zarchiwizowanych na nośnikach zewnętrznych, procedur niszczenia niepotrzebnych wydruków lub nośników danych,

c) systemu zabezpieczeń przed dostępem osób niepowołanych do pomieszczeń, w których są eksploatowane urządzenia oraz sposobów dostępu do tych pomieszczeń pracowników oraz serwisu zewnętrznego,

d) zakresu obowiązków pracowników – w części dotyczącej bezpieczeństwa danych.

2. Strategia ochrony danych osobowych opiera się na następujących zasadach:

a) fizyczny dostęp do pomieszczeń, w których znajdują się systemy informatyczne blokują drzwi,

b) do danych mają dostęp wyłącznie osoby upoważnione,

c) podstawowym sposobem zabezpieczenia danych i dostępu do nich jest wykorzystanie przez użytkowników haseł dostępu do baz danych, uniemożliwiający dostęp do nich osobom nieupoważnionym,

(6)

d) kopie danych zarchiwizowanych na płytach CD(DVD), pamięciach flash (pendrive) są przechowywane w metalowej szafie, znajdującej się w pokoju księgowości i w metalowej kasecie w pomieszczeniu składnicy archiwalnej, e) w przypadku konieczności dostępu zewnętrznych serwisów technicznych do

szkolnych systemów informatycznych zawierających dane osobowe, konieczne jest uzyskanie od serwisanta pisemnego zobowiązania o nieujawnieniu danych, z którymi miał kontakt.

III. Zabezpieczenia

1. Wprowadza się następujące zabezpieczenia danych w systemie informatycznym:

a) Na wszystkich stacjach roboczych, na których przetwarzane są dane osobowe wprowadza się wysoki poziom zabezpieczeń.

b) Stacje robocze, na których znajdują się bazy danych osobowych są wyłączone z lokalnej sieci komputerowej szkoły,

c) Ochronę przed awariami zasilania oraz zakłóceniami w sieci energetycznej serwera i stacji roboczych zapewniają w miarę możliwości zasilacze UPS.

d) Uruchomienie stacji roboczych, na których przetwarzane są dane osobowe wymaga zastosowania hasła, które składa się co najmniej z 6 znaków, zawiera małe i duże litery, cyfry.

e) Hasła przechowywane są w metalowej szafie w pomieszczeniu księgowości, w zamkniętej opisanej kopercie, na specjalnym druku stanowiącym załącznik 1 do niniejszego dokumentu.

f) Dostęp do haseł posiada Dyrektor szkoły.

g) Hasła zmieniane są nie rzadziej niż co 6 miesięcy.

h) Zmiany hasła dokonuje użytkownik bazy danych, pracujący w pomieszczeniu wskazanym w pkt. 3 Rozdziału 1.

i) hasła są przechowywane przez okres 30 dni od zmiany, po czym następuje ich zniszczenie.

j) Oprogramowanie wykorzystywane do przetwarzania danych posiada własny system kont (zabezpieczonych hasłami) i uprawnień.

k) Hasło, o którym mowa w pkt. j) musi być różne od hasła w pkt. d .

l) Z hasłem opisanym w pkt. j) postępuje się w taki sam sposób jak z hasłem opisanym w pkt. d)

m) W celu ochrony przed dostępem do danych w komputerach szkoły z sieci publicznej, wykorzystuje się system zapory ogniowej, dostępnej na routerze dostępowym.

n) Stosuje się aktywną ochronę antywirusową w czasie rzeczywistym na każdym komputerze podłączonym do sieci publicznej. Za aktualizację bazy wirusów odpowiada użytkownik stacji roboczej.

o) Wydruki zawierające dane osobowe powinny znajdować się w miejscu, które uniemożliwia dostęp osobom postronnym.

p) Kartoteki papierowe znajdują się w meblowych szafach, zamykanych na zamki meblowe w pokojach, w których przetwarzane są dane osobowe.

r) Dostęp do danych mają wyłącznie pracownicy wyznaczeni przez Dyrektora szkoły.

(7)

2. W celu zachowania bezpieczeństwa danych, w komputerach użytkowanych w szkole może być zainstalowane wyłącznie legalne oprogramowanie. Odpowiada za to opiekun pracowni lekcyjnej, pomieszczenia biurowego.

3. Osoba, o której mowa w pkt. 2 prowadzi kartę ewidencji oprogramowania użytkowanego komputera, wg. wzoru określonego w załączniku nr 2 do niniejszego dokumentu. Aktualizacji karty dokonuje się do końca września każdego roku. Karty są przechowywane w sekretariacie szkoły.

IV. Szkolenia

1. Szkolenie podstawowe dotyczące bezpieczeństwa danych obejmuje wszystkich pracowników Zespołu Szkół Ogólnokształcących w Sokółce.

2. Szkoleniem szczegółowym obejmuje się pracowników zatrudnionych bezpośrednio przy przetwarzaniu danych osobowych.

3. Tematyka szkoleń obejmuje:

a) Przepisy i instrukcje wewnętrzne dotyczące ochrony danych, archiwizacji zasobów i przechowywania nośników, niszczenie wydruków i zapisów na nośnikach danych.

b) Zakresy obowiązków pracowników związanych bezpośrednio z bezpieczeństwem danych i ochroną systemów na poszczególnych stanowiskach.

V. Archiwizowanie danych

1. Archiwizowanie danych wykonuje się na nośnikach pamięci masowej okresowo przez użytkowników baz danych, w ramach swoich obowiązków, nie rzadziej niż co 6 miesięcy.

2. Kopie bezpieczeństwa przechowywane są w opisanej kopercie w kasie pancernej w pomieszczeniu księgowości i metalowej kasecie w składnicy archiwalnej.

3. Dostęp do nośników zawierających kopie archiwalne mają tylko uprawnione osoby.

4. Użytkownik bazy danych wykonuje codzienne kopie zapasowe zapisane w programie, w którym ją przetwarza.

VI. Niszczenie wydruków i zapisów na nośnikach magnetycznych

1. Nośniki zawierające kopie bezpieczeństwa są formatowane po okresie ich przydatności w taki sposób, aby nie można było odtworzyć ich zawartości. Płyty niszczy się trwale w sposób mechaniczny.

(8)

2. Okresową weryfikację kopii bezpieczeństwa pod kątem ich przydatności do

odtworzenia danych przeprowadza pracownik operujący na konkretnym zbiorze w porozumieniu z Dyrektorem szkoły.

3. Uszkodzone nośniki danych przed ich wyrzuceniem są fizycznie niszczone.

4. Po wykorzystaniu wydruki zawierające dane osobowe są niszczone w specjalnym urządzeniu znajdującym się w budynku szkoły.

Rozdział 3

POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY DANYCH OSOBOWYCH

1. Każdy pracownik szkoły, który poweźmie wiadomość w zakresie naruszenia bezpieczeństwa danych przez osobę przetwarzającą dane osobowe bądź posiada informacje mogącą mieć wpływ na bezpieczeństwo danych osobowych jest zobowiązany fakt ten niezwłocznie zgłosić Dyrektora szkoły, a w razie jego nieobecności Wicedyrektora.

2. Do czasu przybycia na miejsce naruszenia ochrony danych Dyrektora szkoły, należy:

a) niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców,

b) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia,

c) zaniechać – o ile to możliwe – dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę,

d) podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji użytkowej,

e) zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przypadku,

f) udokumentować wstępnie zaistniałe naruszenie,

g) nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia Dyrektora szkoły.

3. Po przybyciu na miejsce naruszenia lub ujawnienia ochrony danych osobowych, Dyrektor szkoły:

a) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania mając na uwadze ewentualne zagrożenia dla prawidłowości pracy szkoły,

(9)

b) może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym naruszeniem,

c) nawiązuje bezpośredni kontakt, jeżeli zachodzi taka potrzeba, ze specjalistami spoza szkoły.

4. Dyrektor szkoły dokumentuje zaistniały przypadek naruszenia oraz sporządza raport, który powinien zawierać w szczególności:

a) wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem,

b) określenie czasu i miejsca naruszenia i powiadomienia, c) określenie okoliczności towarzyszących i rodzaju naruszenia, d) wstępną ocenę przyczyn wystąpienia naruszenia,

e) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego.

5. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu dyrektor szkoły zasięga niezbędnych opinii i określa postępowanie naprawcze, a w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z posiadanych kopii bezpieczeństwa oraz terminu wznowienia przetwarzanych danych.

6. Zaistniałe naruszenie może stać się przedmiotem szczegółowej analizy prowadzonej przez Dyrektora szkoły ze specjalnie do tego celu powołanym zespołem.

7. Analiza powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski do ewentualnych przedsięwzięć proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłości.

Rozdział 4

POSTANOWIENIA KOŃCOWE

1. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne.

2. Dyrektor szkoły prowadzi ewidencję osób, które zostały zapoznane z niniejszym dokumentem i zobowiązują się do stosowania zasad w nim zawartych.

3. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, w szczególności przez osobę, która wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym Dyrektora szkoły.

(10)

4. Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia Dyrektora szkoły, nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat.

5. W sprawach nieuregulowanych niniejszym dokumentem mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024), oraz Rozporządzenie Ministra Sprawiedliwości z dnia 28 kwietnia 2004 r. w sprawie sposobu technicznego przygotowania systemów i sieci do przekazywania informacji – do gromadzenia wykazów i połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczenia danych informatycznych (Dz.U. Nr 100, poz. 1023).

(11)

Załącznik nr 1 do „Polityki bezpieczeństwa i instrukcji zarządzania systemami

informatycznymi służącymi do przetwarzania danych osobowych w Zespole Szkół

Ogólnokształcących w Sokółce”

Stanowisko: ...

HASŁO DOSTĘPU

(do stacji roboczej znajdującej się w ………/ bazy danych w

(pomieszczenie)

programie do jej przetwarzania na stacji roboczej w ……….*):

(pomieszczenie)

(hasło)

Podpis użytkownika:

Sokółka, dn. ………..

*Niepotrzebne skreślić.

(12)

Załącznik nr 2 do „Polityki bezpieczeństwa i instrukcji zarządzania systemami

informatycznymi służącymi do przetwarzania danych osobowych w Zespole Szkół

Ogólnokształcących w Sokółce

Karta ewidencji oprogramowania komputerowego.

1 Data sporządzenia karty.

2 Numer sali lekcyjnej (lub nazwa pomieszczenia).

3

Rodzaj komputera (wstawić: L – laptop lub PC- zestaw komputerowy, rozumiany jako jednostka

centralna+monitor+inne urządzenia peryferyjne).

4 Nazwa systemu operacyjnego (np. Windows XP, Windows 7)

5 Numer Key systemu operacyjnego (z naklejki na obudowie komputera).

6

Nazwy programów zainstalowanych w komputerze. W nawiasie umieścić właściwy symbol: K – program komercyjny, F – program freeware (darmowy), S – program shareware (z ograniczeniami).

Nie podawać programów, które są częścią systemu operacyjnego, np. Internet Explorer, Paint, itd.

(Przykład: MS Office (K))

1. ………..

2. ………..

3. ………..

4. ………..

………

Stwierdzam, że wszystkie programy zainstalowane w komputerze opisanym w niniejszej karcie są użytkowane legalnie.

……….

Czytelny podpis

Cytaty

Powiązane dokumenty

Jeżeli wynagrodzenie pracownika jest niższe od minimalnego wynagrodzenia ogłaszanego w Rozporządzeniu Rady Ministrów w sprawie wysokości minimalnego wynagrodzenia za

Dyrektor Żłobka prowadzi działania mające na celu zapobieganiu rozprzestrzenianiu się chorób (dodatkowa dezynfekcja, rygor higieniczny, informacja dla rodziców i

9) działalności naukowej – rozumie się przez to działalność naukową w rozumieniu ustawy w szczególności działalność artystyczną, projektową. Awanse pracowników na

1. Plac zabaw i boisko szkolne są zamknięte jest dla rodziców/opiekunów praw- nych/osób upoważnionych do odbioru dzieci i innych osób postronnych. Na przerwach na boisku

 Dopuszcza się możliwość organizacji spotkań adaptacyjnych dzieci wyłącznie na placu zabaw oraz organizację zebrań w budynku przedszkola, dla rodziców

Proces monitorowania prowadzony jest za pomocą narzędzia diagnostycznego opracowanego przez szkołę, jakim jest „Raport o stanie zagrożenia epidemicznego środowiska

d) przechowywanie dokumentacji niearchiwalnej przechowywanej na podstawie umów i sporządzanie z niej zaświadczeń, odpisów lub kopii.. Nie przewiduje się możliwości

W przypadku decyzji akceptującej, Dyrektor na wniosku o przeprowadzeniu naboru powołuje komisję rekrutacyjną, której sekretarz umieszcza ogłoszenie o wolnym stanowisku urzędniczym