KLAUZULA INFORMACYJNA

Na podstawie art. 13 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), publ. Dz. Urz. UE L Nr 119, s. 1 informujemy, iż:

  1. Administratorem danych osobowych jest Biblioteka Publiczna w Przysusze reprezentowana przez Dyrektora ( ul. Radomska 9, ul. Jana Pawła II 1, 48 675 22 20, email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.).
  2. W sprawach z zakresu ochrony danych osobowych mogą Państwo kontaktować się z Inspektorem Ochrony Danych pod adresem e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript..
  1. Dane osobowe będą przetwarzane w celu realizacji obowiązków prawnych ciążących na Administratorze.
  2. Dane osobowe będą przetwarzane przez okres niezbędny do realizacji ww. celu z uwzględnieniem okresów przechowywania określonych w przepisach odrębnych, w tym przepisów archiwalnych.
  3. Podstawą prawną przetwarzania danych jest art. 6 ust. 1 lit. c) ww. Rozporządzenia.
  4. Odbiorcami Pani/Pana danych będą podmioty, które na podstawie zawartych umów przetwarzają dane osobowe w imieniu Administratora.
  5. Osoba, której dane dotyczą ma prawo do:

 - dostępu do treści swoich danych oraz możliwości ich poprawiania, sprostowania, ograniczenia przetwarzania, a także - w przypadkach przewidzianych prawem - prawo do usunięcia danych i prawo do wniesienia sprzeciwu wobec przetwarzania Państwa danych.

- wniesienia skargi do organu nadzorczego w przypadku gdy przetwarzanie danych odbywa się
 z naruszeniem przepisów powyższego rozporządzenia tj. Prezesa Urzędu Ochrony Danych Osobowych,
ul. Stawki 2, 00-193 Warszawa.

Ponadto informujemy, iż w związku z przetwarzaniem Pani/Pana danych osobowych nie podlega Pan/Pani decyzjom, które się opierają wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, o czym stanowi art. 22 ogólnego rozporządzenia o ochronie danych osobowych.

                                                                                                                                                             

POLITYKA OCHRONY DANYCH

1.  Informacje wstępne

Polityka ochrony danych zwana dalej „Polityką” jest dokumentem wewnętrznym Biblioteki Publicznej w Przysusze i jest objęta obowiązkiem zachowania w poufności przez wszystkie osoby, którym zostanie ujawniona.

Każda osoba mająca dostęp do danych osobowych zobowiązana jest zapoznać
się  z niniejszym dokumentem oraz złożyć stosowne oświadczenie, potwierdzające znajomość jego treści, wg załącznika nr 1 do niniejszej Polityki -Wykaz osób zapoznanych z Polityką.

2.  Cel wdrożenia Polityki Ochrony Danych

Celem opracowania i wdrożenia Polityki jest zdefiniowanie ogólnych wymagań i zasad ochrony, które będą fundamentem dla wszystkich dokumentów związanych
z ochroną danych osobowych.

3.  Deklaracja stosowania

Administrator ustanawia Politykę oraz deklaruje:

  • podejmowanie wszystkich działań niezbędnych dla zapewnienia legalności przetwarzanych danych,
  • stałe podnoszenie świadomości oraz kwalifikacji osób przetwarzających dane
    w zakresie problematyki bezpieczeństwa tychże danych,
  • stosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanym danym,
  • dążenie do zapewnienia poufności, dostępności oraz integralności informacji chronionych w tym szczególnie danych osobowych.

4.  Podstawa prawna

Polityka została przygotowana w oparciu o:

  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane w dalszej części Polityki „RODO”;
  • Ustawę z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz.U. z 2018 r. poz. 1000).

5.  Definicje

  • Administrator -Biblioteka Publiczna w Przysusze, reprezentowana przez Dyrektora; ustala cele i sposoby przetwarzania danych osobowych;
  • Inspektor Ochrony Danych /IDO/ - osoba, wyznaczona przez Administratora lub podmiot przetwarzający, posiadająca odpowiednie kwalifikacje zawodowe (wiedzę fachową na temat prawa i praktyk w dziedzinie ochrony danych osobowych oraz umiejętności wymagane do wypełniania zadań związanych z ochroną tych danych;
  • Dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej
    do zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej;
  • Dane dotyczące zdrowia oznaczają dane osobowe o zdrowiu fizycznym lub psychicznym osoby fizycznej – w tym o korzystaniu z usług opieki zdrowotnej – ujawniające informacje o stanie jej zdrowia;
  • Naruszenie ochrony danych osobowych oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych;
  • Ograniczenie przetwarzania oznacza oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przyszłego przetwarzania;
  • Odbiorca oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, któremu ujawnia się dane osobowe, niezależnie od tego, czy jest stroną trzecią. Organy publiczne, które mogą otrzymywać dane osobowe w ramach konkretnego postępowania zgodnie z prawem Unii lub prawem państwa członkowskiego, nie są jednak uznawane za odbiorców; przetwarzanie tych danych przez te organy publiczne musi być zgodne z przepisami o ochronie danych mającymi zastosowanie stosownie do celów przetwarzania;
  • Podmiot przetwarzający oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który przetwarza dane osobowe w imieniu administratora;
  • Pseudonimizacja oznacza przetworzenie danych osobowych w taki sposób, by nie można ich było już przypisać konkretnej osobie, której dane dotyczą, bez użycia dodatkowych informacji, pod warunkiem że takie dodatkowe informacje są przechowywane osobno i są objęte środkami technicznymi i organizacyjnymi uniemożliwiającymi ich przypisanie zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej;
  • Przetwarzanie oznacza operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, takie jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie;
  • Użytkownik- osoba posiadająca dostęp do systemu informatycznego przetwarzającego dane osobowe,
  • Zgoda oznacza dobrowolne, konkretne, świadome i jednoznaczne okazanie woli, którym osoba, której dane dotyczą, w formie oświadczenia lub wyraźnego działania potwierdzającego, przyzwala na przetwarzanie dotyczących jej danych osobowych;
  • Zbiór danych oznacza uporządkowany zestaw danych osobowych dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest scentralizowany, zdecentralizowany czy rozproszony funkcjonalnie lub geograficznie.

6.   Podmioty odpowiedzialne za ochronę i przetwarzanie danych osobowych

6.1.  Administrator

  • wdraża odpowiednie środki techniczne i organizacyjne, mające na celu zabezpieczanie przetwarzanych danych oraz zapewnianie poufności, integralności i dostępności danych;
  • wyznacza Inspektora Ochrony Danych, o czym zawiadamia Prezesa Urzędu Ochrony Danych Osobowych;
  • podejmuje odpowiednie działania w przypadku naruszenia lub podejrzenia naruszenia przetwarzanych danych zgodnie z procedurą stanowiącą integralną część niniejszej Polityki;
  • upoważnia poszczególne osoby do przetwarzania danych osobowych w określonym indywidualnie zakresie;
  • podejmuje decyzje dotyczące przeprowadzenia oceny skutków planowanych operacji przetwarzania danych po konsultacji z Inspektorem Ochrony Danych;
  • wdraża rejestr czynności przetwarzania danych osobowych;
  • wdraża Politykę ochrony danych osobowych.

6.2. Inspektor Ochrony Danych /IOD/

  • informuje Administratora oraz użytkowników, którzy przetwarzają dane osobowe,
    o obowiązkach spoczywających na nich na mocy obowiązujących przepisów, kodeksów postępowania i zatwierdzonych mechanizmów certyfikacji;
  • prowadzi szkolenia z zakresu ochrony danych osobowych;
  • aktualizuje i sprawuje nadzór nad dokumentacją z zakresu ochrony danych osobowych;
  • opracowuje rejestr czynności przetwarzania danych i dokonuje jego bieżącej aktualizacji;
  • współpracuje z Administratorem w zakresie oceny skutków planowanych operacji przetwarzania danych;
  • pełni funkcję punktu kontaktowego dla Prezesa Urzędu Ochrony Danych Osobowych
    w kwestiach związanych z przetwarzaniem danych osobowych.

7. Podstawy przetwarzania danych osobowych

Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy zostanie spełniona jedna
z przesłanek wynikających z art. 6 RODO w przypadku przetwarzania danych zwykłych.
Dane osobowe w jednostce  przetwarzane są gdy:

  • osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych
    w jednym lub większej liczbie określonych celów;
  • przetwarzanie jest niezbędne do wykonania umowy, której stroną jest osoba, której dane dotyczą, lub do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy;
  • przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze;
  • przetwarzanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej;
  • przetwarzanie jest niezbędne do wykonania zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi.

W przypadku przetwarzania danych na podstawie zgody osoby,  której dane dotyczą, należy stosować  oświadczenie o wyrażeniu zgody na przetwarzanie danych osobowych, którego wzór stanowi załącznik nr 2 do niniejszej Polityki, natomiast załącznik nr 3 stanowi wzór oświadczenia o odwołaniu zgody na przetwarzanie danych osobowych.

7.1. Obowiązek informacyjny przy przetwarzaniu danych

Obowiązek informacyjny spoczywający na administratorze w myśl art. 13 i 14 RODO jest realizowany poprzez przekazanie osobie, której dane są przetwarzane informacji dotyczących pozyskiwania danych osobowych, a także ich dalszego przetwarzania. Obowiązek informacyjny jest realizowany zarówno w przypadku zbierania danych od osoby, której dane dotyczą, jak również z innych źródeł.

Jedną z form spełniania obowiązku informacyjnego jest załącznik nr 4 do niniejszego dokumentu, stanowiący jego integralną część.

Administrator realizuje obowiązek informacyjny poprzez wykorzystanie odpowiednich środków, które umożliwią w zwięzłej, przejrzystej i łatwo dostępnej formie udzielenie osobie, której dane dotyczą wszelkich informacji, o których mowa w art. 13 i 14 RODO.

Zwolnienie z realizacji obowiązku informacyjnego znajduje zastosowanie w sytuacji, gdy dane pozyskiwane są od osoby, której te dane dotyczą a podmiot ten dysponuje już informacjami, o których mowa w art. 13 RODO oraz w zakresie uregulowanym przez przepisy krajowe, w szczególności przez ustawę z dnia 10 maja 2018r. o ochronie danych osobowych.

Powyższy obowiązek należy spełnić w momencie zbierania danych.

7.2. Prawa osób, których dane dotyczą

Prawo dostępu do danych, o którym mowa w art. 15 RODO jest realizowane przez Administratora poprzez potwierdzenie faktu przetwarzania danych w miarę możliwości przy użyciu tożsamych środków komunikacji jakie zostały wykorzystane przez osobę kierującą żądanie. W przypadku, gdy przetwarzanie danych w odniesieniu do osoby, której dane dotyczą ma miejsce, wówczas Administrator realizuje uprawnienia dotyczące udzielenia informacji z art. 15 ust. 1 RODO, jak również dostarcza kopię danych, o czym mowa
w ustępie 3 ww. artykułu.  Szczegółowe informacje dotyczące ww. uprawnienia opisane są
 w procedurze dostępu do danych stanowiącej załącznik nr 5 do niniejszej Polityki.

Prawo do sprostowania danych, o którym mowa w art. 16 RODO jest wykonywane
w wyniku żądania osoby, której dane są przetwarzane. Realizacja uprawnienia dotyczy przypadków przetwarzania danych nieprawidłowych, bądź też niekompletnych. Administrator bez zbędnej zwłoki dokonuje sprostowania danych w związku z żądaniem osoby, które może być ponadto potwierdzone poprzez przedłożenie dodatkowego oświadczenia. Szczegółowe informacje dotyczące ww. uprawnienia opisane są w procedurze prawa do sprostowania danych stanowiącej załącznik nr 6 do niniejszej Polityki.

Prawo do usunięcia danych spoczywające na administratorze danych jest realizowane,
o ile zachodzi jedna z okoliczności, o których mowa w art. 17 ust. 1 lit. a) – f) RODO. Administrator bez zbędnej zwłoki dokonuje usunięcia danych, o ile dalsze przetwarzanie nie jest niezbędne, o czym stanowi art. 17 ust. 3 RODO. Realizacja prawa do usunięcia danych wiąże się również z przekazaniem informacji o konieczności spełnienia żądania przez innych administratorów w sytuacji, gdy dane zostały upublicznione. Administrator weryfikując dostępną technologię oraz koszt realizacji podejmuje rozsądne działania mające na celu poinformowanie innych administratorów. Wykonywanie uprawnień osoby, której dane dotyczą jest zainicjowane żądaniem tej osoby. Szczegółowe informacje dotyczące ww. uprawnienia opisane są w procedurze prawo do bycia zapomnianym stanowiącej załącznik nr 7 do niniejszej Polityki.

Prawo do przenoszenia danych jest realizowane w przypadku zaistnienia przesłanek
z art. 20 RODO. Wykonywanie uprawnienia, które przysługuje podmiotowi danych jest inicjowane żądaniem tej osoby. Szczegółowe informacje dotyczące ww. uprawnienia opisane są w procedurze prawo do przenoszenia danych stanowiącej załącznik nr 8 do niniejszej Polityki.

Prawo do sprzeciwu w stosunku do przetwarzanych danych jest realizowane w przypadku zaistnienia przesłanek z art. 21 RODO. Szczegółowe informacje dotyczące ww. uprawnienia opisane są w procedurze prawo do sprzeciwu przetwarzania danych stanowiącej załącznik
 nr 9
do niniejszej Polityki.

7.3.  Zasady dokonywania anonimizacji danych osobowych w dokumentach publikowanych w stronie internetowej

  • Pracownik, sporządzający dokumenty, które mają zostać umieszczone na stronie internetowej jednostki zobowiązany jest do wstępnej oceny przedmiotowego dokumentu pod względem dopuszczalności publikacji danych osobowych osób fizycznych niepełniących funkcji publicznych lub kierowniczych.
  • W sytuacji stwierdzenia obecności danych osobowych osób fizycznych w dokumentach, o których mowa w pkt. 1, użytkownik zobowiązany jest do dokonania analizy legalności publikacji danych osobowych w przedmiotowym dokumencie oraz dokonania anonimizacji zawartych w nich danych osobowych osób fizycznych tj. imion, nazwisk, adresu, nr PESEL, wieku, numeru telefonu, stanu zdrowia itp.
  • Pracownik odpowiedzialny za publikację ww. dokumentów na stronie internetowej jednostki, zobowiązany jest do weryfikacji poprawności dokonanej anonimizacji danych osobowych w tych dokumentach.

7.4.  Procedura nadawania upoważnień do przetwarzania danych osobowych

Do przetwarzania danych osobowych mogą mieć dostęp osoby posiadające pisemne upoważnienia do przetwarzania danych osobowych.

1)   1. Administrator  jest odpowiedzialny za przygotowanie upoważnień do przetwarzania danych osobowych dla pracowników jednostki  na podstawie zakresu czynności pracownika oraz w przypadku osób zatrudnionych na podstawie umów cywilnoprawnych – zgodnie z zakresem obowiązków uregulowanych treścią umowy,
wg wzoru stanowiącego załącznik nr 10 do niniejszej Polityki.

2) Upoważnienia, o których mowa w punkcie 1 zatwierdza Administrator.

3) Zatwierdzone przez Administratora upoważnienie do przetwarzania danych osobowych jest wpisywane przez Administratora do ewidencji nadanych upoważnień - stanowiącej załącznik nr 11 do niniejszej Polityki. 

4) W przypadku zmiany stanowiska, zakresu obowiązków lub w sytuacji, która wpływa bezpośrednio na rodzaj i zakres przetwarzanych danych osobowych, Administrator zobowiązany jest wydać nowe lub cofnąć upoważnienie.

8.  Środki techniczne i organizacyjne zapewniające bezpieczeństwo przetwarzanych danych

Środki techniczne i organizacyjne są opisane w załączniku nr 12 do niniejszej Polityki.

9.  Obowiązki po stronie użytkowników

Ze względów bezpieczeństwa przetwarzanych danych użytkowników zobowiązuje się do:

  • polityki „czystego biurka” - w trakcie pracy użytkownik powinien mieć na biurku tylko te materiały, które są niezbędne do wykonywania obowiązków służbowych.
    W przypadku opuszczenia stanowiska pracy materiały zawierające dane, wymagające szczególnej ochrony powinny być zabezpieczone przed dostępem osób nieuprawnionych. Po zakończeniu dnia pracy każdy użytkownik zobowiązany jest do zabezpieczenia wszelkich dokumentów i nośników zawierających istotne dane, w celu uniemożliwienia dostępu do nich osób nieupoważnionych,
  • polityki „czystego ekranu” - w przypadku chwilowego opuszczenia stanowiska pracy użytkownik zobowiązany jest do wylogowania się z systemu bądź zablokowania dostępu do pulpitu stacji roboczej w celu uniemożliwienia dostępu do systemu operacyjnego lub aplikacji przez osoby niepowołane. Ponadto w trakcie pracy użytkownik powinien mieć otwarte tylko te aplikacje, które są niezbędne do wykonywania obowiązków służbowych,
  • bieżącego niszczenia w niszczarce niepotrzebnej dokumentacji papierowej oraz przechowywania pozostałej dokumentacji papierowej w szafach zamykanych na klucz;
  • niepozostawiania osób postronnych w pomieszczeniu, w którym przetwarzane są dane osobowe, bez obecności osoby upoważnionej,
  • zachowania w poufności wszelkich informacji w tym danych osobowych poprzez złożenie stosownego oświadczenia stanowiącego wzór zawarty w załączniku nr 13
    do niniejszej Polityki.

10. Przenośne nośniki danych oraz komputery przenośne

Użytkownicy mogą korzystać wyłącznie z elektronicznych nośników (w szczególności pendriv-y, dysków zewnętrznych, CD-R, DVD) oraz komputerów przenośnych przeznaczonych do użytku służbowego.

          Użytkownik korzystający z ww. urządzeń zobowiązany jest do:

  • przechowywania przedmiotowych danych na dysku szyfrowanym, zabezpieczonym hasłem co najmniej 8 - znakowym zawierającym: małe, wielkie litery, znaki specjalne lub cyfry,
  • transportu komputera w sposób minimalizujący ryzyko kradzieży lub zniszczenia,
  • zdecydowanego i skutecznego uniemożliwienia korzystania z komputera osobom nieuprawnionym (np. rodzinie, dzieciom, znajomym).

11.  Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz nośników kopii zapasowych

Dane osobowe przechowywane są w postaci elektronicznej na:

  • nośnikach elektronicznych wbudowanych w sprzęt informatyczny lub stanowiących element tego systemu,
  • przenośnych nośnikach elektronicznych.

Dane mogą być przechowywane na nośnikach przenośnych jedynie w przypadkach, gdy jest to konieczne, przez czas niezbędny do spełnienia celu, w jakim zostały one na nośniku zapisane.

Po ustaniu czasu przechowywania zawartość nośnika podlega skasowaniu przy użyciu narzędzi zaakceptowanych do użycia w jednostce, a w przypadku nośników optycznych stosuje się niszczarki umożliwiające niszczenie tego typu nośników.

Przenośne elektroniczne nośniki informacji zawierające dane osobowe powinny być przechowywane przez użytkowników w sposób minimalizujący ryzyko ich uszkodzenia lub zniszczenia, w szczególności w zamykanych szafach lub zamykanych meblach biurowych.

W przypadku wycofania sprzętu komputerowego z użycia dane osobowe na nim zapisane powinny być kasowane przy użyciu dedykowanego oprogramowania do bezpiecznego usuwania danych zaakceptowanego do użycia w jednostce. W przypadku braku możliwości programowego usunięcia danych nośniki danych (w tym dysk) podlega fizycznemu zniszczeniu. Zniszczenie nośnika powinno być potwierdzane protokołem zniszczenia.

Możliwe jest powierzenie niszczenia nośników danych wyspecjalizowanym podmiotom zewnętrznym, pod warunkiem:

  • zawarcia umowy, o której mowa w art. 28 RODO,
  • umożliwienia prowadzenia nadzoru nad procesem niszczenia nośników przez Administratora lub osobę przez niego wyznaczoną
  • udokumentowania faktu zniszczenia nośników protokołem.

12.  Praca w systemach informatycznych

12.1.  Procedura nadawania i odbierania uprawnień dla użytkowników w systemie informatycznym

Poniższa procedura ma zastosowanie w przypadku korzystania z systemów informatycznych przetwarzających dane osobowe.

  • Osoba wyznaczona przez Administratora nadaje uprawnienia użytkownikom do pracy w systemach informatycznych na podstawie upoważnienie do przetwarzania danych osobowych.
  • Osoba wyznaczona przez Administratora dokonuje modyfikacji, zmiany lub wyrejestrowania uprawnień użytkowników systemów informatycznych.
  • Wyrejestrowanie, o którym mowa w pkt 3, może mieć charakter czasowy lub trwały
  • Wyrejestrowanie następuje poprzez:
  1. zablokowanie konta użytkownika do czasu ustania przyczyny uzasadniającej blokadę (wyrejestrowanie czasowe),
  2. usunięcie danych użytkownika z bazy użytkowników systemu (wyrejestrowanie trwałe).

12.2. Metody i środki uwierzytelniania oraz procedury związane z ich zarządzaniem
 i użytkowaniem

W przypadku dostępu do systemów informatycznych (dziedzinowych i operacyjnych) Użytkownik powinien stosować co najmniej dwuetapową metodę uwierzytelnienia poprzez wpisanie indywidualnego identyfikatora/ login’u oraz hasła.  Identyfikator jest przydzielany wg zasady przyjętej w jednostce. W identyfikatorze pomija się polskie znaki diakrytyczne.
     W przypadku dublowania się identyfikatorów powinien być on rozszerzany o kolejne litery lub cyfry.

Hasło powinno składać się z unikalnego zestawu co najmniej ośmiu znaków, zawierać małe i wielkie litery oraz znaki specjalne. Użytkownik zobowiązany jest do zmiany hasła oraz do zachowania go w poufności i niezapisywania haseł w sposób jawny.

Hasła administracyjne do urządzeń i systemów informatycznych winny być przechowywane w miejscu wskazanym przez Administratora. Powyższa ewidencja powinna zawierać nazwę użytkownika (administratora), hasło, sposób dostępu, adres IP serwera urządzenia.  Hasła te podlegają zmianie w cyklu półrocznym oraz w sytuacji, gdy dochodzi do zmian personalnych wśród osób, które miały do nich dostęp lub je znały. Powinny cechować się one właściwą złożonością tzn. co najmniej 12 znaków, 3 z 4 grup znaków (małe litery, duże litery, cyfry, znaki specjalne).

12.3.  Sposoby zabezpieczania systemu informatycznego

  • Komputery stacjonarne i przenośne powinny być zabezpieczone programem antywirusowym, które sprawuje ciągły nadzór (ciągła praca w tle) nad pracą systemu.
  • Sprawdzanie obecności wirusów komputerowych w systemie informatycznym oraz ich usuwanie powinno odbywać się przy wykorzystaniu ww. oprogramowania zainstalowanego na stacjach roboczych oraz komputerach przenośnych.
  • Obowiązkiem Administratora nadzór nad aktualizacją oprogramowania antywirusowego. Użytkownik jest obowiązany każdorazowo zawiadomić Administratora o pojawiających się komunikatach, wskazujących na wystąpienie zagrożenia wywołanego szkodliwym oprogramowaniem – wirusa lub w przypadku sygnalizowanych problemów z działaniem oprogramowania antywirusowego.

12.4.  Przegląd i konserwacja systemów oraz nośników informacji służących do przetwarzania danych

Osoba wyznaczona przez Administratora jest odpowiedzialna za dokonywanie przeglądu i konserwacji systemów oraz nośników służących do przetwarzania danych.

12.5.  Zasady bezpiecznego użytkowania sprzętu IT

Użytkownik zobowiązany jest korzystać ze sprzętu IT w sposób zgodny z jego przeznaczeniem i chronić go przed jakimkolwiek zniszczeniem lub uszkodzeniem. Użytkownik ma obowiązek natychmiast zgłosić utratę lub zniszczenie powierzonego sprzętu IT. Samowolne otwieranie (demontaż) sprzętu IT, instalowanie dodatkowych urządzeń
(np. twardych dysków, pamięci) lub podłączenie jakichkolwiek niezatwierdzonych urządzeń do systemu informatycznego jest zabronione. Użytkownicy nie mogą bez zgody Administratora korzystać z prywatnego sprzętu IT (np. laptopów, telefonów, aparatów fotograficznych, nośników typu pendrive) do wykonywania zadań służbowych.

Administrator ma prawo do monitorowania sprzętu służbowego wykorzystywanego przez pracowników, regulacje w tym zakresie wynikają z ustawy o ochronie danych osobowych
z 10 maja 2018 roku Dz.U. z 2018 r. poz. 1000).

O fakcie monitorowania Administrator zobowiązany jest powiadomić pracownika, nie później niż 14 dni przed jego uruchomieniem.

Załącznik nr 14 stanowi wzór oświadczenia o monitorowaniu sprzętu komputerowego, na którym pracują użytkownicy. 

12.6. Zasady korzystania z oprogramowania

Użytkownik zobowiązany jest do korzystania wyłącznie z oprogramowania dopuszczonego do stosowania w jednostce. Użytkownicy nie mają prawa do instalowania ani używania oprogramowania innego, niż przekazane lub udostępnione im przez Administratora. Zakaz dotyczy między innymi instalacji oprogramowania z zakupionych płyt CD, programów ściąganych ze stron internetowych, a także odpowiadania  na samoczynnie pojawiające się reklamy internetowe.

12.7. Zasady korzystania z Internetu

Dopuszcza się korzystanie przez pracowników ze stron Internetowych w celach służbowych, a także okazjonalnie w celach prywatnych. Podczas korzystania z sieci internetowych niedozwolone jest przeglądanie, a także ściąganie materiałów, których treści są prawnie zakazane, naruszają dobre obyczaje lub uznawane są za obraźliwe. Od pracowników wymaga się także zachowania szczególnej ostrożności w przypadku żądania lub prośby podania kodów, PIN-ów, hasła, numerów kart płatniczych przez Internet, w szczególności tyczy się to żądania podania takich informacji przez rzekomy bank.

W zakresie dozwolonym przepisami prawa, Administrator zastrzega sobie prawo kontrolowania sposobu korzystania przez użytkownika z Internetu pod kątem wyżej opisanych zasad oraz ma prawo blokować dostęp do wybranych stron internetowych.

12.8.  Zasady korzystania z poczty elektronicznej

Użytkownik jest zobowiązany do korzystania z przyznanego mu adresu mailowego wyłącznie w celu prowadzenia korespondencji związanej z działalnością jednostki. Podczas przesyłania danych należy zachować szczególną ostrożność przy wpisywaniu adresu odbiorcy dokumentu. Zaleca się, aby użytkownik podczas przesyłania danych osobowych pocztą elektroniczną zawarł w treści prośbę o potwierdzenie otrzymania i zapoznania się
 z informacją przez adresata.

W przypadkach gdy wiadomość jest kierowana jednocześnie do kilku adresatów należy używać metody „Ukryte do wiadomości-UDW”.

Zabrania się także rozsyłania za pośrednictwem poczty elektronicznej „łańcuszków szczęścia”, itp.

Użytkownicy powinni okresowo kasować niepotrzebne wiadomości (tj. spam, oferty handlowe).

Użytkownicy nie mają prawa korzystać z maila w celu rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub niestosownym wobec powszechnie obowiązujących zasad postępowania.

12.9.  Zasady korzystania z bankowości elektronicznej

Użytkownicy, którzy w zakresie obowiązków maja za zadanie korzystania z bankowości elektronicznej, zobowiązani są do regularnej zmiany hasła oraz nieprzechowywania go
w formie pisemnej wraz z loginem. Zabrania się opuszczania stanowiska pracy bez wylogowania się i zamknięcia przeglądarki. Użytkownik logujący się do bankowości elektronicznej nie powinien korzystać z nieznanych sieci bezprzewodowych. W celu zalogowania się do systemu bankowości elektronicznej pracownik nie powinien wchodzić na stronę internetową banku za pośrednictwem linków znajdujących się
w korespondencji elektronicznej.

13.  Sposób postępowania z dokumentami papierowymi zawierającymi dane osobowe

W stosunku do dokumentów papierowych stanowiących wydruki z systemu obowiązują następujące środki ostrożności:

  • wydruki i dokumentacja powinny być niedostępne dla osób postronnych,
  • nie mogą być pozostawione w drukarce ogólnodostępnej
  • wydruki niepotrzebne i nieprzydatne powinny być na bieżąco niszczone za pomocą niszczarki.

Dokumenty, których nie można zniszczyć z przyczyn technicznych lub formalnych, powinny być składowane w miejscu z ograniczonym dostępem, systematycznie weryfikowane, a następnie archiwizowane zgodnie z obowiązującymi w tym zakresie przepisami.

14.  Przesyłanie dokumentów za pośrednictwem poczty elektronicznej

Dokumenty przesyłane drogą elektroniczną, które nie stanowią informacji publicznej powinno zabezpieczać się przy pomocy środków ochrony kryptograficznej. Ochrona kryptograficzna systemu lub sieci teleinformatycznej polega na stosowaniu metod i środków zabezpieczających dane, przez ich szyfrowanie oraz stosowanie innych mechanizmów kryptograficznych, gwarantujących integralność i zabezpieczenie przed nieuprawnionym ujawnieniem tych danych lub uwierzytelnienie podmiotów lub uwierzytelnienie informacji.

Klucze kryptograficzne (hasła, kody, certyfikaty, karty), powinny być zabezpieczone
w sposób uniemożliwiający dostęp osobom nieuprawnionym. Rodzaj i model urządzenia kryptograficznego objęty jest zachowaniem poufności w związku z faktem, iż stanowi on element systemu zabezpieczającego.

15.  Szkolenia z ochrony danych osobowych

Inspektor Ochrony Danych przeprowadza okresowe szkolenia dla pracowników jednostki zgodnie z poniższymi zasadami:

  • szkolenia wewnętrzne są przeprowadzane w przypadku każdej istotnej zmiany zasad lub przepisów dotyczących ochrony danych osobowych.
  • nowi użytkownicy mają obowiązek samodzielnie zaznajomić się z przepisami prawa
    w zakresie danych osobowych oraz treścią Polityki ochrony danych. Ich wiedza jest weryfikowana poprzez test wykonany na platformie e-learningowej.

     Administrator informuje Inspektora Ochrony Danych o konieczności przeprowadzenia szkolenia dla pracowników i stażystów.

16.  Umowy powierzenia

Umowa powierzenia przetwarzania danych osobowych zawierana jest pomiędzy Administratorem oraz podmiotem przetwarzającym, który przetwarza dane w imieniu Administratora. Szczegółowe zasady dotyczące zawierania umów powierzenia są uregulowane w RODO.

Umowa powierzenia powinna być zawarta przed rozpoczęciem przetwarzania danych przez podmiot przetwarzający.

Wzór umowy powierzenia stanowi załącznik nr 15 do niniejszej Polityki, natomiast wzór rejestru umów powierzenia stanowi załącznik nr 16 do niniejszej Polityki.

17. Procedura zgłaszania naruszeń ochrony danych osobowych

Procedura zgłaszania naruszeń ochrony danych jest opisana w załączniku
nr 17
do niniejszej Polityki.

18. Bezpieczeństwo informacji

18.1. Kontrola uprawnień

Kontrola uprawnień ma zastosowanie w przypadku korzystania z systemów informatycznych przetwarzających dane osobowe.

Osoba wyznaczona przez Administratora przeprowadza okresową kontrolę uprawnień
 i kont użytkowników co najmniej raz w roku, w celu weryfikacji  czy użytkownicy posiadają uprawnienia adekwatne do wykonywanej pracy w systemach informatycznych.

18.2. Inwentaryzacja sprzętu i oprogramowania służącego do przetwarzania informacji

Administrator jest odpowiedzialny za prowadzenie inwentaryzacji sprzętu komputerowego i oprogramowania oraz utrzymywanie jej w aktualności.

18.3. Ochrona przetwarzanych informacji

Monitorowanie dostępu do informacji może być realizowane za pomocą:  logów aplikacji dziedzinowych oraz logów systemów operacyjnych. Informacje te zawierają: identyfikator i/lub adres IP komputera, dokładną datę, zakres dostępu (przydzielony/odrzucony) oraz opis wykonanej lub zablokowanej akcji.

Czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji realizowane są przez ochronę antywirusową.

Wprowadzenie blokady bezpośredniego dostępu stacji roboczych do sieci Internet:

  • umożliwia zablokowanie bezpośredniego połączenia złośliwego oprogramowania
    z sieci Internet,
  • utrudnia ominięcie systemów zabezpieczeń,
  • umożliwia kontrolę dostępu i rozliczalność działań użytkowników.

19.  Przeprowadzanie okresowych analiz ryzyka w zakresie bezpieczeństwa informacji

Głównym celem analizy ryzyka bezpieczeństwa informacji jest wyznaczenie właściwych kierunków działania kierownictwa oraz określenie priorytetów dla zarządzania ryzykami i zabezpieczeniami. Wyniki analizy ryzyka prowadzą do opracowania planu postępowania z ryzykiem obejmującego wprowadzenie rozwiązań umożliwiających odpowiednio: unikanie tych ryzyk, ograniczanie ich do akceptowanego poziomu, przeniesienie lub świadomą ich akceptację.

     Zaleca się, by zarządzanie ryzykiem w bezpieczeństwie informacji zapewniało:

  • zidentyfikowanie ryzyka,
  • oszacowanie ryzyka z punktu widzenia następstw dla działalności oraz prawdopodobieństwa wystąpienia,
  • informowanie o prawdopodobieństwie i następstwach ryzyka oraz zrozumienie tych informacji,
  • ustanowienie priorytetów postępowania z ryzykiem,
  • określenie priorytetów dla działań podjętych w celu zredukowania ryzyka,
  • regularne monitorowanie i przegląd różnych typów ryzyka oraz procesu zarządzania ryzykiem,
  • zbieranie informacji w celu doskonalenia podejścia do zarządzania ryzykiem,
  • szkolenie kierownictwa w zakresie ryzyka oraz działań podejmowanych
    w celu postępowania z ryzykiem.

20.  Audyt wewnętrzny w zakresie bezpieczeństwa informacji

Podmioty realizujące zadania publiczne zobowiązane są do przeprowadzenia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji nie rzadziej niż raz na rok, bowiem utrzymywanie wysokiego poziomu bezpieczeństwa informacji, wymaga stałego monitorowania i okresowego badania stanu zabezpieczenia wszystkich elementów tego systemu.

21.  Aktualizacja Polityki Ochrony Danych

Niniejsza polityka podlega regularnym (nie rzadziej niż raz na rok) przeglądom dokonywanym przez Inspektora Ochrony Danych. W zależności od potrzeb mogą zostać przeprowadzone przez niego także dodatkowe przeglądy po stwierdzeniu istotnego naruszenia bezpieczeństwa, pojawieniu się zasadniczych zmian w jednostce, jego strukturze lub jego otoczeniu (nowe zagrożenia, technologie).

Celem przeglądów polityki jest zapewnienie jej rozliczalności w stosunku do realizowanych zadań oraz możliwości obsługi interesantów w każdych warunkach niezależnie od okoliczności i zmian.

 

Baśnie Oskara Kolberga – głośne czytanie 

 

       To, jak ważne jest czytanie dzieciom, wie chyba każdy. Rozbudza ono wyobraźnię, wzmacnia więzi międzyludzkie, pobudza myślenie. Dlatego też w ramach akcji „Cała Polska czyta dzieciom” w czytelni Powiatowej Miejsko-Gminnej Biblioteki Publicznej w Przysusze 9 maja 2009 roku odbyło się spotkanie na którym głośno czytali: pani dyrektor Publicznej Szkoły Podstawowej nr 2 Ewa Kania, pani sierżant Komendy Powiatowej Policji Aneta Wilk oraz Ola Rejmer uczennica Zespołu Szkół Ponadpodstawowych im. Jana Pawła II.
Słuchały zaś dzieci z Publicznej Szkoły Podstawowej nr 2 skupione w Klubie Młodego Czytelnika oraz zaproszeni goście.

        W myśl zasady „Cudze chwalicie, swego nie znacie” zaprezentowane zostały baśnie zebrane i spisane przez Oskara Kolberga – równie piękne i pouczające jak baśnie opracowane przez braci Grimm. Teksy, których wysłuchały dzieci to: „Zła macocha”, „Laska czarowna” i „O pysznej i ukaranej królewnie”. Wszyscy byli pod wrażeniem lektorskich – niemalże aktorskich – umiejętności pań czytających.
     Spotkanie przygotowały Katarzyna Gajewska i Katarzyna Klimek a prowadziła Danuta Kartasińska, która w krótkiej pogadance przedstawiła sens akcji „Cała Polska czyta dzieciom” oraz wskazała korzyści płynące z czytania.
      Po wysłuchaniu każdej baśni dzieci dyskutowały o tym, jaka płynie z nich nauka, wyszukiwały motywy wędrowne obecne także w baśniach innych autorów, wskazywały charakterystyczne cechy baśni.
   Należy podkreślić, że dzieci chętnie i logicznie wypowiadały się na temat wysłuchanych tekstów, z uwagą słuchały pań czytających i chętnie bawiły się w czasie zabaw ruchowych.
     Następnie nauczyły się piosenki „Cała Polska czyta dzieciom” i przy jej wtórze ćwiczyły sprawności manualne tworząc kolorowe „prawie ludowe” wycinanki, które będą wyeksponowane w Filii Bibliotecznej    nr 1 w Przysusze, a niektóre z nich będą służyły jako zakładki do książek.

 

         Dzieci otrzymały  słodki upominek i zadowolone wróciły do domów.  

  

 

 

 

W ramach Tygodnia Bibliotek 13 maja 2008r. Powiatowa Miejsko-Gminna Biblioteka Publiczna zorganizowała zabawę literacką pod bardzo pięknym tytułem „Cała Polska czyta dzieciom”.

 

   Celem spotkania było z jednej strony zaszczepienie wśród najmłodszych zamiłowania do literatury i upowszechnienie czytelnictwa, a z drugiej uświadomienie nam dorosłym pożytków jakie płyną z obcowania z żywym słowem i książką.

Rodzice coraz mniej czasu poświęcają swoim pociechom odchodząc od czytania czy opowiadanie bajek, a przecież nic tak nie rozwija dziecięcej wyobraźni jak piękna bajka opowiedziana przez mamę lub tatę. Spróbowaliśmy więc chociaż w małym zakresie tę zaległość nadrobić.

Do biblioteki przyszły dzieci z oddziału przedszkolnego z Publicznej Szkoły Podstawowej nr 1 w Przysusze. Sześciolatki miały możliwość posłuchać bajek czytanych przez młodzież z Zespołu Szkół nr 1 im. Jana Pawła II w Przysusze. Książki czytali:
‑ Barbara Duchnik „Król lew”
‑ Emilia Klimek i Michał Rybiński „Zajączek Uszatek”
‑ Jarosław Drab „Mała syrenka Arielka”

W przerwach między czytanymi bajkami dzieci śpiewały i bawiły się przy muzyce.

           

 

 

 

    

 

 

Jubileusz 60-lecia biblioteki 

   21 października 2009 roku Powiatowa Miejsko-Gminna Biblioteka Publiczna w Przysusze obchodziła piękny jubileusz sześćdziesięciolecia swego istnienia. Urodzinowe spotkanie odbyło się w sali widowiskowej Domu Kultury.
     
Na obchody przybyli zaproszeni goście: wicedyrektor Biblioteki Publicznej m.st. Warszawy Biblioteki Głównej Województwa Mazowieckiego Sebastian Wierzbicki oraz reprezentująca również tę instytucję Barbara Stępniewska, sekretarz okręgu Stowarzyszenia Bibliotekarzy Polskich w Radomiu Mariola Turek, przewodnicząca Rady Gminy i Miasta Krystyna Bielawska, kierownik Wydziału Edukacji, Kultury Fizycznej i Turystyki Starostwa Powiatowego Jarosław Bednarski,    wójtowie, dyrektorzy bibliotek gminnych, dyrektorzy szkół, przedstawiciele bibliotek szkolnych i pedagogicznych, emerytowani bibliotekarze, czytelnicy biblioteki i młodzież szkolna.
     Dyrektor Biblioteki Jerzy Kwaśniewski poinformował zebranych gości, że warto przy tej okazji przyjrzeć się zarysowi dziejów instytucji, która przetrwawszy ustrojowe i społeczne przemiany, jest wciąż ważnym punktem na mapie kulturalnej miasta.

„Dzięki owocnej pracy wszystkich pracowników biblioteki nasi mieszkańcy mają od najmłodszych lat dostęp do literatury i informacji. Wasza działalność, bogaty księgozbiór, jego dostępność i aktualność oraz spotkania autorskie, konkursy są świetną ofertą dla czytelników i cieszą się uznaniem. ...Chcę podkreślić, że samorząd gminny docenia Wasz wysiłek i będzie nadal wspierał rozwój i działalność bibliotek i dbał o warunki pracy bibliotekarzy. ”- zapewniała Krystyna Bielawska przewodnicząca Rady.

 „Jubileusz 60-lecia działalności Publicznej Biblioteki jest dla nas miłą okazją do przekazania najserdeczniejszych życzeń, gratulacji i wyrazów uznanie dla Pana Dyrektora oraz Pracowników za osiągnięcia w zakresie upowszechnienia książki i czytelnictwa. Wyróżniacie się Państwo profesjonalizmem i dużym zaangażowaniem.
Realizując zadania biblioteki powiatowej, jesteście Państwo ważnym ogniwem w krajowej sieci bibliotek publicznych. Jako Biblioteka Wojewódzka wysoko oceniamy Waszą działalność na rzecz biblioteki w Powiecie w ramach pełnienia funkcji ponadlokalną, którą po kilkunastoletniej przerwie sprawujecie ponownie od 2000 r. W dowód uznania, wyróżniliśmy Bibliotekę Nagrodą im. Kierbedziów.
Wasza troska o zachowanie kultury i tożsamości Regionu to także bogata kolekcja zbiorów regionalnych czy prace nad bibliografią dokumentującą lokalne życie społeczne.
Korzystając z okazji, zwracam się do Władz Samorządowych Miasta i Powiatu. Mamy nadzieję, że  państwa życzliwość i zrozumienie dla potrzeb Biblioteki jako nowoczesnej instytucji kultury pełniącej funkcje ponadlokalną, będzie gwarancją jej pomyślnego rozwoju w kolejnych latach....” – powiedział Sebastian Wierzbicki.

       W imieniu starosty przysuskiego życzenia przekazał Jarosław Bednarski, - „Wielką rolą placówki, którą Pan kieruje jest docieranie do czytelników. O sukcesie decydują ludzie. O tym, że jest Pan świetnym menadżerem i znakomicie działa na swoim polu, świadczy najdobitniej ilość czytelników na sali, na dzisiejszej uroczystości”.

     Sekretarz okręgu Stowarzyszenie Bibliotekarzy Polskich w Radomiu Mariola Turek w imieniu swoim i Dyrektora Biblioteki Publicznej w Radomiu mówiła, że „dzięki pasji i niezmiernemu zaangażowaniu kilku pokoleń bibliotekarzy, Biblioteka Publiczna w Przysusze przekształciła się w nowoczesną i funkcjonalną instytucję.
Tak zacny jubileusz jest okazją do wyrażenia wielkiego szacunku dla osób współtworzących tę placówkę oraz dla bibliotekarzy realizujących ambitny i różnorodny program w zakresie upowszechniania i krzewienia zamiłowania do książek, kultury i edukacji młodego pokolenia, do pogłębiania wiedzy o historii i kulturze Ziemi Przysuskiej.
Wszystkim bibliotekarzom miasta i gminy Przysucha życzymy dalszej twórczej pracy, nowych pomysłów, uznania władz, gorącej sympatii czytelników oraz pomyślności w życiu osobistym”.

      Gratulacje z okazji jubileuszu składali również dyrektorzy Gminnych Bibliotek Publicznych. „Kieruje Pan biblioteką, która jest uznaną i szanowaną placówką kultury w środowisku. Przekazuje wiedzę, informacje, wychowuje, uczy i sprawia radość wielu ludziom.
   Jubileusz ten stwarza okazję do złożenia podziękowań za wieloletnią współpracę, za okazaną życzliwość, wyrozumiałość oraz fachową pomoc w rozwiązywaniu mniej ważnych i tych istotnych spraw dla rozwoju bibliotekarstwa publicznego na terenie powiatu przysuskiego. 
      Jubileusz biblioteki to również historia ludzi w niej pracujących. Trudno bowiem być obojętnym wobec miejsca, w którym zostawiło się część życia. Dlatego wyrażam szacunek dla wszystkich bibliotekarzy, którzy pracowali i pracują w tej placówce. Życzę im dalszej twórczej pracy, wytrwałości i wielu pomysłów na szerzenie wśród społeczności lokalnej nawyku czytania i obcowania z książką, uznania ze strony władz oraz wszelkiej pomyślności w życiu osobistym.
     Wyrażam nadzieję, że nic nie zakłóci dalszego, dynamicznego i pomyślnego rozwoju przysuskiej książnicy, która w swojej Małej Ojczyźnie ma już bogatą historię i określone miejsce.” 
     „Jubileusz ten odbieramy jako wieloletnie dbanie o dobra duchowe człowieka, jako nieustanne szerzenie wiedzy wśród kolejnych pokoleń naszej społeczności. Za tę straż nad duchownymi dobrami człowieka, proszę -przyjmijcie słowa uznania”.
W środowisku bibliotekarskim dał się nam Pan poznać jako wzorowy bibliotekarz, dobry kolega i wspaniały, wartościowy człowiek – mówili pod adresem dyrektora Kwaśniewskiego zaproszeni goście.

    Artystycznym dopełnieniem pięknej uroczystości był koncert muzyki popularnej w wykonaniu „Tria Czardasz” z Teatru Wielkiego w Łodzi. Znane i lubiane przeboje musicalowe świetnie rozbawiły publiczność i były bardzo miłym akcentem wieńczącym jubileusz.

 

 

 

„Pożeracze książek” to nazwa konkursu czytelniczego, którego finał przeprowadzony został w dniu 29.02.2009r.

     Organizatorem tego konkursu była Powiatowa Miejsko-Gminna Biblioteka Publiczna w Przysusze a cele to promocja czytelnictwa, rozbudzenie pasji czytelniczej oraz zachęcenie uczestników do częstych kontaktów z biblioteką.

    Pierwszy etap polegał na wyłonieniu czytelników, którzy przeczytali największą ilość książek w okresie minionego roku. 

W kategorii wiekowej od 7 do 12 lat byli to: Wiktoria Benderz, Angelika Cisak, Katarzyna Fidos, Aleksandra Łomża, Małgorzata Pakos i Natalia Nowicka.

W kategorii wiekowej od 13 do 15 lat byli to: Małgorzata Fryszkowska, Aleksandra Pałgan, Katarzyna Wijatkowska i Karolina Włodarczyk.

 Zmagania finałowe odbyły się w Filii Bibliotecznej nr 1 w Przysusze i polegały na udzieleniu poprawnych odpowiedzi na 5 pytań wylosowanych z zestawów wcześniej przygotowanych przez Komisję.

Pytania były szczegółowe, czasami podchwytliwe, a dotyczyły treści przeczytanych książek. Uczestnicy zadziwiali zarówno Komisję jak i młodzież obserwującą zmagania wyczerpującymi odpowiedziami.

      Efektem rozgrywki finałowej było zwycięstwo Aleksandry Łomży w kategorii wiekowej 7 – 12 lat oraz Małgorzaty Fryszkowskiej w kategorii wiekowej 13 – 15 lat. Nagrodami były encyklopedie i młodzieżowe książki przygodowe. Wręczył je Dyrektor Biblioteki Jerzy Kwaśniewski wyrażając przy okazji swoje uznanie dla finalistek konkursu.

   Wszyscy uczestnicy poczęstowani zostali słodyczami  oraz otrzymali symboliczne upominki od Mikołaja, który przybył na spotkanie przynosząc w prezencie książki do biblioteki – głównie lektury i literaturę dla młodzieży.


 

 

Biblioteka Publiczna w Przysusze

ul. Radomska 9

26-400 Przysucha

tel. 48 675 2220

 

JSN Teki template designed by JoomlaShine.com