Metody zapewnienia bezpieczeństwa danych w systemie KS-SOMED

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody zapewnienia bezpieczeństwa danych w systemie KS-SOMED"

Transkrypt

1 PRZEDSIĘBIORSTWO INFORMATYCZNE KAMSOFT Katowice ul. 1-Maja 133 Tel. (032) , Fax. (032) , Metody zapewnienia bezpieczeństwa danych w systemie KS-SOMED

2 Spis treści 1. Wstęp Wymogi prawne Użytkownicy, hasła oraz opcje logowania do systemu Wybór poziomu bezpieczeństwa w KS-SOMED Tworzenie nowego użytkownika Hasła użytkowników Hasła do bazy danych Uprawnienia użytkowników Role w systemie Modyfikacja uprawnień Zabezpieczenie baz, serwerów, pomieszczeń Zabezpieczenie komputerów oraz serwerów Wykonywanie kopii baz i ich zabezpieczenie Zabezpieczenie dostępu do pomieszczeń Przeglądanie raportu zdarzeń systemu KS-SOMED...19

3 1. WSTĘP Dokument ten opisuje podstawowe sposoby zapewnienia bezpieczeństwa danych w systemie KS-SOMED. W pierwszej części przedstawione zostaną opcje logowania do systemu od najprostszych, nie wymagających podania hasła, po najbardziej rozbudowane spełniające wymagania normy PN-ISO/IEC17799 oraz ustawy o ochronie danych osobowych. Następnie opisany zostanie system nadawania uprawnień do poszczególnych funkcji i danych w systemie. Na zakończenie podane zostaną ogólne informacje na temat zabezpieczania baz, serwerów oraz pomieszczeń, w których przetwarzane są dane osobowe. 2. WYMOGI PRAWNE Najważniejszymi aktami określającymi wymogi, jakie musi spełniać system komputerowy przetwarzający dane osobowe są: - Norma PN-ISO/IEC 17799:2003 Technika informatyczna - Praktyczne zasady zarządzania bezpieczeństwem informacji. - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dziennik Ustaw 2004 r. nr 100, poz zwane dalej Rozporządzeniem - Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych, z późniejszymi zmianami, tekst jednolity. Dziennik Ustaw 2002 r. nr 101 poz zwana dalej Ustawą Przedstawimy tu krótki przegląd podstawowych informacji, które pomogą w ustaleniu poziomu bezpieczeństwa oraz sposobów zabezpieczeń dla konkretnego systemu. Uwzględniając kategorie przetwarzanych danych oraz zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym: - podstawowy - podwyższony - wysoki Poziom co najmniej podstawowy stosuje się, gdy: - w systemie informatycznym nie są przetwarzane dane, o których mowa w art. 27 Ustawy (artykuł ten wymienia między innymi dane o stanie zdrowia), oraz - żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną Poziom co najmniej podwyższony stosuje się, gdy: - w systemie informatycznym przetwarzane są dane osobowe, o których mowa w art. 27 Ustawy, oraz - żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią publiczną. W zależności od tego, którego poziomu wymaga konkretny system stosuje się następujące środki bezpieczeństwa: Środki bezpieczeństwa na poziomie podstawowym Budynki, pomieszczenia lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych. Przebywanie osób nieuprawnionych w tym obszarze jest dopuszczalne za zgodą administratora danych lub w obecności osoby upoważnionej do przetwarzania danych osobowych. W systemie informatycznym służącym do przetwarzania danych osobowych stosuje się mechanizmy kontroli dostępu do tych danych. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, wówczas zapewnia się, aby: - w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator - dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed:

4 - działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego - utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie. W przypadku gdy do uwierzytelniania użytkowników używa się hasła, jego zmiana następuje nie rzadziej niż co 30 dni. Hasło składa się co najmniej z 6 znaków. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. Kopie zapasowe: - przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem - usuwa się niezwłocznie po ustaniu ich użyteczności Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: - likwidacji - pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie - przekazania podmiotowi nieuprawnionemu do przetwarzania danych - pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie - naprawy - pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych. Administrator danych monitoruje wdrożone zabezpieczenia systemu informatycznego Środki bezpieczeństwa na poziomie podwyższonym W przypadku gdy do uwierzytelniania użytkowników używa się hasła, składa się ono co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. Środki bezpieczeństwa na poziomie wysokim System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem. W przypadku zastosowania logicznych zabezpieczeń obejmują one: - kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną - kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych Administrator danych stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej. System KS_SOMED jest oczywiście dostosowany do pracy na każdym poziomie bezpieczeństwa.

5 3. UŻYTKOWNICY, HASŁA ORAZ OPCJE LOGOWANIA DO SYSTEMU 3.1. Wybór poziomu bezpieczeństwa w KS-SOMED Wyboru poziomu bezpieczeństwa w systemie KS-SOMED dokonujemy w module Administrator, menu Opcje/Opcje Główne KS-SOMED. Rys.3.1. Opcje główne Poszczególne poziomy charakteryzują się: - poziom 0 - najstarszy sposób logowania z listą pracowników słabe zabezpieczenie, bo nawet nie znając żadnego loginu można wejść do systemu bowiem praktycznie w każdej instalacji znajdują się pracownicy bez podanego hasła - poziom 1 - nowy sposób logowania wymaga podania loginu i hasła - przy czym hasło może być krótsze niż 6 znaków może nie być go wcale - ten poziom zapewnia już zdecydowanie wyższe bezpieczeństwo - poziom 2 poziom 1 + długość hasła większa od 0 - poziom 3 - poziom 2 + "silne" hasło: co najmniej 6 znaków w tym 1 cyfra, nie jest oparte na łatwych skojarzeniach - nie zawiera imienia, nazwiska, daty urodzenia, nie zawiera ciągu tych samych cyfr lub liter, zawiera cyfry, litery lub inne znaki, informacja o ostatnim poprawnym logowaniu i ostatnim błędnym (błędne logowanie - przynajmniej dwa razy podano nieprawidłowe hasło dla danego loginu) to już bardzo wysoki poziom bezpieczeństwa bowiem każdy operator musi mieć hasło, oraz wszelkie próby logowania są pamiętane w systemie - poziom 4 - poziom 3 + hasło nie może powtarzać się w ciągu 12 miesięcy, 3 krotne błędne logowanie blokuje wejście do system dla danego loginu na okres 5 minut, okno logowania zamyka się po 10 sekundach ten poziom dodatkowo utrudnia złamanie hasła, bowiem po trzeciej próbie wpisania błędnego hasła następuje blokada loginu nie można więc bez końca próbować różnych haseł - poziom 5 - poziom 4 + zmiany hasła co 30 dni oraz blokada systemu po przekroczeniu czasu bezczynności podanego opcjach (pole pojawia się dopiero po wybraniu poziomu 5) bardzo wysoki poziom bezpieczeństwa system wymaga zmian haseł co 30 dni, hasła nie mogą się powtarzać przez 12 miesięcy, następuje również samoistne zablokowanie systemu, w przypadku przekroczonego czasu bezczynności. Począwszy od poziomu 3 w oknie głównym systemu dostępna jest informacja o ostatnim logowaniu do systemu z aktualnego loginu.

6 Rys.3.2. Okno główne System podaje kiedy nastąpiło ostatnie poprawne logowanie, z jakiego adresu IP oraz z jakiego stanowiska. Podawana jest również informacja o ostatnim błędnym logowaniu, a więc data, adres IP i numer stanowiska. Przy czym błędnym logowaniem określamy sytuację, gdy co najmniej dwa razy wpisano niepoprawne hasło, nie jest to więc równoznaczne z zablokowaniem loginu. W przypadku aktywacji najwyższego poziomu bezpieczeństwa może nastąpić automatyczne zablokowanie systemu w przypadku określonego w opcjach czasu bezczynności. Ma to zabezpieczyć system przed sytuacjami, gdy operator na chwilę opuszcza swoje stanowisko pracy, a w tym czasie ktoś korzystając z tego, że system ma aktywna sesję (wprowadzono login i hasło) dokonuje nieuprawnionej ingerencji w systemie dodatkowo na koszt zalogowanej osoby. Opcja ta nie da spodziewanych efektów jeśli operator nie uruchomił żadnego modułu (jest w oknie głównym KS- SOMED) oraz opcja Logowanie jednokrotne jest zaznaczona. Oczywiście nadal istnieje taka możliwość, wystarczy tuż po wyjściu operatora przejąć jego role. Dlatego też wprowadzona została opcja ręcznej blokady systemu po wciśnięciu kombinacji klawiszy Shift+Alt+Ctrl+F1. Pojawia się wówczas okno z prośbą o potwierdzenie zablokowania systemu. Po wybraniu opcji Tak nastąpi blokada systemu identycznie jak po przekroczeniu czasu bezczynności. Aby zdjąć blokadę należy podać login i hasło osoby, która była zalogowana w systemie w momencie jego zablokowania, lub login i hasło osoby mającej uprawnienie administratora do zmiany danych administracyjnych. W opcjach głównych możemy również określić czy pytanie o login i hasło ma się pojawiać za każdym razem kiedy operator uruchamia jakiś moduł czy też wystarczy jeśli zaloguje się tylko raz po uruchomieniu systemu Tworzenie nowego użytkownika Dodawanie nowego użytkownika systemu możliwe jest w każdym miejscu, w którym jest dostępne przeglądanie listy pracowników. Można to zrobić np. W module Bazy menu Org. Wewnętrzna/Pracownicy naciskając klawisz F2 lub klikając na przycisk Dodaj. Pojawi się wtedy okno karty pracownika. Z punktu widzenia bezpieczeństwa systemu interesująca jest karta Hasła/Identyfikatory. To właśnie na niej określa się login oraz hasło nowego użytkownika.

7 Rys.3.3. Karta pracownika W polu Login wpisujemy identyfikator pracownika. Żeby wprowadzić pracownikowi hasło należy najpierw nacisnąć klawisz F12 i podać swoje hasło. Odblokuje to możliwość wpisywania do pól Nowe hasło oraz Powtórzone nowe hasło. Wypełniamy te pola pamiętając, że hasło musi spełniać wymogi określone w opcjach głównych. Możemy również wybrać w polu Rodzaj pracownika jaką funkcję będzie pełnił nowy pracownik (lekarz, operator, pracownik zewnętrzny). Pole to określa możliwość logowania się pracownika do systemu oraz dostępność na liście lekarzy. Poszczególne opisy oznaczają: - Lekarz/operator pracownik może logować się do systemu i może być wybrany jako wykonujący usługi - Pracownik/operator pracownik może logować się do systemu, ale nie może być wybrany jako wykonujący usługi (np. rejestratorka) - Lekarz - pracownik nie może logować się do systemu ale może być wybrany jako wykonujący usługi (w jego imieniu rejestruje inna osoba) - Operator - pracownik może logować się do systemu, nie jest jednak pracownikiem jednostki i nie figuruje w programie kadrowo-płacowym zintegrowanym z systemem KS-SOMED. Zwykle są to osoby zajmujące się wdrożeniem lub nadzorem nad systemem - Zewnętrzni pracownicy zewnętrzni mogący kierować pacjentów do jednostki Próba logowania pracownika, który nie jest operatorem spowoduje wyświetlenie komunikatu o błędnym haśle, nawet jeśli pracownik ma podane zarówno hasło jak i login, i obie te wartości są poprawnie wprowadzone. Pole Rola pracownika w systemie zostanie wypełnione automatycznie po przypisaniu pracownikowi ról w systemie. Opis ról znajduje się w dalszej części tego dokumentu, przy opisie modyfikacji uprawnień Hasła użytkowników Głównym zabezpieczeniem konta użytkownika w systemie KS-SOMED jest hasło. Większość stosowanych haseł jest jednak bardzo łatwa do złamania. Dobre hasło to takie, które nie może zostać łatwo odgadnięte ani złamane. Jednocześnie nie może być zbyt skomplikowane, ponieważ istnieje duże prawdopodobieństwo, że zostanie gdzieś zapisane przez użytkownika. Najlepszym hasłem jest losowa kombinacja nie powiązanych ze sobą znaków, np. Hg56#&o)0. Trudno takie hasło złamać, ale równie trudno zapamiętać. Dobre hasło powinno być więc kompromisem pomiędzy hasłem, które jest trudne do odgadnięcia a hasłem, które jest łatwe do zapamiętania. Aby ułatwić użytkownikom wybór właściwego hasła, opracowano kilka technik tworzenia łatwych do zapamiętania ciągów znaków. Pierwsza metoda polega na budowaniu haseł, w których występują naprzemiennie samogłoski i

8 spółgłoski. W ten sposób powstają bezsensowne wyrazy, które można bez problemu wymówić, co ułatwia ich zapamiętanie. Inny sposób to użycie pierwszych liter wyrazów z jakiegoś zwrotu. Może to być fragment z książki, piosenki lub wiersza. Trzecia metoda polega na połączeniu dwóch krótkich wyrazów za pomocą symbolu lub znaku interpunkcyjnego, np. pies*kot. Po utworzeniu hasła za pomocą jednej z opisanych technik, warto je jeszcze urozmaicić za pomocą dużych liter, cyfr i symboli. Można też spróbować zastąpić niektóre litery łatwymi do skojarzenia znakami: A zastępujemy 4 B 8, C - (, E 3, g 9, I 1, L 1, O 0, S 5, z - 2 Przykładowe hasło będzie wtedy wyglądać tak: p135*k0t Hasło nie może być zbyt krótkie. Zaleca się, aby zawierało co najmniej 6 (w systemach na poziomie bezpieczeństwa podwyższonym) lub 8 znaków (na wysokim poziomie bezpieczeństwa). Najczęściej spotykaną metodą dostania się na cudze konto jest odgadniecie hasła. Obecnie istnieje wiele programów które wykorzystują tzw. metodę słownikową aby je odgadnąć. Jest to to tak zwany "brute force" - atak polegający na długotrwałym wysyłaniu kolejnych wyrazów ze słownika jako hasła. Metoda ta jest prymitywna, ale bardzo często skuteczna. W systemie KS-SOMED można się przed tym stosunkowo łatwo zabezpieczyć ustawiając poziom bezpieczeństwa na co najmniej 4. Spowoduje to blokadę systemu na 5 minut po trzykrotnym błędnym podaniu hasła. Podsumowując dobre hasło nie powinno być: - ciągiem kolejnych liter lub cyfr widocznych na klawiaturze ani słowem pochodzącym z języka naturalnego, łatwym do podstawienia z dowolnego słownika - nie powinno dać się skojarzyć z użytkownikiem (np. z nazwą konta w systemie, z jego imieniem, nazwiskiem, datą urodzenia, imieniem zwierzątka, imieniem mamy, datą urodzenia, numerem PESEL, numerami telefonów w różnych kombinacjach itp.) powinno być mieszanką dużych i małych liter, cyfr i znaków specjalnych - nie wymaga zapisywania (jest łatwe do zapamiętania) Aby zwiększyć bezpieczeństwo systemu zaleca się zmieniać hasła co jakiś czas. Na 5 poziomie bezpieczeństwa jest to konieczne. System wymusza zmianę hasła co 30 dni. Użytkownik może zmienić swoje hasło klikając na przycisk Hasło w głównym module KS-SOMED. Rys.3.4. Okno główne Pojawi się wtedy okienko, w którym należy wypełnić 3 pola. W pierwszym z nich wpisujemy stare hasło (lub pozostawiamy je puste jeśli nie używaliśmy hasła), w dwóch kolejnych polach wpisujemy nowe hasło. Jeśli hasło spełni wszystkie wymogi aktualnie obowiązującego poziomu bezpieczeństwa zostanie ono zaakceptowane przez system i będzie go można od tej pory używać. Jeśli system poinformuje nas że wprowadzone hasło nie może być zaakceptowane należy wprowadzić nowe.

9 3.4. Hasła do bazy danych Oczywiście opisane tu procedury nie są wszystkim co należy przedsięwziąć, aby system był w pełni bezpiecznym systemem informatyczny. Odrębną sprawą jest zabezpieczenie dostępu do bazy danych. W obecnej chwili można spokojnie założyć, że do 80% instalacji systemu KS-SOEMD można wejść na standardowe hasło lub na standardowe hasło administracyjne bazy danych. Hasła te powinny być zmienione, a system KS-SOEMD o tym poinformowany. KSPLKonfigurator jest to program pozwalający na konfigurowanie rejestrów systemowych i szczególnie przyda się administratorom wersji sieciowych naszego systemu. Będzie to również bardzo przydatne narzędzie pozwalające na konfigurację systemu pracującego na serwerze aplikacji. Jak już nie raz wspomniano parametry konfiguracyjne systemu przechowywane są w rejestrze Windows w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\KAMSOFT\xxxx, gdzie xxxx domyślnie to KSPL99 lub jest wartością wpisaną w pozycji KSPLHome w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\KAMSOFT. W tym wypadku zwykle jest to KSPL, a w przypadku KS-SWD2 - SWD2. Taka lokalizacja wpisów w większości przypadków jest wystarczająca, jeśli jednak mamy do czynienia z wersją sieciową, administrator sieci może zabronić większości użytkownikom zapisu do rejestru HKEY_LOCAL_MACHINE. System KS-SOMED może wówczas nie działać poprawnie. Konieczne jest wprowadzenie analogicznych wpisów do gałęzi HKEY_CURRENT_USER do której to użytkownik ma dostęp. Każdy użytkownik ma dostęp do tej gałęzi, każdy jednak posiada swoją kopię gałęzi. Co za tym idzie konieczne jest przeprowadzenie takiej konfiguracji dla każdego użytkownika. Nowa wersja systemu wspomaga administratora kopiując do ustawień użytkownika aktualne wartości z gałęzi HKEY_LOCAL_MACHINE, jeśli ustawienia lokalne są używane. Po uruchomieniu program prosi o podanie hasła. Jest to hasło do bazy danych domyślnie GM. W przypadku modyfikacji hasła dostępu do bazy danych należy również podawać to właśnie hasło. Po uruchomieniu ukazuje się okienko jak poniżej. Podstawową opcją którą administrator może użyć to włączenie konfiguracji personalnej. Powoduje to używanie gałęzi HKEY_CURRENT_USER i dodatkowo kopiowanie za każdym razem najważniejszych ustawień z HKEY_LOCAL_MACHINE do HKEY_CURRENT_USER. Ustawienia to: - Alias BDE - Parametry logowania do bazy - Ścieżki Reszta zmiennych mogących pojawić się w rejestrach (np. nr stanowiska) jest lokalna dla użytkownika i można ja ustawić dla każdego użytkownika osobne. Aby dokonać modyfikacji odpowiedniej zmiennej należy kliknąć dwukrotnie na daną pozycję. Administrator może ustawić pewne zmienne użytkownikom i zostaną one przekopiowane do właściwego klucza wraz z kopiowaniem parametrów podstawowych. Dokonać tego można poprzez wbudowany edytor rejestru. W edytorze tym można dodawać użytkowników, oraz wprowadzać zmienne aktualizowane przy dostępie przez danego użytkownika do rejestru. Przykładowe okienko zawiera konfigurację dwóch użytkowników pracujących na terminalach, każdy z nich ma inny numer stanowiska. Podczas pierwszego uruchomienia systemu KS-SOMED odpowiednim użytkownikom odpowiednie numery stanowisk zostaną nadane. Oprócz funkcji ułatwiających konfigurację wersji sieciowej KSPLKonfigurator pozwala na zmianę użytkownika i hasła dostępu do bazy danych. Chodzi to oczywiście o zmianę informacji wykorzystywanych przez system KS-SOMED, bo zmiana w samej bazie musi być dokonana osobno odpowiednimi do odpowiedniej bazy danych narzędziami. Funkcja zmiany użytkownika i hasła dostępna była już od dawna i polegała na wprowadzeniu do rejestru systemu wpisów ALIAS, USER i PASS z odpowiednimi wartościami. Funkcja ta miała jednak podstawową wadę. Otóż hasła przechowywane były otwartym tekstem. Jeśli więc administrator zmienił standardowe hasła dostępu do bazy to i tak nie mógł zabezpieczyć się przed ujawnieniem tej wiadomości osobom, które wiedziały gdzie szukać. Poprzez KSPLKonfigurator można wprowadzić nowe wpisy XALIAS, XUSER, XPASS, które od tej chwili będą miały wartość nadrzędną i przechowywać będą dane w postaci zakodowanej. Robimy to w sposób następujący: - uruchamiamy KSPLKonfigurator, pojawi się pytanie o hasło, wpisujemy hasło np. GM

10 Rys.3.5. Okno logowania KSPLKonfigurator - otwiera się główne okno programu Rys.3.6. Okno główne KSPLKonfigurator - klikamy dwa razy na Parametry logowania do bazy, otwiera się okno parametrów - w okienku, które się otworzy wpisujemy nazwę użytkownika i hasło a następnie klikamy w przycisk OK Rys.3.7. Okno parametrów logowania do bazy - w windowsowym edytorze rejestru można sprawdzić czy hasło zostało zaszyfrowane

11 Rys.3.8. Okno edytora rejestru Windows Należy również zmienić standardowe hasło administracyjne serwera interbase (SYSDBA/MASTERKEY) wykorzystywane przez program upgrade. Opcja ta zdecydowanie zwiększa bezpieczeństwo pracy z bazą danych. Dla bazy Interbase najlepiej zrobić to za pomocą programu IBConsole, który znajduje się w katalogu instalacyjnym Interbase (zazwyczaj w c:\program Files\Interbase\bin). Po uruchomieniu programu i wpisaniu starego hasła należy wybrać z menu Server/User Security. Rys.3.9. Okno IBConsole Otworzy się okienko user information w którym należy wpisać dwa razy nowe hasło i nacisnąć przycisk Apply.

12 Rys Okno informacji o użytkowniku aby zmienić hasło dla bazy Firebird należy wykonać następujące czynności: - przechodzimy do linii komend systemu Windows (w menu Start/Uruchom wpisujemy cmd i naciskamy enter) - zmieniamy katalog na ten w którym znajdują się programy narzędziowe serwera Firebird (zazwyczaj będzie to katalog c:\program files\firebird\bin) - w linii komend wpisujemy: gsec -user sysdba -password masterkey - w okienku powinien się pojawić następujący tekst: GSEC> - wpisujemy komendę: modify sysdba -pw xxxxxxxx (gdzie xxxxxxxx to nasze nowe hasło) - naciskamy Enter i od tej pory nasze nowe hasło powinno już działać - wpisujemy quit i naciskamy Enter żeby zakończyć program gsec a następnie zamykamy okienko linii komend Należy pamiętać, że hasła w serwerze Firebird mogą mieć maksymalnie 8 znaków. W hasłach dłuższych znaki powyżej 8 są przez serwer ignorowane. Jeśli baza danych umieszczona jest na serwerze (np. Oracle) hasło powinien zmienić administrator. Od momentu zmiany hasła aby uruchomić KSPLKonfiguratora należy podawać nowe hasło.

13 4. UPRAWNIENIA UŻYTKOWNIKÓW System KS-SOMED posiada bardzo rozbudowany system opcji, zawierający kilkaset pozycji, który pozwala na dokładne określenie uprawnień dla każdego użytkownika systemu. Uprawnienia zmienić można w module Administrator (menu Funkcje/Administrator uprawnień). Uprawnienia aktualnie zalogowanego pracownika można sprawdzić oraz wydrukować również w kilku innych modułach w menu Opcje/Uprawnienia lub Funkcje/Uprawnienia. Rys.4.1. Ustawienia uprawnień użytkowników Istnieje możliwość indywidualnego nadawania każdemu nowemu pracownikowi uprawnień lub skorzystania z wcześniej zdefiniowanych ról Role w systemie System KS_SOMED przy nadawaniu uprawnień użytkownikom umożliwia skorzystanie z predefiniowanych szablonów zwanych rolami. Dzięki tej możliwości nadawanie uprawnień zajmuje zdecydowanie mniej czasu i zmniejsza się prawdopodobieństwo nadania pracownikom błędnych uprawnień. Role najlepiej jest zdefiniować zaraz po zainstalowaniu systemu. Zanim przystąpi się do tej czynności należy zastanowić się jakie grupy pracowników będą korzystać z systemu. W większości wypadków zasadne będzie zdefiniowanie przynajmniej dwóch ról: administratora systemu oraz lekarza. Dodatkowo można zdefiniować szablony dla np.: pielęgniarki, pracowników rejestracji czy też kasy. Żeby zdefiniować nową role wchodzimy do modułu administratora, menu Funkcje/Administrator uprawnień. Naciskamy klawisz F4 lub przycisk Popraw role. Otworzy się okienko nadawania ról.

14 Rys.4.2. Okno nadawania ról Możemy w nim albo stworzyć nową role naciskając klawisz F2 lub klikając przycisk Nowa a następnie wpisując nazwę roli albo edytować którąś z istniejących zaznaczając ja na liście a następnie naciskając klawisz F4 lub klikając przycisk Edycja. Po dodaniu nowej roli pojawia się w okienku lista uprawnień. Na wstępie najlepiej będzie przejrzeć całą listę i wyłączyć wszystkie uprawnienia lub te które na pewno nie będą w tej roli potrzebne. Następnie należy wypełnić sekcje Moduły. Określa ona dostęp do poszczególnych modułów programu. I tak np. lekarz powinien mieć dostęp do modułu lekarskiego, stomatolog do modułu Stomatolog, pracownik rejestracji do modułu Terminarz itd. Następnie należy przejść kolejno do wszystkich sekcji określających uprawnienia w modułach, do których ustawiliśmy dostęp dla danej roli. Czyli np. przechodzimy do sekcji Terminarz i określamy czy pracownicy posiadający daną rolę maja prawo do np. drukowania, umawiania i edycji wizyt, przeglądania terminarzy innych osób. Na karcie Użytkownicy okna nadawania ról możemy sprawdzić jacy pracownicy mają przypisane poszczególne role. Rys.4.3. Przeglądanie listy pracowników mających przypisane role Role można również sprawdzić na karcie pracownika, zakładka Hasła/Identyfikatory. Oczywiście istnieje możliwość przypisania pracownikowi więcej niż jednej roli. Będzie on miał wtedy dostęp do uprawnień zaznaczonych we wszystkich przypisanych mu rolach. Przypisanie pracownikowi poszczególnych ról wykonuje się w oknie nadawania uprawnień. Zaznaczamy pracownika a następnie klikamy dwa razy pole Może. W ten sam sposób odbieramy pracownikowi role.

15 Rys.4.4. Przypisywanie ról pracownikowi Po przypisaniu ról możemy przejrzeć ustawienia uprawnień. Uprawnienia nadane przez role oznaczone są znakiem Modyfikacja uprawnień Przypisanie pracownikom ról zazwyczaj jest dopiero pierwszym etapem nadawania uprawnień. Bardzo rzadko zdarza się żeby pracownik powinien mieć dokładnie takie uprawnienia jakie wynikają z rol mu przypisanych. Zazwyczaj wymagane są niewielkie korekty. W okienku nadawania uprawnień po zaznaczeniu pracownika, w prawej części okna pojawia się lista. Po kliknięciu na znak + przy poszczególnych pozycjach lista rozwija się. Przy poszczególnych pozycjach mogą pojawiać się następujące oznaczenia: - pracownik posiada uprawnienia do tej opcji - pracownik nie posiada uprawnień do tej opcji - Uprawnienia do tej opcji wynikają z przypisanych ról Oznaczenie zmienia się klikając myszką w nazwę pola bądź znaczek. Przeglądając listę możemy czasami nie mieć pewności, które tak naprawdę uprawnienia posiada dany pracownik. Znaczek może przecież oznaczać zarówno ze dane uprawnienie jest przyznane, jak też nie. Jeśli nie jesteśmy pewni jak zostało to zdefiniowane w rolach możemy skorzystać z przycisku Efektywne. Jego naciśnięcie powoduje otwarcie okienka, w którym wszystkie znaczki zastąpione są rzeczywistymi uprawnieniami, jakie dany pracownik posiada.

16 Rys.4.5. Uprawnienia efektywne Po zakończeniu modyfikacji uprawnień dobrze jest otworzyć okno uprawnień efektywnych i sprawdzić czy wszystkie uprawnienia zostały właściwie przypisane. Planując uprawnienia dla pracowników należy pamiętać o kilku zasadach, których należy bezwzględnie przestrzegać: - opracować i przestrzegać zasad nadawania lub modyfikacji uprawnień użytkownika do zasobów systemu informatycznego - prowadzić rejestr uprawnień wszystkich pracowników - wyznaczyć osobę odpowiedzialną za nadawanie, modyfikację oraz prowadzenie rejestru uprawnień - nadawanie i odbieranie uprawnień następuje wyłącznie na pisemny wniosek bezpośredniego przełożonego pracownika - pracownikowi należy dać tylko te uprawnienia, które są mu naprawdę niezbędne. - szczególną uwagę należy zwrócić na kilka najbardziej niebezpiecznych uprawnień: - nie należy dawać pracownikom dostępu do funkcji typu drukowanie czy eksport do excela np. listy pacjentów. Mając dostęp do tych funkcji bardzo łatwo można skopiować dane osobowe np. na dyskietkę a więc dane te mogą zostać w prosty sposób skradzione. - do modułu Administrator dostęp powinny mieć tylko osoby administrujące systemem - do do modułu lekarskiego powinny mieć dostęp tylko osoby mające prawo przeglądać dane medyczne - Bazy/Pacjent/Dane osobowe umożliwia między innymi zmianę nazwiska pacjenta. Powinno się to robić tylko w bardzo szczególnych wypadkach (pomyłka w nazwisku, gdy pacjent zmienił nazwisko). Nie wolno zmieniać nazwiska w celu np. wykorzystania kartoteki pacjenta wyrejestrowanego dla nowo rejestrowanego.

17 5. ZABEZPIECZENIE BAZ, SERWERÓW, POMIESZCZEŃ Niemniej ważne od systemu kontroli haseł i uprawnień jest fizyczne zabezpieczenie komputerów i danych przed kradzieżą lub zniszczeniem. Nawet najlepszy system haseł nie pomoże jeśli złodziej będzie miał fizyczny dostęp do komputera na którym przechowywane są dane i będzie mógł np. wymontować z niego dysk z bazą. Trudne do oszacowania straty może również spowodować uszkodzenie sprzętu czy zwykła awaria zasilania Zabezpieczenie komputerów oraz serwerów Przy prace przy komputerach należy stosować zasadę czystego ekranu. Dotyczy to serwerów, stacji roboczych oraz urządzeń przenośnych - laptopów oraz palmtopów. Każdorazowe odejście od stanowiska pracy powinno zostać poprzedzone zablokowaniem klawiatury i włączeniem wygaszacza ekranu zabezpieczonego hasłem. Oczywiście nie musi to wymagać wykonania akcji ze strony użytkownika - może odbywać się automatycznie, pod warunkiem, że czas aktywacji zabezpieczenia jest wystarczająco krótki (należy dopasować go do klasyfikacji przetwarzanych danych i ryzyka ich utraty). Zabezpieczenie takie dobrze jest stosować nawet wtedy, kiedy w systemie KS-SOMED mamy włączoną automatyczną blokadę. Na zakończenie pracy należy zamknąć aktywne sesje oraz wyrejestrować się (wylogować się) z serwerów lub też stosować oprogramowanie blokujące klawiaturę i wygaszacz ekranu zabezpieczony hasłem. Elementarnym sposobem zabezpieczenia systemu informacyjnego przed awariami, a tym samym przed utratą danych, jest zastosowanie urządzeń podtrzymujących zasilanie, czyli zasilaczy bezprzerwowych (UPS). Zabezpieczone w ten sposób powinny być przede wszystkim serwery ale również stacje robocze i newralgiczne urządzenia sieciowe. UPS pozwala na prace przez krótki czas po zaniku zasilania ale przede wszystkim umożliwia bezpieczny zapis danych w przypadku awarii zasilania. Kolejnym elementem podnoszącym bezpieczeństwo danych jest stosowanie tzw. macierzy dyskowych. Umożliwiają one odzyskanie danych nawet w przypadku uszkodzenia dysku, na którym zapisana jest baza danych Wykonywanie kopii baz i ich zabezpieczenie Równie ważne jak ochrona przed niepowołanym dostępem jest ochrona newralgicznych dla firmy danych przed zniszczeniem w wyniku kataklizmu lub awarii sprzętu. Dane należy kopiować na bieżąco lub w niewielkich odstępach czasu, aby bez problemu odtworzyć informacje utracone w wyniku awarii klub kataklizmu. Kopie awaryjne nie powinny być przechowywane w tych samych pomieszczeniach, w których przechowywane są zbiory danych osobowych eksploatowane na bieżąco. Kopie awaryjne należy: - przechowywać w sposób uniemożliwiający ich zniszczenie (np. sejf ognioodporny) - zabezpieczyć przed dostępem osób niepowołanych - okresowo sprawdzać pod kątem ich dalszej przydatności do odtworzenia danych w przypadku awarii systemu - bezzwłocznie usuwać po ustaniu ich użyteczność 5.3. Zabezpieczenie dostępu do pomieszczeń Nie warto budować kosztownego i złożonego systemu programowych zabezpieczeń, jeśli zasoby komputerowe nie będą fizycznie dobrze chronione, a osoba nieuprawniona bez trudu będzie mogła wyjąć z serwera dysk i skopiować lub zniszczyć dane. Fizyczny dostęp do serwerów powinny mieć tylko osoby bezpośrednio odpowiedzialne za ich funkcjonowanie - administratorzy czy pracownicy serwisu. W przypadku bardzo cennych zasobów lub dużej grupy osób mających dostęp do krytycznych zasobów dobrą praktyką jest zainstalowanie systemu alarmowego z indywidualnym dostępem na hasło czy kartę magnetyczną lub systemu biometrycznego, rejestrującego osoby wchodzące do pomieszczenia. Do czasu wprowadzenia takiego rozwiązania pomieszczenie z serwerami powinno być zamykane na klucz, wydawany jedynie po wpisaniu się danej osoby do rejestru. Minimum ochrony fizycznej należy się stacjom roboczym jako miejscom dostępu do danych firmy. Chociaż są one zabezpieczone hasłem, należy ocenić, czy i w jaki sposób powinny być chronione. Na pewno trzeba zabezpieczyć fizycznie stacje robocze administratorów ze względu na ich uprzywilejowany charakter, a także wszelką dokumentację związaną z budową i eksploatacją systemów komputerowych Przeglądanie raportu zdarzeń systemu KS-SOMED Znaczna część wyświetlanych przez system komunikatów jest zapamiętywana w bazie danych. Pozwala to na odtworzenie informacji, jakie wyświetlane są przez system KS-SOMED, a w niektórych sytuacjach także na rozstrzygnięcie spraw spornych dzięki zapamiętywaniu również odpowiedzi operatora. Dzięki temu możliwe jest między innymi wykrycie prób nieupoważnionego dostępu do systemu. Lista zdarzeń systemu KS-SOMED dostępna jest w module Administrator (menu Funkcje/Przeglądanie raportu zdarzeń). Nie jest ona dodatkowo chroniona uprawnieniem, jako że do tego modułu i tak dostęp powinna mieć garstka uprawnionych operatorów.

18 Rys.5.1. Okno przeglądania raportu zdarzeń Każde zdarzenie systemu określone jest następującymi atrybutami: - data i godzina zdarzenia - operator, jaki był zalogowany w momencie zdarzenia; uwaga: dane operator zapamiętane są tekstowo, jeśli więc dokonamy zmiany nazwiska pracownika w rejestrze zdarzeń będzie widnieć stare nazwisko - numer stanowiska - rodzaj zdarzenia: - ERR - błąd: praktycznie wszystkie komunikaty o błędach są zapisywane - WRN ostrzeżenie - QST pytane, zapamiętywana jest również odpowiedź operatora (Tak, Nie) - INF informacja - OTH - inne - kod błędu, jeśli zdarzenie jest błędem, - klasa zdarzenia: - AUT błędy niezdefiniowane inaczej, a więc wszystkie błędy automatycznie zapisywane, których programista nie zakwalifikował do innej klasy - LOG zdarzenia rejestrowane, czyli te zdarzenia, które programista świadomie zdecydował się zapisywać do rejestru - BEZ naruszenia bezpieczeństwa, np. błędnie wpisane hasło - LIC naruszenia licencji - WRN ostrzeżenia systemu - U0x zdarzenia zdefiniowane dla konkretnych Użytkowników, w obecnej chwili dostępna jest klasa U01 definiująca zdarzenia związane z blokadą wykonania usługi, jeśli nie minął czas trwania innej usługi pacjenta Okno z listą zdarzeń pozwala oczywiście na filtrowanie i wyszukiwanie zdarzeń według zadanych kryteriów.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego

Instrukcja użytkownika systemu medycznego Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego

Instrukcja użytkownika systemu medycznego Instrukcja użytkownika systemu medycznego ewidencja obserwacji psychologicznych (PS) i rehabilitacyjnych (RE) v.2016.07.001 25-08-2016 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3.

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego w wersji mobilnej. meopieka

Instrukcja użytkownika systemu medycznego w wersji mobilnej. meopieka Instrukcja użytkownika systemu medycznego w wersji mobilnej meopieka 17-04-2018 INFUSIO sp. z o. o. tel. 052 50 65 730 strona 2 z 23 Spis treści: 1. Logowanie do systemu... 4 2. Ekran główny... 6 3. Pacjenci-

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego. Pracownik medyczny psycholog / rehabilitant

Instrukcja użytkownika systemu medycznego. Pracownik medyczny psycholog / rehabilitant Instrukcja użytkownika systemu medycznego Pracownik medyczny psycholog / rehabilitant 05-10-2018 Spis treści 1. Logowanie do systemu...3 2. Przyciski w systemie...4 3. Moi pacjenci...5 4. Lista pacjentów

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział

Bardziej szczegółowo

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW Zabezpieczenia w systemie KS- KS- Wstęp Niniejszy dokument opisuje przykładowe działania zwiększające bezpieczeństwo przechowywania danych tworzonych w systemie KS- na serwerze bazodanowym Firebird. Oprócz

Bardziej szczegółowo

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego. Pracownik medyczny psycholog / rehabilitant

Instrukcja użytkownika systemu medycznego. Pracownik medyczny psycholog / rehabilitant Instrukcja użytkownika systemu medycznego Pracownik medyczny psycholog / rehabilitant 02-02-2018 Spis treści 1. Logowanie do systemu... 3 2. Przyciski w systemie... 4 3. Moi pacjenci... 5 4. Lista pacjentów

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego. Pracownik medyczny Lekarz ZDLR

Instrukcja użytkownika systemu medycznego. Pracownik medyczny Lekarz ZDLR Instrukcja użytkownika systemu medycznego Pracownik medyczny Lekarz ZDLR 10-05-2017 Spis treści 1. Logowanie do systemu... 3 2. Przyciski w systemie... 5 3. Opis wizyty... 6 3.1. Opis obserwacji na formularzach...

Bardziej szczegółowo

VinCent v.1.40 zmiany w programie

VinCent v.1.40 zmiany w programie VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc

Bardziej szczegółowo

Kancelaria rozpoczęcie pracy z programem

Kancelaria rozpoczęcie pracy z programem Kancelaria rozpoczęcie pracy z programem Przyciski w programie Kancelaria 2.0 i Kancelaria LT Przyciski dostępne w poszczególnych modułach programu (na dole okien): Przejście do pierwszego Przejście do

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 Administracja instrukcja Panel administracyjny jest dostępny z menu po lewej stronie ekranu. Użytkownicy bez uprawnień administracyjnych mają tylko możliwość

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Jako lokalizację, w której będzie kontynuowana praca w przyszłym roku szkolnym, warto wybrać tę, w której zgromadzonych jest więcej danych.

Jako lokalizację, w której będzie kontynuowana praca w przyszłym roku szkolnym, warto wybrać tę, w której zgromadzonych jest więcej danych. UONET+ Co zrobić, gdy w związku z reformą oświaty witryny UONET+ dwóch jednostek należy zastąpić jedną witryną UONET+? Reforma oświaty zakłada stopniowe wygaszanie gimnazjów. Od decyzji organu prowadzącego

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

I. Program II. Opis głównych funkcji programu... 19

I. Program II. Opis głównych funkcji programu... 19 07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.

Bardziej szczegółowo

KASK by CTI. Instrukcja

KASK by CTI. Instrukcja KASK by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Okno główne programu... 5 4. Konfiguracja atrybutów... 6 5. Nadawanie wartości atrybutom... 7 6. Wybór firmy z

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

FlowSoft02. Przeznaczenie programu

FlowSoft02. Przeznaczenie programu FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

epuap Zakładanie konta organizacji

epuap Zakładanie konta organizacji epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego. Dyżury pielęgniarskie na OOP, ZOL

Instrukcja użytkownika systemu medycznego. Dyżury pielęgniarskie na OOP, ZOL Instrukcja użytkownika systemu medycznego Dyżury pielęgniarskie na OOP, ZOL 10-05-2017 Spis treści 1. Logowanie do systemu... 3 2. Przyciski w systemie... 5 3. Praca w ramach dyżuru... 5 3.1. Podania leków...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW Historia zmian dokumentu Nr wersji Data wersji Komentarz/Uwagi/Zakres zmian 1.0 2015-11-19 Utworzenie dokumentu 1 Spis treści

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1)

INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1) INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1) Uruchomienie programu Po uruchomieniu programu wyświetlane jest okno logowania, w którym wprowadza się nazwę użytkownika (opis w dalszej części instrukcji)

Bardziej szczegółowo

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str.

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str. StacjaSQL.2012 / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / str. 1 Minimalne wymagania systemowe/sprzętowe: dysk twardy: min. 3 GB

Bardziej szczegółowo

5.2. Pierwsze kroki z bazami danych

5.2. Pierwsze kroki z bazami danych 5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,

Bardziej szczegółowo