Funkcjonowanie pionu ochrony w Urzędzie Gminy Czerwonak

Slides:



Advertisements
Podobne prezentacje
Obowiązki i zadania poszczególnych osób funkcyjnych stałego dyżuru
Advertisements

STRUKTURA PRAWNEJ REGULACJI DOKUMENTACJI ELEKTRONICZNEJ
PRZEPISY DOTYCZĄCE SZKOLEŃ Z ZAKRESU BHP.
Kompleksowe zarządzanie bezpieczeństwem informacji
Umowa ramowa - Nazwa UMOWA O WARUNKACH I SPOSOBIE REALIZACJI LOKALNEJ STRATEGII ROZWOJU OBSZARÓW RYBACKICH.
Zarys formalno – prawnych aspektów przetwarzania informacji niejawnych w systemach teleinformatycznych Autor: Adam ZIĘBA JAWNE.
PRG Państwowy Rejestr Granic
Prawo administracyjne
SamorzĄd terytorialny
Polityka społeczna m.st. Warszawy Biuro Polityki Społecznej Urzędu m.st. Warszawy 2011r.
BEZPIECZEŃSTWO WEWNĘTRZNE W WIELKOPOLSCE
Polskie przepisy dotyczące tworzenia i funkcjonowania EUWT
Podstawy prawne informatyzacji administracji publicznej
Szkolenie w zakresie ochrony danych osobowych
SYSTEMY OCHRONY PRACY W POLSCE:
Plan wdrażania systemu e-Obiegu MunSol
REJESTR DZIAŁAŃ RATOWNICZYCH
Urząd Marszałkowski w Łodzi
Szkolenie aktywu związkowego
PRAWO ADMINISTRACYJNE
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Ochrona danych osobowych i informacji niejawnych
Wydział Bezpieczeństwa i Zarządzania Kryzysowego Starostwa Powiatowego w Wejherowie Aspekty prawne funkcjonowania Krajowego Systemu Ratowniczo-Gaśniczego.
Ochrona danych osobowych i informacji niejawnych
Ochrona danych osobowych i informacji niejawnych
Zgłaszanie prac geodezyjnych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Organizacja pracy biurowej i techniki korespondencji
Ustrój samorządu terytorialnego
Ustrój samorządu terytorialnego
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Pracownicy wydziału: Naczelnik Wydziału – Kazimierz Grubba Szkolenie - Akademia Pomorska w Słupsku – Pracownicy wydziału: Naczelnik Wydziału.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
ZARZĄDZANIE KRYZYSOWE W POWIECIE
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Rodzaje dokumentów biurowych
Ul. Basztowa 22, Kraków tel , fax NIEODPŁATNA POMOC PRAWNA [ustawa z dnia 5 sierpnia 2015 r. o nieodpłatnej.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
Dyrektywa IED – zmiany w zasadach kontroli instalacji IPPC Warszawa, 24 października 2013r.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Kontrola zarządcza w jednostce budżetowej
Bezpieczeństwo informacyjne i informatyczne państwa
Zakres obowiązywania kpa
SYSTEM ZARZĄDZANIA KRYZYSOWEGO Starostwo Powiatowe w Wągrowcu
ZAMYKANIE SKŁADOWISK ODPADÓW NIESPEŁNIAJĄCYCH WYMAGAŃ.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
OCHRONA INFORMACJI NIEJAWNYCH podstawowe pojęcia i wymagania Warszawa, 15 marca 2016 r. mgr inż. Zbysław Antoni KUCZA.
TECHNIK ADMINISTRACJI Czas trwania nauki: 2 lata.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
„ Procedury Urzędu Marszałkowskiego – mechanizmy funkcjonowania” Bartosz Szymański Naczelnik Wydziały Zarządzania PROW Urząd Marszałkowski Województwa.
Wdrażanie Zintegrowanego Systemu Kwalifikacji
OCHRONA INFORMACJI NIEJAWNYCH
Wdrażanie Zintegrowanego Systemu Kwalifikacji
Statutowe i porządkowe akty prawa miejscowego
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
Problematykę ochrony osób, mienia i informacji niejawnych normują:
TEMAT KLASYFIKOWANIE INFORMACJI NIEJAWNYCH. KLAUZULE TAJNOŚCI
MINISTERSTWO OBRONY NARODOWEJ
Dostęp do informacji niejawnych
BIURO OCHRONY INFORMACJI NIEJAWNYCH Temat:Wybrane zagadnienia z kontroli prowadzonych przez NIK w zakresie prawidłowości przestrzegania przepisów dotyczących.
TEMAT: Rodzaje i formy prowadzenia kontroli stanu ochrony informacji niejawnych. Kontrola roczna, półroczna i bieżąca stanu ochrony informacji niejawnych.
Łączenie pism w sprawy, pisma nie tworzące akt spraw
OCHRONA INFORMACJI NIEJAWNYCH
Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych Ustawa o ochronie informacji niejawnych, mimo uregulowania wielu najistotniejszych.
Rządowa administracja zespolona w administracji
Przetwarzanie danych osobowych - dokumentacja
Zapasowe miejsca pracy – zasady wyboru i funkcjonowania.
PRAWO MIEJSCOWE Gabriela Polak 1 / 25.
PROF. UAM DR HAB. KRYSTIAN M. ZIEMSKI
Zapis prezentacji:

Funkcjonowanie pionu ochrony w Urzędzie Gminy Czerwonak Aleksander Kononiuk

Powiat Poznań Gmina Czerwonak Gmina Czerwonak jest gminą wiejską o charakterze przemysłowo - rolniczym charakteryzująca się dużą dynamiką rozwoju gospodarczego,położoną w województwie wielkopolskim. Od południa sąsiaduje z Poznaniem, od północy z Murowaną Gośliną, zachodnią granicę wyznacza rzeka Warta, wschodnią zaś Puszcza Zielonka. Gmina Czerwonak to 17 wsi i trzy osiedla Czerwonak obok Poznania należy do gmin o najwyższym poziomie zainwestowania nowego kapitału, w tym zagranicznego.

Gmina Czerwonak Grunty Obszar gminy 82,2 kilometry kwadratowe (8224 ha), z czego 30% zajmuje Park Krajobrazowy Puszcza Zielonka. Na grunty orne przypada 3166 ha, na sady 62 ha, na łąki i pastwiska 411ha, na lasy 3242 ha, pozostałe zajmują 1453 ha. Grunty orne ogółem Sady Łąki i pastwiska Lasy Pozostałe

Gmina Czerwonak Ludność Na terenie gminy Czerwonak mieszka 21 475 osób (stan na 31.08.2002). Mężczyźni 10 440 Kobiety 10 049 Kobiety na 100 mężczyzn 96,25 Przyrost naturalny 3,61 Ludność na 1 km2/255 Mężczyźni Kobiety

Budynek Urzędu Gminy

Zmiany regulaminu organizacyjnego Urzędu Gminy Czerwonak

Rady Gminy w Czerwonaku Uchwała Nr 138/XXI/2000 Rady Gminy w Czerwonaku z dnia 16 lutego2000r. W sprawie: Regulaminu Organizacyjnego Urzędu Gminy w Czerwonaku. Rozdział III ORGANIZACJA URZĘDU § 7 1.W skład Urzędu wchodzą następujące wydziały, biura, zespoły i samodzielne stanowiska pracy: 1. 2. 3. 4. Biuro Pełnomocnika Ochrony Informacji Niejawnych i Danych Osobowych –BP 5. . 15. Rozdział VII Podział zadań pomiędzy komórki § 32 BIURO PEŁNOMOCNIKA OCHRONY INFORMACJI NIEJAWNYCH I DANYCH OSOBOWYCH

1.Zakresie ochrony informacji niejawnych Prowadzi sprawy związane z ochroną informacji niejawnych, zapewnieniem bezpieczeństwa sieci informatycznej, ochroną danych osobowych i koordynacją działań w zakresie informatyki. Do podstawowych zadań Biura należą sprawy: 1.Zakresie ochrony informacji niejawnych 1.1.Zapewnienia ochrony informacji niejawnych. 1.2.Zapewnienia ochrony systemów i sieci teleinformatycznych. 1.3.Zapewnienia ochrony fizycznej urzędu. 1.4.Kontroli ochrony informacji niejawnych i przestrzegania przepisów o ochronie tych informacji. 1.5.Okresowych kontroli ewidencji materiałów i obiegu dokumentów. 1.6.Opracowanie planu ochrony urzędu i nadzorem nad jego realizacja. 1.7.Szkolenia pracowników w zakresie ochrony informacji niejawnych. 1.8.Prowadzenia tajnej kancelarii. 2.W zakresie ochrony danych osobowych 2.1.Dopuszczania pracowników do obsługi systemu informatycznego. 2.2.Przeprowadzania kontroli w zakresie przetwarzania danych osobowych. 2.3.Prowadzenia ewidencji osób zatrudnionych przy przetwarzaniu danych. 2.4.Koordynacji prac związanych z przygotowaniem ów danych, zgłoszeniem do rejestracji i zgłoszeniem zmian w zarejestrowanych zbiorach.

3.W zakresie informatyzacji 2.5.Udostępniana i zabezpieczenie danych osobowych. 2.6.Organizowaniem szkoleń w zakresie przestrzegania przepisów ustawy o ochronie danych osobowych. 3.W zakresie informatyzacji 3.1.Koordynacji działań w zakresie informatyki w urzędzie. 3.2.Opracowywania i realizacji budżetu w zakresie zaopatrzenia w sprzęt komputerowy i programy. 3.3.Prowadzenia szkoleń pracowników z obsługi sprzętu komputerowego i programów. 3.4.Zabezpieczenia przestrzegania prawa autorskiego przy używaniu oprogramowania informatycznego. 3.5.Prowadzenia ewidencji programów komputerowych wykorzystywanych w pracy urzędu

Schemat organizacyjny Urzędu Gminy Czerwonak

Wójt Biuro POIN i DO Pełnomocnik ds.. Oświaty Zastępca wójta Sekretarz Skarbnik Skarbnik Wydz. Gospd. Przestrzennej Wydz. Org-admin Wydz. Finansowy Wydz. Obsługi mieszk. Biuro rady Wydz. inwestycyjny Wydz. Gosod. Grun. Wydz. Ochr. Środ. USC Stan ds. zam. Pub. Stanowisko ds..prom i rozw. Zespól radców prawnych Wydział Ds. obronny. i ochr.ppoż

Schemat pionu ochrony

Wójt Pełnomocnik ochrony Biuro Ochrony Informacji Niejawnych i Danych Osobowych Pracownik Kancelarii tajnej Administrator systemu i ABI Punkt informacyjny Inspektor BTI Agencja ochrony

PRACOWNIK KANCELARII TAJNEJ Odpowiada za: bezpośredni nadzór nad obiegiem dokumentów niejawnych w jednostce organizacyjnej, udostępnianie lub wydawanie dokumentów niejawnych osobom posiadającym stosowne poświadczenie bezpieczeństwa, egzekwowanie zwrotu dokumentów zawierających informacje niejawne, kontroluje przestrzegania właściwego oznaczenia i rejestrowania dokumentów w kancelarii tajnej oraz w jednostce organizacyjnej, prowadzenie bieżącej kontroli postępowania z dokumentami zawierającymi informacje niejawne, które zostały udostępnione pracownikom. wykonuje polecenia pełnomocnika ochrony, przyjmowanie i rozdzielanie korespondencji niejawnej, wysyłanie korespondencji niejawnej.

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI ( DANYCH OSOBOWYCH) dopuszczanie pracowników do przetwarzania danych osobowych po odpowiednim przeszkoleniu, prowadzenie ewidencji osób dopuszczonych do przetwarzania danych osobowych, przygotowywanie zbioru danych osobowych, zgłaszanie do rejestracji zbioru danych, prowadzenie szkoleń pracowników z ustawy o ochronie danych osobowych, określanie warunków udostępniania danych osobowych, informuje wójta o możliwościach udostępniania danych osobowych, określa klauzule niejawności zbioru danych. W ZAKRESIE INFORMATYZACJI nadzór nad poprawnością działania sprzętu komputerowego, szkolenie pracowników urzędu w zakresie obsługi komputerów i programów, prowadzenie ewidencji programów komputerowych wykorzystywanych w urzędzie, realizacja zakupów sprzętu komputerowego i programów, kontrolowanie przestrzegania użytkowania programów tylko legalnie zakupionych.

PUNKY INFORMACYJNY Do jego zadań należy: ·kontrolowanie strefy administracyjnej, ·przechowywanie kluczy do pomieszczeń strefy administracyjnej i strefy bezpieczeństwa, ·dyskretne kontrolowanie osób wokół strefy bezpieczeństwa i strefy administracyjnej.

Zakres obowiązków Inspektora Bezpieczeństwa Teleinformatycznego (IBTI) 1.Kontrola realizowania PBE 2.Organizowanie i prowadzenie szkoleń. 3.Konfigurowanie urządzeń i oprogramowania kryptograficznego. 4.Reagowanie na incydenty, wyjaśnianie ich przyczyn. 5.Przeprowadzanie okresowej analizy ryzyka. 6.Tworzenie planów awaryjnych. 7.Organizowanie treningów symulacyjnych z różnych zagrożeń. 8.Uczestnictwo w pracach zespołu ds. opracowania SWB i PBE 9.Opracowanie instrukcji dla podległych pracowników. 10.Informowanie Pełnomocnika ochrony o zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem teleinformatycznym.

ZADANIA AGENCYJNYCH PRACOWNIKÓW OCHRONY W URZĘDZIE GMINY CZERWONAK NA CZAS PEŁNIENIA DYŻURU 1. Przyjęcie dokumentacji, kluczy i wyposażenia punktu informacyjnego ( dyżurki). 2. Sprawdzenie: ogólnych porządków wewnątrz i zewnątrz urzędu, ilości sprzętu ppoż., urządzeń alarmowych w urzędzie, zamknięcie pomieszczeń specjalnych i wyjść awaryjnych. 3. Dopilnować sprawnego wydawania i przyjmowania kluczy od osób uprawnionych. 4. Dopilnować aby pracownicy urzędu pracujący po godzinach pracy byli wpisani w „rejestrze ewidencji osób przebywających na terenie obiektu po godzinach pracy urzędu”, jednak nie dłużej niż do godziny 19.30. 5. Po godzinach pracy nie wpuszczać osób postronnych na teren urzędu (szczególnie do pomieszczeń w strefach bezpieczeństwa). 6. Po sprzątnięciu budynku przez sprzątaczki przyjąć klucze i sprawdzić zamknięcie pokoi biurowych, wejść na poszczególne piętra oraz główną i awaryjną klatkę schodową. 7. Włączyć i wyłączyć alarm o ustalonej godzinie (każdorazowo ustala pełnomocnik ochrony). 8. Obchód wewnętrzny przeprowadzać: poniedziałek-piątek dwa razy między godziną 23.00 a 5.00 sobota –niedziela między 6.00 a 16.00 dwa razy a 22.00 i 6.00 cztery razy. 9. Jeżeli zaistniały dodatkowe wypadki – wpisać je do „książki dyżurów”. 10. W razie pożaru, klęski żywiołowej lub awarii postępować zgodnie z „ planem ochrony” i powiadomić odpowiednie służby oraz wójta i pełnomocnika ochrony.

ADMINISTRATOR SYSTEMU Odpowiada za: bezpieczeństwo transmisji, kontrolę dostępu do urządzeń, ochronę fizyczną, ochronę elektromagnetyczną, ochronę kryptograficzną, opracowanie szczególnych wymagań bezpieczeństwa sieci, które polegają na - określeniu środków ochrony zapewniających bezpieczeństwo informacji niejawnych, przetwarzanych w sieci lub przed możliwością narażenia ich bezpieczeństwa, a w szczególności nieuprawnionym ujawnieniem, - określeniu charakterystyki sieci teleinformatycznej, - określeniu budowy sieci teleinformatycznej, - bieżącej kontroli zgodności funkcjonowania sieci z wymogami bezpieczeństwa. określa warunki oraz sposób przydzielania użytkownikom kont i haseł, zapewnia właściwe ich użytkowanie, określa mechanizmy ich kontroli.

PEŁNOMOCNIK OCHRONY § 1 Podlega bezpośrednio kierownikowi jednostki organizacyjnej. § 2 Odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. § 3 Prowadzi wykaz stanowisk i prac zleconych oraz osób dopuszczonych do pracy, z którymi wiąże się dostęp do informacji niejawnych. § 4 Kieruje „ pionem ochrony”. § 5 Przeprowadza zwykłe postępowania sprawdzające na pisemny wniosek kierownika jednostki. § 6 Odpowiada za przygotowanie „ planu ochrony jednostki organizacyjnej”. § 7 Wyjaśnia okoliczności naruszeń przepisów o ochronie informacji niejawnych. § 8 Kontroluje na bieżąco stan ochrony informacji niejawnych w jednostce organizacyjnej. § 9 Kontroluje zgodność funkcjonowania sieci informatycznej ze szczególnym uwzględnieniem bezpieczeństwa. § 10 Współpracuje w zakresie odpowiadającym realizacji swoich zadań z właściwymi jednostkami i komórkami organizacyjnymi służb ochrony państwa. § 11 Przeprowadza szkolenia wszystkich pracowników urzędu w zakresie ochrony informacji niejawnych. § 12 Wydaje poświadczenia bezpieczeństwa i zaświadczenia o przeszkoleniu. § 13 Szkoli pracowników w zakresie klasyfikowania informacji niejawnych oraz stosowania właściwych klauzul tajności, a także procedur ich zmian i znoszenia. § 14 Przedstawia kierownikowi jednostki organizacyjnej stanowiska lub rodzaje prac zleconych, z którymi może łączyć się dostęp do informacji niejawnych, odrębnie dla każdej klauzuli tajności.

Przykładowy ZAKRES OBOWIĄZKÓW, UPRAWNIEŃ I ODPOWIEDZIALNOŚCI Administratora systemu A. Nazwa stanowiska pracy: administrator bezpieczeństwa informacji (ABI) i administrator systemu(AS). Podporządkowanie bezpośrednie: Pełnomocnik ds. ochrony informacji niejawnych. Podporządkowanie pośrednie: Wójt gminy. B. Obowiązki pracownika: I. Ogólne – określone w art. 100 Kodeksu pracy oraz w art. 15, 16 ust. 1,3 oraz art. 18 ustawy z dnia 22.03.1990r. o pracownikach samorządowych. II. Szczególne – określone w art. 36-39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz.883) oraz w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 3 czerwca 1998 r. (Dz.U. Nr 80, poz. 521) oraz art. 63 ust. 1 pkt 1 ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95). III. Indywidualne – ZAKRES CZYNNOŚCI. 1. Prowadzenie szkoleń pracowników urzędu z obsługi komputerów i programów ich dotyczących. 2. Na bieżąco nadzorować działanie sprzętu komputerowego i programów w urzędzie. 3. Wdrażać i aktualizować programy objęte opieką autorską firm, z których urząd korzysta. 4. Prowadzić ewidencję sprzętu komputerowego oraz programów wykorzystywanych w urzędzie. 5. Prowadzić ewidencję szkolenia i osób dopuszczonych do przetwarzania danych osobowych. 6. Pozbawiać w urządzeniach, dyskach lub innych nośnikach danych osobowych i innych informacji prawnie chronionych w taki sposób, który nie pozwoli (uniemożliwi) na ich odczyt po przekazaniu ich do zniszczenia lub odstąpienia.

7. Postępować zgodnie z „Instrukcją” w przypadkach naruszenia bezpieczeństwa danych osobowych przy ich przetwarzaniu w systemie informatycznym. 8. Postępować zgodnie z „Instrukcją” określającą sposób zarządzania systemem informatycznym 9. Na bieżąco monitorować działanie zabezpieczeń wdrożonych w celu ochrony danych osobowych. 10. Zgłaszać (określać) potrzeby w zakresie zabezpieczenia systemu informatycznego (adekwatnie do zagrożeń i ryzyka). 11. Przygotowywać przedmiot zamówień na sprzęt komputerowy oraz inne materiały i sprzęt niezbędny do prawidłowego funkcjonowania systemu informatycznego do siwz. 12. Prowadzić rejestr faktur i umów Biura. 13. Opracowywać sprawozdanie z realizacji budżetu Biura. 14. Określać zapotrzebowanie środków finansowych na rok następny. Czas pracy wynosi 40 godz. tygodniowo. C. Zastępstwa: zastępstwo pełni pracownik wskazany przez przełożonego. D. Odpowiedzialność: 1. Porządkowa określona w art. 108-113 Kodeksu pracy. 2. Materialna określona w art.114-127 Kodeksu pracy. 3. Karna określona w art. 230. 231 oraz 266 ust 2 Kodeksu karnego. Niniejszy zakres obowiązków obowiązuje od dnia podpisania do odwołania Podpis bezpośredniego przełożonego Podpis pracownika Podpis wójta Czerwonak, dnia

Strefa bezpieczeństwa II piętro Biura II pietra Strefa bezpieczeństwa Kancelaria tajna

Drzwi do strefy bezpieczeństwa

Drzwi do kancelarii tajnej

Kancelaria tajna

ZARZĄDZENIE Nr 2/2000 Wójta Gminy Czerwonak z dnia 14 marca 2000r.   ZARZĄDZENIE Nr 2/2000 Wójta Gminy Czerwonak z dnia 14 marca 2000r.  w sprawie: stanowisk i rodzajów prac zleconych, z którymi może łączyć się dostęp do informacji niejawnych.  Na podstawie art. 26 ust 1 ustawy z dnia 22 stycznia 1999r. o ochronie informacji niejawnych ( Dz. U. Nr 11, poz. 95), zarządzam co następuje: § 1  Zarządzeniem określam:  I. Wykaz stanowisk w organach samorządu terytorialnego, których zajmowanie może łączyć się z dostępem do informacji niejawnych stanowiących tajemnicę służbową o klauzuli „poufne”. 1. Przewodnicząca Rada Gminy 2. Komisja Rewizyjna Rady Gminy 3. Zarząd Gminy Kierownicze Stanowiska w urzędzie i jednostkach podporządkowanych  II. Pozostali pracownicy ww. stanowisk mają ( lub mogą ) mieć dostęp do informacji stanowiących tajemnicę służbową o klauzuli „ zastrzeżone”. III.Pozostałe stanowiska, które mają ( lub mogą ) mieć dostęp do informacji stanowiących tajemnicę służbową o klauzuli „ zastrzeżone”  § 2 Zobowiązuję Wydział Organizacyjno- Administracyjny do zapoznania z tym zarządzeniem wszystkich pracowników urzędu i jednostek organizacyjnych.  § 3 Zarządzenie wchodzi w życie z dniem podpisania. 

Uchwała Nr 146 / XXIV / 2000 Rady Gminy Czerwonak z dnia 19 kwietnia 2000 roku w sprawie: wystąpienia do pełnomocnika ds. informacji niejawnych o przeprowadzenie postępowań sprawdzających. Na podstawie art. 26 ust. 1 i art.27 ust. 1 ustawy z dnia 22 stycznia 1999r. o ochronie informacji niejawnych ( Dz. U. Nr 11, poz.95) oraz w związku z Zarządzeniem Nr 2/2000 Wójta Gminy Czerwonak z dnia 14 marca 2000r. w sprawie stanowisk , z którymi może łączyć się dostęp do informacji niejawnych. Rada Gminy uchwala co następuje. § 1 W związku z określeniem w Zarządzeniu Nr 2 Wójta Gminy Czerwonak z dnia 14 marca 2000r. stanowisk, z którymi może łączyć się dostęp do informacji niejawnych w Urzędzie Gminy Czerwonak, Rada Gminy zobowiązuje wymienione poniżej osoby

Gmina Czerwonak Ilość poświadczeń Ogółem zatrudnionych w urzędzie Klauzula „zastrzeżone” Klauzula „poufne” Bez klauzuli

Dziękuję za uwagę.