POLITECHNIKA WARSZAWSKA FILIA W PŁOCKU

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITECHNIKA WARSZAWSKA FILIA W PŁOCKU"

Transkrypt

1 POLITECHNIKA WARSZAWSKA FILIA W PŁOCKU Zarządzenie nr 1/2012 Prorektora Politechniki Warszawskiej ds. Filii w Płocku z dnia 14 lutego 2012 r. w sprawie wprowadzenia: Regulaminu sieci teleinformatycznej Politechniki Warszawskiej Filii w Płocku oraz Regulaminu pracowni komputerowych Politechniki Warszawskiej Filii w Płocku Na podstawie 11 pkt 1 lit. d Regulaminu Organizacyjnego Politechniki Warszawskiej Szkoły Nauk Technicznych i Społecznych w Płocku, zarządza się, co następuje: 1 1. Wprowadza się Regulamin sieci teleinformatycznej Politechniki Warszawskiej Filii w Płocku, stanowiący załącznik nr 1 do niniejszego zarządzenia. 2. Wprowadza się Regulamin pracowni komputerowych Politechniki Warszawskiej Filii w Płocku, stanowiący załącznik nr 2 do mniejszego zarządzenia. 2 Zarządzenie wchodzi w życie z dniem podpisania Prorektor Politechniki Warszawskiej prof. zw. dr hab. inż. Jacek Kijeński

2 Postanowienia ogólne Załącznik nr 1 do zarządzenia nr 1/2012 Prorektora PW ds. Filii z dnia 14 lutego 2012 r. REGULAMIN SIECI TELEINFORMATYCZNEJ POLITECHNIKI WARSZAWSKIEJ FILII W PŁOCKU 1 1. Sieć teleinformatyczna Politechniki Warszawskiej Filia w Płocku, zwana dalej siecią Filii, na podstawie 2 pkt 1 Regulaminu sieci teleinformatycznej Politechniki Warszawskiej stanowi element sieci teleinformatycznej Politechniki Warszawskiej i jest przeznaczona do wspomagania realizacji zadań statutowych Politechniki Warszawskiej Filii w Płocku. 2. Regulamin sieci teleinformatycznej PW Filii w Płocku, zwany dalej Regulaminem, określa: 1) strukturę organizacyjną oraz zasady funkcjonowania sieci Filii; 2) zasady administrowania siecią Filii; 3) prawa i obowiązki administratorów; 4) zasady udostępniania usług sieciowych w sieci Filii; 5) prawa i obowiązki użytkowników sieci Filii; 6) sankcje za naruszanie Regulaminu i przepisów prawa. Struktura organizacyjna oraz zasady funkcjonowania sieci Filii 2 1. Sieć Filii tworzą sieć szkieletowa i sieci wydzielone. 2. Nadzór nad siecią szkieletową sprawuje z ramienia Prorektora PW ds. Filii kierownik Działu Technik Informatycznych i Multimedialnych (DTIM), który pełni funkcję Administratora sieci PW Filii w Płocku. 3. Sieć szkieletowa obejmuje infrastrukturę środków technicznych służących do realizacji komunikacji elektronicznej, udostępniania usług sieciowych i serwisów sieciowych Filii oraz do zapewnienia funkcjonalności eksploatowanych w Filii systemów teleinformatycznych. 4. Końcowymi elementami sieci szkieletowej są Lokalne Punkty Dystrybucji (LPD), służące zapewnieniu dostępu do usług sieciowych dla użytkowników końcowych, oraz urządzenia styku z sieciami wydzielonymi. 5. Struktura sieci szkieletowej jest zatwierdzana przez Prorektora PW ds. Filii na wniosek Administratora sieci PW Filii w Płocku.

3 3 1. Sieciami wydzielonymi w sieci Filii, w rozumieniu niniejszego Regulaminu, są sieci jednostek organizacyjnych Filii, w tym pracownie komputerowe. 2. Sieci wydzielone podlegają kierownikom jednostek organizacyjnych, w których zostały utworzone. 3. Sieci wydzielone są sieciami lokalnymi, które nie dysponują własnym stykiem z sieciami zewnętrznymi. Styk do sieci zewnętrznych w sieciach wydzielonych może być realizowany wyłącznie za zgodą Administratora sieci PW Filii w Płocku. 4. Każda sieć wydzielona musi posiadać swojego administratora, powoływanego przez osobę, której ta sieć podlega. 5. Nowa sieć wydzielona może być przyłączona do sieci szkieletowej przez Administratora sieci PW Filii w Płocku na wniosek osoby, której ta sieć podlega. 6. Regulamin sieci wydzielonej, z wyłączeniem pracowni komputerowych, może ustanowić kierownik jednostki organizacyjnej, której podlega sieć wydzielona. 7. Zasady użytkowania zasobów informatycznych w pracowniach komputerowych reguluje Regulamin pracowni komputerowych. Zasady administrowania siecią Filii 4 1. W zakresie administrowania siecią szkieletową i sieciami wydzielonymi w Filii, administratorów obowiązują wszystkie wymogi określone w 4 Regulaminu sieci teleinformatycznej Politechniki Warszawskiej, stanowiący załącznik do zarządzenia nr 3/2011 z dnia 27 stycznia 2011 r. w sprawie wprowadzenia Regulaminu sieci teleinformatycznej Politechniki Warszawskiej. 2. Zadania związane z administrowaniem siecią szkieletową mogą wypełniać etatowi pracownicy zatrudnieni na stanowisku administratora sieci komputerowej i posiadający upoważnienie do przetwarzania danych osobowych w rozumieniu Ustawy o ochronie danych osobowych. Prawa i obowiązki administratorów 5 1. Administratorzy sieci szkieletowej mają prawo do: 1) limitowania zasobów i usług w sieci Filii; 2) blokowania dostępu do usług sieciowych dla użytkowników końcowych lub sieci wydzielonych w przypadkach stwierdzenia naruszenia bezpieczeństwa sieci. 2. Obowiązki administratorów sieci szkieletowej obejmują: 1) utrzymywanie zapisów systemowych urządzeń sieciowych i serwerów usług przez okres określony przez Administratora sieci PW Filii w Płocku, nie krócej jednak niż przez okres dwóch tygodni;

4 2) zakładanie, modyfikowanie i likwidacja kont użytkowników oraz dokonywanie okresowej, nie rzadziej niż raz w roku, weryfikacji użytkowników pod kątem uprawnień dostępu do sieci; 3) dokonywanie monitorowania ruchu sieciowego pod kątem spełniania wymogów bezpieczeństwa teleinformatycznego sieci w zakresie określonym przez Administratora sieci PW Filii w Płocku i składania raportów okresowych z analizy zapisów systemowych urządzeń sieciowych i serwerów usług. 3. Administratorzy sieci wydzielonych zobowiązani są do przestrzegania zasad bezpieczeństwa sieci określanych przez Administratora sieci PW Filii w Płocku w chwili dołączania sieci wydzielonej do sieci szkieletowej oraz każdorazowo w przypadku uzasadnionych modyfikacji reguł ochrony sieci szkieletowej. Zasady udostępniania usług sieciowych w sieci Filii 6 1. Główną domeną internetową PW Filii w Płocku jest pw.plock.pl, co oznacza, że ogólne strony Filii oraz strony jednostek organizacyjnych są adresowane przez tę domenę. 2. Prawo do wnioskowania o zarejestrowanie nazw w domenie pw.plock.pl mają wyłącznie kierownicy jednostek organizacyjnych Filii. 3. Nazwy w domenie pw.plock.pl rejestruje Kierownik Działu Technik Informatycznych i Multimedialnych na pisemny wniosek osoby uprawnionej. 4. Wykaz usług i serwisów sieciowych administrowanych w sieci szkieletowej sieci Filii zatwierdza Prorektor PW ds. Filii w Płocku na wniosek Administratora sieci PW Filii w Płocku Rozwój, utrzymanie i zarządzanie siecią szkieletową, administrowanie usługami oraz serwisami sieciowymi Filii należy do zadań DTIM. 2. Techniczna realizacja, budowa i dołączanie nowej sieci wydzielonej do sieci szkieletowej wymaga uzgodnienia z DTIM. 3. Urządzenia dostępowe mogą być podłączane do sieci Filii wyłącznie za zgodą Administratora sieci PW Filii w Płocku i w porozumieniu z DTIM. 4. Urządzenia dostępowe łączności bezprzewodowej mogą być podłączane do sieci Filii wyłącznie za zgodą Administratora sieci PW Filii w Płocku i w porozumieniu z DTIM. Podłączenie urządzeń bez porozumienia będzie traktowane jako poważne naruszenie bezpieczeństwa sieci Filii.

5 8 1. Uruchomienie usługi spoza listy usług udostępnianych w sieci szkieletowej wymaga zgody Administratora sieci PW Filii w Płocku. Wniosek o uruchomienie określonej usługi wymaga wskazania administratora, który będzie odpowiedzialny za przestrzeganie zasad niniejszego Regulaminu. 2. Administratorem uruchamianej usługi może być uprawniony użytkownik sieci Filii, który wnioskuje o jej uruchomienie. 3. Szczegółowe zasady uruchamianej dla użytkowników na serwerach sieci Filii usługi WWW określa Administrator sieci PW Filii w Płocku. Prawa i obowiązki użytkowników sieci Filii 9 1. Użytkownikami sieci Filii mogą być pracownicy, studenci i doktoranci Filii. 2. Pracownicy i studenci innych uczelni odbywający staże i praktyki w Filii oraz osoby współpracujące i goście Filii mogą uzyskać status czasowego użytkownika sieci Filii na wniosek kierownika właściwej jednostki organizacyjnej Filii. 3. Użytkownicy sieci Filii mają prawo do korzystania z zasobów i usług sieciowych niezbędnych do wykonywania obowiązków służbowych, naukowych i dydaktycznych. Wykorzystywanie zasobów i usług sieciowych do innych celów jest traktowane jako poważne naruszenie bezpieczeństwa sieci. 4. Użytkownicy sieci Filii zobowiązani są do przestrzegania prawa, przyjętych zasad współżycia społecznego, dobrych obyczajów oraz norm etycznych. 5. Korzystanie z sieci Filii jest równoznaczne z zaakceptowaniem postanowień niniejszego Regulaminu Użytkownikiem sieci Filii jest osoba posiadająca założone konto użytkownika sieci Filii. 2. Konto użytkownika sieci Filii to zarejestrowane uprawnienie dostępu do usług sieciowych funkcjonujących w sieci Filii. 3. Konta użytkowników mogą być zakładane na wniosek uprawnionej osoby złożony do kierownika DTIM. Osobami uprawnionymi do składania wniosków o założenie kont studentów są Prodziekan Wydziału Budownictwa Mechaniki i Petrochemii ds. Kształcenia i Z-ca Dyrektora Kolegium Nauk Ekonomicznych i Społecznych ds. Studenckich. 4. Szczegółowe zasady prowadzenia kont użytkowników oraz procedury likwidacji kont po wygaśnięciu uprawnień do posiadania konta użytkownika określa Instrukcja zarządzania kontami i uprawnieniami użytkowników, stanowiąca załącznik nr 1 do Regulaminu.

6 11 1. Użytkownik sieci Filii zobowiązany jest do dbałości o bezpieczeństwo sieci Filii, w szczególności zobowiązany jest do dbałości o bezpieczeństwo swojego konta poprzez właściwą ochronę danych służących autoryzacji i uwierzytelnianiu. 2. Użytkownicy sieci Filii zobowiązani są do postępowania zgodnie z zasadami pracy w środowisku informatycznym, określonymi w Instrukcji zasad pracy w środowisku informatycznym, stanowiąca załącznik nr 2 do Regulaminu. 3. Instrukcja pracy w środowisku informatycznym określa w szczególności: 1) zasady stosowania oprogramowania; 2) zasady systemu autoryzacji i uwierzytelniania użytkowników w sieci Filii; 3) zasady ochrony danych na stanowiskach komputerowych; 4) zasady korzystania z usługi WWW i użytkowania poczty elektronicznej; 5) zasady postępowania w przypadku stwierdzenia naruszenia bezpieczeństwa; 6) zasady zabezpieczenia sprzętu i oprogramowania. 4. Zabrania się użytkownikowi sieci Filii: 1) odstępowania uprawnień dotyczących posiadanego konta innym osobom; 2) podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła; 3) prowadzenia działań mających na celu podsłuchiwanie lub przechwytywanie informacji przepływającej w sieci; 4) zmiany adresu sprzętowego karty sieciowej lub przydzielonego adresu IP; 5) instalacji nielegalnego oprogramowania na komputerach włączonych do sieci Filii; 6) uruchamiania aplikacji, które mogą zakłócać lub destabilizować pracę systemu lub sieci komputerowej, bądź naruszać prywatność zasobów systemowych; 7) wysyłania masowej poczty kierowanej do losowych odbiorców; 8) rozpowszechniania materiałów niezgodnych z prawem, dobrymi obyczajami oraz normami etycznymi; 9) działań, które naruszałyby dobra osobiste innych osób lub narażałyby te osoby na straty moralne lub materialne; 10) działań mogących narazić na uszczerbek dobre imię Politechniki Warszawskiej. 5. Konto użytkownika używane z naruszeniem postanowień niniejszego Regulaminu może być zablokowane. Decyzję o odblokowaniu konta użytkownika w sieci Filii podejmuje Administrator sieci PW Filii w Płocku po wyjaśnieniu sprawy. Sankcje za naruszanie Regulaminu i przepisów prawa 12 W przypadku wykrycia prowadzonych przez użytkownika działań naruszających postanowienia niniejszego Regulaminu i przepisy prawne będą stosowane sankcje wynikające z niniejszego Regulaminu, ze Statutu PW, Regulaminu Pracy PW, jak również z powszechnie obowiązujących przepisów prawa (w tym: Kodeks Pracy, Kodeks Cywilny, Kodeks Karny, Ustawa o prawach autorskich, Ustawa o ochronie danych osobowych).

7 Załącznik nr 1 do Regulaminu sieci teleinformatycznej Politechniki Warszawskiej Filii w Płocku INSTRUKCJA ZARZĄDZANIA KONTAMI I UPRAWNIENIAMI UŻYTKOWNIKÓW Instrukcja określa zasady zarządzania kontami użytkowników sieci Filii, w szczególności: sposób rejestrowania i wyrejestrowania użytkowników oraz sposób przydziału haseł. Zasady nadawania uprawnień i zarządzania kontami 1. Nadawanie uprawnień użytkownika sieci Filii odbywa się zgodnie z zasadą minimalnych uprawnień. 2. Kontami użytkowników sieci Filii zarządza administrator sieci szkieletowej sprawujący nadzór nad systemami autoryzacji i uwierzytelniania. 3. Konta użytkowników zakładane są na wniosek uprawnionych osób określonych w Regulaminie sieci teleinformatycznej Politechniki Warszawskiej Filii w Płocku. 4. W przypadku użytkowników indywidualnych (pracowników PW Filii w Płocku), wniosek o nadanie lub modyfikację uprawnień składany jest na formularzu stanowiącym załącznik do niniejszej instrukcji. 5. Uaktywnienie uprawnień użytkownika sieci wymaga potwierdzenia jego podpisem rozumienie zasad bezpiecznej pracy w środowisku informatycznym i zobowiązania do ich przestrzegania. 6. Administrator lub upoważniona przez niego osoba przekazuje użytkownikowi identyfikator i jednorazowe hasło użytkownika. 7. Ustanawiany identyfikator powinien być unikalny dla każdego użytkownika. Identyfikator konta, którego zawartość została usunięta, nie może być ponownie przydzielony innemu użytkownikowi. 8. W przypadku zapomnienia hasła, użytkownik lub upoważniona osoba wystawia do administratora kont zgłoszenie usługi odblokowania konta i przydzielenie nowego, jednorazowego hasła. 9. Zgłoszenie usługi dokonywane jest za pośrednictwem elektronicznego systemu zgłoszeń. 10. W sytuacji braku technicznej możliwości wystawienia zgłoszenia usługi zmiany hasła, dopuszcza się dla upoważnionych osób możliwość telefonicznego zgłoszenia usługi zmiany hasła użytkowników. 11. Przed odblokowaniem konta użytkownika ustanowieniem i przekazaniem jednorazowego hasła, administrator kont zobowiązany jest dokonać weryfikacji zgłoszenia. 1

8 Zadania administratora kont użytkowników 1. Zadania administratora kont użytkowników obejmują: 1) ustanawianie uprawnień użytkownika i nadanie identyfikatora oraz jednorazowego hasła użytkownika; 2) zmienianie uprawnień użytkownika na wniosek uprawnionych osób określonych w Regulaminie; 3) cofanie uprawnień po okresie ważności i usuwanie konta użytkownika; 4) blokowanie konta użytkownika w przypadku stwierdzenia naruszenia przez użytkownika zasad bezpieczeństwa sieci. Informację o podjętym działaniu wraz z opisem przyczyn, administrator kont przekazuje Administratorowi sieci Filii. Odblokowanie konta użytkownika odbywa się po wyjaśnieniu sprawy przez Administratora sieci Filii; 5) przeprowadzanie okresowej weryfikacji uprawnień użytkowników. Zasady usunięcia konta użytkownika W przypadku wygaśnięcia uprawnień do posiadania konta użytkownika, administrator kont uruchamia procedurę określoną w 12 Regulaminu sieci teleinformatycznej Politechniki Warszawskiej, w tym: blokuje możliwość wysyłania poczty elektronicznej, blokuje indywidualną stronę WWW użytkownika. 2. Termin wygaśnięcia uprawnień administrator kontroluje w oparciu o zapis podany we wniosku o założenie konta, a przypadku rozwiązania umowy o pracę z użytkownikiem będącym pracownikiem Filii, termin wygaśnięcia uprawnień określa Administrator sieci Filii w oparciu o Kartę obiegową.

9 Załącznik do Instrukcji Zarządzania Kontami i Uprawnieniami Użytkowników Wniosek o nadanie uprawnień dla użytkownika sieci / użytkownika sieci Filii Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień Dotyczy systemu:. nazwa aplikacji, bazy danych Imię i nazwisko użytkownika Jednostka organizacyjna Pokój nr Telefon Posiada upoważnienie do przetwarzania danych osobowych Opis zakresu uprawnień użytkownika: TAK NIE Data obowiązywania uprawnienia: Data zgłoszenia: Kierownik jednostki organizacyjnej Administrator sieci

10 Załącznik nr 2 do Regulaminu sieci teleinformatycznej Politechniki Warszawskiej Filii w Płocku INSTRUKCJA ZASAD PRACY W ŚRODOWISKU INFORMATYCZNYM 1 1. Niniejsza instrukcja zawiera podstawowe zasady pracy w środowisku informatycznym pracowników wykorzystujących w swojej pracy środki informatyczne sprzęt komputerowy i oprogramowanie, w szczególności: 1) zasady stosowania oprogramowania; 2) zasady systemu autoryzacji i uwierzytelniania użytkowników w sieci Filii; 3) zasady ochrony danych na stanowiskach komputerowych; 4) zasady korzystania z usługi WWW i użytkowania poczty elektronicznej; 5) zasady postępowania w przypadku stwierdzenia naruszenia bezpieczeństwa; 6) zasady zabezpieczenia sprzętu i oprogramowania. 2. Pracownicy pracujący w systemach informatycznych zobowiązani są do przestrzegania wszystkich zasad opisanych w poniższej instrukcji. Zasady stosowania oprogramowania 2 1. W systemach informatycznych użytkowanych w Politechnice Warszawskiej Filia w Płocku dopuszcza się korzystanie wyłącznie z oprogramowania, na które Politechnika Warszawska Filia w Płocku posiada licencję. 2. Użytkownicy zobowiązani są do korzystania z oprogramowania zgodnie z umową licencyjną dołączoną do programu. 3. W przypadku użytkowania oprogramowania bez takiej umowy, obowiązują zasady Ustawy z dnia r. o prawie autorskim i prawach pokrewnych. Odpowiedzialność za prawidłowe użytkowanie oprogramowania ponoszą użytkownicy oprogramowania. 4. Zabrania się przesyłania lub udostępniania licencjonowanego oprogramowania (również samych kodów licencyjnych), które są własnością Politechniki Warszawskiej Filii w Płocku, osobom postronnym. 5. Dział Technik Informatycznych i Multimedialnych, zwany dalej DTIM prowadzi rejestr oprogramowania, na użytkowanie którego Politechnika Warszawska posiada licencje i jest uprawniony do przeprowadzania okresowego audytu oprogramowania w jednostkach organizacyjnych Politechniki Warszawskiej Filia w Płocku. 6. W przypadku stwierdzenia zainstalowania na komputerze nielegalnego oprogramowania, pracownicy DTIM mają prawo bez uprzedzenia usunąć to oprogramowanie, informując o tym przełożonego pracownika.

11 Zasady systemu autoryzacji i uwierzytelniania użytkowników w sieci Filii 3 1. Na stanowiskach pracy w środowisku informatycznym obowiązuje zasada autoryzacji i uwierzytelniania użytkowników w oparciu o konto użytkownika i związane z nim hasło. 2. Użytkownicy zasobów informatycznych winni być świadomi swej odpowiedzialności za utrzymywanie bezpieczeństwa przetwarzanych informacji i zobowiązani są do postępowania według reguł zapobiegającym nieuprawnionemu dostępowi. 3. Każdy użytkownik zobowiązany jest do logowania się i pracy tylko przy wykorzystaniu przypisanego mu konta użytkownika, z którym związany jest zakres uprawnień. Zabrania się logowania na konto innego użytkownika. Pracownik, który wejdzie w posiadanie hasła innego użytkownika jest zobowiązany poinformować o tym właściciela konta. 4. Standardowo, użytkownicy komputerów posiadają uprawnienia do korzystania z zasobów komputera określonych przez profil użytkownika i są odpowiedzialni za zachowanie poufności swoich identyfikatorów i haseł oraz ponoszą odpowiedzialność za wszystkie operacje wykonywane przy użyciu jego identyfikatora i hasła dostępu. 5. Każdy użytkownik jest zobowiązany przestrzegać niżej określone reguły postępowania: 1) rozpoczęcie pracy wymaga zalogowania się do systemu przy użyciu indywidualnego identyfikatora uwierzytelnianego hasłem. Zabrania się wykorzystywania mechanizmów automatyzujących proces uwierzytelniania, np. funkcji zapamiętaj hasło, używania skrótów klawiaturowych i makr; 2) jednorazowe hasło uwierzytelniające, ustanowione podczas przyznawania lub modyfikacji uprawnień przez administratora systemu, należy zmienić na indywidualne bezpieczne hasło podczas pierwszego logowania; 3) przy wyborze hasła obowiązują następujące zasady: a) minimalna długość hasła powinna wynosić 8 znaków, b) należy stosować hasła zawierające kombinacje liter (duże i małe) i cyfr oraz, o ile pozwala na to system, znaki specjalne (.,();@ #%$& itp.), np. dzis@j_by!x ; Po75z!Z@co$, c) zakazuje się stosowania haseł, które użytkownik stosował uprzednio, swojego identyfikatora w jakiejkolwiek formie, swojego imienia, drugiego imienia, nazwiska, przezwiska, pseudonimu w jakiejkolwiek formie, imion, (w szczególności imion osób z najbliższej rodziny), ogólnie dostępnych informacji o użytkowniku (nr telefonu, daty urodzenia, numeru PESEL itp.), d) zmiany hasła nie wolno zlecać innym osobom; 4) hasło należy wprowadzać w sposób, który uniemożliwia innym osobom jego poznanie. W sytuacji, kiedy zachodzi podejrzenie, że ktoś poznał hasło w sposób nieuprawniony, użytkownik zobowiązany jest do natychmiastowej zmiany hasła i poinformowania o zaistniałym fakcie administratora systemu;

12 5) hasło użytkownika powinno być zmieniane co najmniej raz w miesiącu. W przypadku gdy cokolwiek wskazuje, że mogło nastąpić ujawnienie hasła, należy bezwzględnie dokonać zmiany hasła; 6) hasło użytkownika utrzymuje się w tajemnicy również po upływie jego ważności; 7) użytkownik, który zapomniał hasło, zgłasza do administratora systemu wykonanie usługi przydzielenia nowego, jednorazowego hasła. Po ustanowieniu nowego hasła, administrator przekazuje je użytkownikowi osobiście. 6. Przed opuszczeniem stanowiska należy zablokować stację roboczą lub wykonać procedurę wylogowania z systemu operacyjnego. 7. Przed wyłączeniem komputera należy bezwzględnie zakończyć prace uruchomionych programów, wylogować się z systemu operacyjnego i wykonać procedurę zamknięcia systemu. Niedopuszczalne jest wyłączanie zasilania komputera przed zakończeniem uruchomionych programów i zamknięciem systemu. Zasady ochrony danych na stanowiskach komputerowych 4 1. Użytkownicy systemów informatycznych są zobowiązani do ochrony zgromadzonych w nich danych. Za bezpieczeństwo danych przechowywanych na komputerach osobistych, odpowiedzialność ponoszą ich użytkownicy. 2. Użytkownicy systemów informatycznych w administracji Politechniki Warszawskiej Filii w Płocku, w celu zabezpieczenia się przed utratą danych (np. na wypadek awarii nośników informacji i ewentualnym ujawnieniem danych, zobowiązani są przestrzegać niżej określonych zasad: 1) dane przechowywane w systemie informatycznym muszą być regularnie poddawane archiwizacji poprzez cykliczne, regularne wykonywanie kopii bezpieczeństwa; 2) używanie przenośnych nośników danych, poza wykorzystywanymi np. do archiwizacji, wymaga pisemnej zgody kierownika jednostki organizacyjnej; 3) zabrania się używania prywatnych nośników danych oraz wynoszenia nośników danych bez pisemnej zgody kierownika jednostki organizacyjnej; 4) bezwzględnie zabrania się podłączania jakichkolwiek urządzeń zewnętrznych (np. modemy, itp.) do komputera bez wiedzy administratora systemu; 5) podczas pracy na stanowisku komputerowym przy przetwarzaniu informacji chronionych, ekrany monitorów muszą być usytuowane w sposób uniemożliwiający odczyt informacji przez osoby wchodzące do pomieszczenia; 6) użytkownik zobowiązany jest stosować zasadę czystego ekranu polegającą na uruchomianiu funkcji blokowania sprzętu na czas przerw w pracy; 7) w przypadku konieczności przekazania komputera do serwisu, użytkownik zobowiązany jest do zabezpieczenia danych z dysków lokalnych w sposób uniemożliwiający ich odczyt oraz zobowiązany jest do zarchiwizowania tych danych;

13 8) zużyte nośniki danych muszą być niszczone w sposób uniemożliwiający odzyskanie danych zapisanych na tych nośnikach (zabronione jest przekazywanie innym osobom niewykorzystywanych już nośników danych, jeśli były wykorzystywane do przechowywania informacji chronionych). Zasady korzystania z usługi WWW i użytkownika poczty elektronicznej 5 1. Struktura sieci Politechniki Warszawskiej Filii w Płocku uwzględnia grupy użytkowników, dla których przewidziano zróżnicowany zakres uprawnień do korzystania z usług sieciowych. 2. Każdy użytkownik sieci PW Filii w Płocku posiada uprawnienia do korzystania z dostępu do sieci Internet i korzystania z poczty elektronicznej. Niezależnie od uprawnień wynikających z przynależności do określonej grupy użytkowników, użytkownik zobowiązany jest przestrzegać określonych niżej zasad postępowania w przypadku korzystania z sieci Internet i poczty elektronicznej. 3. Sieć Internet i dostępne za jej pośrednictwem usługi stwarzają szereg zagrożeń dla bezpieczeństwa systemów informatycznych i informacji, w szczególności nie gwarantują ochrony danych ani poufności informacji. Wszystkie połączenia w sieci Internet pozostawiają ślady w serwerach zewnętrznych. Świadomość tych uwarunkowań jest powinnością każdego użytkownika sieci Filii. Administratorzy sieci szkieletowej PW Filii w Płocku są uprawnieni do monitorowania aktywności użytkowników tej sieci. 4. Podczas pracy w sieci Internet i korzystania z poczty elektronicznej niedopuszczalne jest podejmowanie działań mogących spowodować zastosowanie kroków prawnych wobec PW Filii w Płocku, w tym nawiązywanie połączeń ze stronami o wątpliwych treściach i pochodzeniu, przesyłania, rozpowszechniania i przechowywania danych naruszających przepisy prawa (prawa autorskie, prawa dotyczące znaków towarowych oraz inne prawa definiujące czyny karalne). Zakres wykorzystywania Internetu przez użytkownika sieci PW Filii w Płocku nie może naruszać żadnego z tych praw. W szczególności należy przestrzegać niżej określonych zasad: 1) nie należy korzystać ze stron nie związanych z wykonywaną pracą (informacje zamieszczane na szeregu stron witryn mogą zawierać złośliwe oprogramowanie, mogące instalować się bez wiedzy i zgody użytkownika); 2) nie należy ściągać żadnych programów i innych plików wykonywalnych, w tym programów typu freeware i shareware; 3) zabrania się wykonywania czynności obciążających pasmo łączy dostępowych sieci PW Filii w Płocku. Dotyczy to w szczególności transferu plików o dużym rozmiarze, pobierania plików wideo, wykorzystywania transmisji strumieniowych, o ile nie wynika to z zakresu obowiązków użytkownika sieci PW Filii w Płocku. 5. Wykorzystywanie przez użytkownika sieci PW Filii w Płocku usługi poczty elektronicznej w zakresie wykraczającym poza zakres obowiązków jest zabronione, w szczególności:

14 1) nie wolno wykorzystywać poczty elektronicznej do prywatnej korespondencji i rozpowszechnia ich w różnorodnych serwisach (np. społecznościowych) itp. Adres sieci i adres poczty elektronicznej użytkownika niewłaściwie użyty może być łatwo wykorzystany do działań o charakterze destrukcyjnym w stosunku do sieci Filii; 2) zabronione jest tworzenie wiadomości zawierających prośbę o ich dalsze przesyłanie do kręgu odbiorców (tzw. listy łańcuszki ). 6. Użytkownicy poczty elektronicznej powinni przestrzegać niżej określonych reguł postępowania przy nadawaniu i odbiorze wiadomości: 1) nie należy otwierać wiadomości od nieznanych nadawców i wiadomości nieoczekiwanych, w szczególności gdy zawierają odnośniki do stron lub/i zawierają załączniki; 2) zabrania się przesyłania w postaci załączników informacji chronionych bez użycia mechanizmów zabezpieczających w postaci uzgodnionego z odbiorcą sposobu ich zabezpieczenia (np. szyfrowanie) przed niepowołanym odczytem; 3) należy stosować zasadę odpowiadania na odebraną wiadomość poprzez użycie funkcji odpowiedz. Zasady postępowania w przypadku stwierdzenia naruszenia bezpieczeństwa 6 1. W przypadku stwierdzenia przez użytkownika sieci Filii naruszenia bezpieczeństwa sieci, systemu informatycznego, komputera na stanowisku pracy, należy: 1) natychmiast powiadomić o tym administratora sieci i/lub administratora systemu, przekazując opis wykrytego zagrożenia; 2) powstrzymać się od prób samodzielnego eliminowania naruszenia bezpieczeństwa (np. usuwania podejrzanego oprogramowania) - działania polegające na usuwaniu zgłoszonego naruszenia mogą być wykonane wyłącznie przez osoby upoważnione przez Administratora sieci PW Filii w Płocku. 2. Działania użytkownika sieci PW Filii w Płocku polegające na: 1) uruchamianiu oprogramowania, które nie zostało zainstalowane przez administratora systemu; 2) otwieraniu, przeglądaniu, zmianie, kopiowaniu i kasowaniu plików lub katalogów innych użytkowników bez ich zgody; 3) podejmowaniu prób obejścia lokalnych ograniczeń fizycznych użytkowanych systemów informatycznych i stanowisk komputerowych; 4) podejmowaniu prób zmiany i obejścia mechanizmów bezpieczeństwa wbudowanych w system; 5) podejmowaniu prób dokonania zmiany ograniczeń w dostępie do zasobów wynikających z uprawnień użytkownika; 6) podejmowaniu prób czynności mających na celu uzyskanie nieuprawnionego dostępu do zasobów sieci lub przejęciu połączeń sieciowych;

15 7) używaniu urządzeń i/lub oprogramowania do analizy sieci komputerowej, analizy wykorzystywanych zabezpieczeń, wyjawiania poufnych informacji innych użytkowników (np. haseł, kodów bezpieczeństwa itp.), traktowane będą jako naruszenie bezpieczeństwa. 3. Za właściwe zabezpieczenie poufności wydruków odpowiadają osoby wykonujące dany wydruk. Zasady zabezpieczenia sprzętu i oprogramowania 7 Użytkownicy sieci PW Filii w Płocku zobowiązani są do przestrzegania niżej określonych zasad zabezpieczania sprzętu i oprogramowania: 1) należy bezwzględnie przestrzegać zaleceń producentów sprzętu dotyczącą sposobu eksploatacji (w tym temperatura, wilgotność, silne pole elektromagnetyczne); 2) zabrania się udostępniania sprzętu komputerowego stanowiącego własność PW Filii w Płocku osobom nie będącym użytkownikami sieci PW Filii w Płocku; 3) zabrania się eksploatowania w sieci PW Filii w Płocku sprzętu komputerowego, który nie został autoryzowany przez administratorów sieci PW Filii w Płocku; 4) zabrania się dokonywania zmian sprzętowych w użytkowanych komputerach i urządzeniach peryferyjnych; 5) zabrania się przechowywania w komputerach danych i programów wykraczających poza uprawnienia użytkownika i nie będących związanymi z zakresem obowiązków; 6) zabrania się dokonywania samodzielnie reinstalacji systemu operacyjnego, zmian w konfiguracji systemu komputera; 7) za właściwe zabezpieczenie komputera przenośnego i wykorzystywanego oprogramowania odpowiada użytkownik.

16 Załącznik nr 2 do zarządzenia nr 1/2012 Prorektora PW ds. Filii z dnia 14 lutego 2012 r. REGULAMIN PRACOWNI KOMPUTEROWYCH POLITECHNIKI WARSZAWSKIEJ FILII W PŁOCKU Zasady ogólne 1 1. Pracownie komputerowe Politechniki Warszawskiej Filii w Płocku, zwane dalej pracowniami komputerowymi, stanowią wydzielone elementy sieci teleinformatycznej Filii. 2. Przeznaczeniem pracowni komputerowych jest wspomaganie procesu dydaktycznego poprzez umożliwienie korzystania z określonych zasobów sieci teleinformatycznej Filii. 3. Odpowiednie zasoby sieciowe sieci Filii są udostępniane przez Administratora sieci PW Filii w Płocku na wniosek kierownika jednostki organizacyjnej, której podlega pracownia komputerowa Użytkownicy pracowni komputerowych zobowiązani są do postępowania zgodnie z zasadami określonymi w Regulaminie sieci teleinformatycznej Politechniki Warszawskiej Filii w Płocku. 2. Użytkownicy pracowni komputerowych zobowiązani są do niepodejmowania działań, które prowadziłyby do powstania strat materialnych w pracowni komputerowej. 3. Wykorzystywanie pracowni komputerowych do celów nie związanych ze statutową działalnością Filii jest zabronione. 4. Użytkownicy pracowni komputerowych nie mogą bezpośrednio i pośrednio udostępniać zasobów sieci komputerowej Filii (w tym informacji o strukturze sieci, zasadach autoryzacji i uwierzytelniania) osobom nieupoważnionym. Utrzymanie zasobów informatycznych pracowni 3 Pracownia komputerowa stanowi zespół środków technicznych, aplikacji komputerowych i rozwiązań systemowych służących do korzystania z jej zasobów. 4 Za funkcjonowanie pracowni komputerowej odpowiedzialny jest administrator pracowni powoływany przez kierownika jednostki organizacyjnej, której podlega pracownia komputerowa.

17 5 Administrator pracowni komputerowej zobowiązany jest do współpracy z administratorami sieci szkieletowej Filii. Prawa i obowiązki użytkowników 6 1. Korzystanie z pracowni komputerowej wymaga podpisania oświadczenia o znajomości i zobowiązaniu się do przestrzegania postanowień Regulaminu sieci teleinformatycznej PW Filii w Płocku oraz Instrukcji BHP dla stanowisk komputerowych. 2. Użytkownicy mają prawo do korzystania z określonych przez administratora pracowni zasobów sieci Filii.

Regulamin sieci teleinformatycznej Politechniki Warszawskiej

Regulamin sieci teleinformatycznej Politechniki Warszawskiej Załącznik do zarządzenia nr 3 /2011 Rektora PW z dnia 27 stycznia 2011 r. Regulamin sieci teleinformatycznej Politechniki Warszawskiej I. Postanowienia ogólne. 1 1. Sieć teleinformatyczna PW, zwana dalej

Bardziej szczegółowo

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r. ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 27 marca 2008 r. w sprawie ustalenia Regulaminu sieci komputerowej SGSP Na podstawie 16 Regulaminu organizacyjnego SGSP,

Bardziej szczegółowo

Zarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku

Zarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku Zarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku w sprawie wprowadzenia w Uniwersytecie Warmińsko-Mazurskim w Olsztynie Regulaminu Uczelnianej Sieci

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej POLITECHNIKA KOSZALIŃSKA Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej Spis treści 1. Postanowienia ogólne...2 2. Podłączanie komputerów do sieci...3 3. Korzystanie

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie REGULAMIN Załącznik do zarządzenia nr 23 Rektora ZUT z dnia 29 marca 2012 r. SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie 1. Regulamin sieci komputerowej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

w sprawie wprowadzenia Regulaminu Uczelnianej Sieci Komputerowej Uniwersytetu Wrocławskiego

w sprawie wprowadzenia Regulaminu Uczelnianej Sieci Komputerowej Uniwersytetu Wrocławskiego ZARZĄDZENIE Nr 29/2010 Rektora Uniwersytetu Wrocławskiego z dnia 21 kwietnia 2010 r. w sprawie wprowadzenia Regulaminu Uczelnianej Sieci Komputerowej Uniwersytetu Wrocławskiego Na podstawie art. 66 ust.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r. ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego i systemów informatycznych w Urzędzie Miejskim w Karczewie Na podstawie

Bardziej szczegółowo

REKTOR AKADEMII MUZYCZNEJ

REKTOR AKADEMII MUZYCZNEJ REKTOR AKADEMII MUZYCZNEJ IM. KAROLA LIPIŃSKIEGO 50-043 WROCŁAW pl. Jana Pawła II nr 2, tel. + 48 71 355 90 56, fax + 48 71 355 91 05, e-mail: rektor@amuz.wroc.pl Zarządzenie Nr 56 /2013 Rektora Akademii

Bardziej szczegółowo

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu Regulamin Systemu Informatycznego Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu POSTANOWIENIA OGÓLNE 1 Celem Regulaminu systemu informatycznego Instytutu Immunologii i Terapii Doświadczalnej

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Regulamin Użytkownika Cyfrowej Wypożyczalni Publikacji Naukowych Academica

Regulamin Użytkownika Cyfrowej Wypożyczalni Publikacji Naukowych Academica Regulamin Użytkownika Cyfrowej Wypożyczalni Publikacji Naukowych Academica 1. 1. Definicje: 1) Cyfrowa Wypożyczalnia Publikacji Naukowych Academica (CWPN Academica, System) administrowany przez Bibliotekę

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH 1 Użyte w Regulaminie określenia oznaczają: 1) Uniwersytet Uniwersytet Jana Kochanowskiego w Kielcach; 2) DL Dział Infrastruktury

Bardziej szczegółowo

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie 1 Postanowienia ogólne 1. Niniejszy Regulamin określa warunki i zasady korzystania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

1. Regulamin ustala zasięg, zasady funkcjonowania i korzystania z SK zlokalizowanej w obiektach Uniwersytetu.

1. Regulamin ustala zasięg, zasady funkcjonowania i korzystania z SK zlokalizowanej w obiektach Uniwersytetu. REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH Użyte w Regulaminie określenia oznaczają: 1) Uniwersytet Uniwersytet Jana Kochanowskiego w Kielcach; 2) DL Dział Zabezpieczenia

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ Załącznik do Zarządzenia nr 90/16/17 REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ 1 Użyte w Regulaminie określenia oznaczają: 1) Uczelnia Politechnikę Śląską, 2) jednostka jednostki organizacyjne

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W RADOMSKU Podstawa prawna. Ustawa z dnia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik 5 do Polityki bezpieczeństwa informacji w zakresie danych osobowych na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Wstęp 1. Każdy użytkownik

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku w sprawie zasad i trybu publikowania w Biuletynie Informacji Publicznej Miasta Krakowa Na podstawie art. 33 ust. 3 ustawy z dnia

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG w Radomsku REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku Zatwierdzono Uchwałą Rady Nadzorczej nr 15/2012 z dnia 25 maja 2012 r. Sekretarz Rady Nadzorczej Ewa Pawłowska Przewodniczący

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

Zarządzenie Nr 42/2008

Zarządzenie Nr 42/2008 Zarządzenie Nr 42/2008 Rektora Uniwersytetu Humanistyczno - Przyrodniczego Jana Kochanowskiego w Kielcach z dnia 8 października 2008 roku w sprawie regulaminu Sieci Komputerowej Miasteczka Akademickiego

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Załącznik do Zarządzenia Nr 31/15/16 Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Postanowienia ogólne 1 Zakres przedmiotowy niniejszego Regulaminu obejmuje zasady funkcjonowania Platformy

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU 1 1. Zakres przedmiotowy Regulaminu PE Państwowej Wyższej Szkoły Wschodnioeuropejskiej w Przemyślu obejmuje prawa

Bardziej szczegółowo

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego oraz poczty elektronicznej przez pracowników w Urzędzie Gminy Czernikowo.

Bardziej szczegółowo

ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA. z dnia 2 lutego 2016 r.

ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA. z dnia 2 lutego 2016 r. ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA z dnia 2 lutego 2016 r. w sprawie wprowadzenia Instrukcji zarządzania systemem informatycznym w Urzędzie Gminy w Małkini Górnej. Na podstawie art. 36 ust.

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia r.

ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia r. ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia 12.03.2010 r. w sprawie: wprowadzenia Regulaminu udostępniania i korzystania z sieci komputerowej domów studenta Akademii Morskiej w

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel

Bardziej szczegółowo

Regulamin Uczelnianej Platformy Edukacyjnej. eportal.ue.wroc.pl

Regulamin Uczelnianej Platformy Edukacyjnej. eportal.ue.wroc.pl Załącznik nr 1 do Regulaminu Organizacji Nauczania na Odległość (E-learningu) Uniwersytet Ekonomiczny we Wrocławiu Regulamin Uczelnianej Platformy Edukacyjnej eportal.ue.wroc.pl 1 POSTANOWIENIA OGÓLNE

Bardziej szczegółowo

Uczelnianej Sieci Komputerowej

Uczelnianej Sieci Komputerowej Załącznik nr 1. (do Regulaminu Organizacyjnego Akademickiego Centrum Informatyki ATH) Regulamin użytkowania Uczelnianej Sieci Komputerowej Akademii Techniczno-Humanistycznej w Bielsku-Białej 1. Definicje

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku 75.0200.114.2015 Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku w sprawie: wprowadzenia Regulaminu użytkowania Centralnej Poczty Elektronicznej Uniwersytetu Jagiellońskiego

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r. Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r. Zasady bezpieczeństwa w systemach informatycznych służących do przetwarzania danych osobowych DRIMER Sp. z o.o. sp.k. z siedzibą

Bardziej szczegółowo

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r. ZARZĄDZENIE NR 0050.88.2018 BURMISTRZA MIASTA I GMINY WLEŃ z dnia 25 września 2018 r. w sprawie wprowadzenia regulaminu określającego zasady i procedury korzystania z legalnego oprogramowania, sprzętu

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie

Bardziej szczegółowo

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach Załącznik nr 2 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo