Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie"

Transkrypt

1 Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie Postanowienia ogólne 1 Niniejszy Regulamin określa zasady: a. korzystania z komputerów służbowych wpiętych w usługi katalogowe PUM, b. korzystania z udostępnionych usług IT, c. monitorowania pracy Użytkowników przy wykorzystaniu komputerów służbowych. Zasady korzystania z komputerów służbowych 2 1. Komputer może być powierzony osobie, która jest zatrudniona na podstawie umowy o pracę, na podstawie umowy cywilnoprawnej lub posiada status doktoranta Uczelni, zwanej w dalszej części Regulaminu Użytkownikiem. 2. Komputer powierzony Użytkownikowi stanowi własność Uczelni i jako narzędzie pracy powinien być do niej wykorzystywany. 3. Zarządzanie komputerem powinno być zgodne z Krajowymi Ramami Interoperacyjności określonymi zgodnie z ustawą z dnia 17 lutego 2005 roku o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U t.j. z dnia ), Instrukcją gospodarowania mieniem oraz zasadami odpowiedzialności za mienie Pomorskiego Uniwersytetu Medycznego w Szczecinie stanowiącej Załącznik do Zarządzenia Rektora Nr 73/2014, oraz dokumentacją opracowaną na podstawie ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U t.j. z późn. zm.) oraz aktów wykonawczych do tej ustawy. 4. Osobą uprawnioną do korzystania z komputera jest wyłącznie Użytkownik. 5. Korzystanie z komputerów, Internetu i programów użytkowych ma służyć Użytkownikom wyłącznie do celów naukowych, edukacyjnych, informacyjnych i administracyjnych, związanych z wykonywaniem zadań i obowiązków służbowych Użytkownik jest zobowiązany właściwie eksploatować i dbać o powierzony mu komputer oraz utrzymać go w stanie nie gorszym, niż wynika to ze zwykłego zużycia eksploatacyjnego. 2. Użytkownik zobowiązany jest zabezpieczyć dostęp do komputera w sposób uniemożliwiający zalogowanie się do systemu osobom nieuprawnionym, jak również zobowiązany jest zapewnić ochronę wyświetlanego obrazu na monitorze komputera przed osobami trzecimi oraz blokować ekran po odejściu od biurka.

2 3. Wszystkie dane zapisane w komputerze (dokumenty tworzone i przechowywane w pamięci komputera, pliki oraz inne posiadane informacje i dane) związane z wykonywanymi zadaniami służbowymi są własnością Uczelni. 4. W przypadku używania zewnętrznych nośników danych na stacji roboczej Użytkownik zobowiązany jest wcześniej wykonać skanowanie programem antywirusowym wszystkich danych na nośniku Użytkownik może korzystać z komputera tylko do celów służbowych. 2. Uczelnia powierza Użytkownikowi komputer do korzystania w miejscu pracy, a poza miejscem pracy jedynie za zgodą Kanclerza lub Kierownika jednostki. W tym drugim przypadku komputer powierzony jest na podstawie umowy powierzenia, której wzór stanowi Załącznik nr 9 do Instrukcji gospodarowania mieniem oraz zasad odpowiedzialności za mienie Pomorskiego Uniwersytetu Medycznego w Szczecinie stanowiącej Załącznik do Zarządzenia Rektora Nr 73/ Użytkownik korzystający z komputera nie może przechowywać na nim danych oraz oprogramowania nielegalnego, jak również danych, informacji, materiałów mogących naruszać prawa osobiste lub majątkowe osób trzecich Uczelnia udostępnia Użytkownikowi komputer z zainstalowanym oprogramowaniem, w tym elektroniczną skrzynką pocztową, oraz zapoznaje Użytkownika z obowiązującymi w Uczelni zasadami korzystania z takiego sprzętu. 2. Konfiguracją komputerów zajmuje się Dział Informatyki oraz Dział Aparatury. Każdy komputer wyposażony jest w domyślnie zainstalowane oprogramowanie. 3. Komputery podlegają automatycznej ewidencji pod kątem konfiguracji sprzętowej i zainstalowanego oprogramowania oraz ewidencji środków trwałych. 4. Ze względów bezpieczeństwa Użytkownik nie posiada uprawnień administracyjnych pozwalających na instalację oprogramowania. 5. Na komputerach służbowych można używać tylko oprogramowanie znajdujące się na liście oprogramowania dopuszczonego do użycia w Uczelni. Lista takiego oprogramowania jest akceptowana przez władze Uczelni i dostępna pod tym adresem: 6. Użytkownikowi nie wolno samodzielnie zmieniać konfiguracji sprzętowej komputera oraz ustawień w systemie operacyjnym, do których nie ma uprawnień. 7. Kierownik jednostki może wystąpić do Kanclerza z wnioskiem uzasadniającym podniesienie uprawnień Użytkownika na wskazanym komputerze do poziomu lokalnego administratora komputera. Podniesienie uprawnień następuje po uprzednim zaopiniowaniu wniosku przez Dział Informatyki. W takim wypadku Użytkownik bierze na

3 siebie odpowiedzialność za prawidłową pracę komputera i zainstalowane na nim oprogramowanie. Wzór wniosku o podniesienie uprawnień stanowi załącznik nr 1 do niniejszego Regulaminu. Zasady korzystania z udostępnionych usług IT 6 1. Każdy nowy komputer osobisty zakupiony przez Uczelnię jest włączany do Usługi katalogowej Uczelni, w domenie pum.edu.pl. Odstępstwo od tej zasady jest możliwe w uzasadnionych przypadkach, gdy praca w Usłudze katalogowej nie jest możliwa ze względów technicznych lub innego ważnego powodu i wymaga pisemnej zgody Kierownika jednostki, w której użytkowany ma być komputer i Kanclerza. 2. Usługi Katalogowe Uczelni służą do zarządzania zasobami informatycznymi Uczelni (sprzęt, oprogramowanie, konta użytkowników, dane). Zarządzaniem Usługami katalogowymi zajmuje się Dział Informatyki. 3. Każdy Użytkownik Usługi katalogowej posiada indywidualne konto dostępowe, chronione hasłem, którego udostępnianie osobom trzecim jest zabronione. 4. Świadome odłączenie komputera przez Użytkownika od Usługi katalogowej zostanie potraktowane jako naruszenie zasad bezpieczeństwa i zgłoszone władzom Uczelni. 5. Za zarządzanie zasobami informatycznymi Uczelni (sprzętem, oprogramowaniem i danymi) i zapewnienie im bezpieczeństwa odpowiadają wyznaczeni pracownicy Działu Informatyki i Działu Aparatury. 6. Pracownicy, o których mowa w ust. 5 posiadają pełne uprawnienia administracyjne do tych zasobów, pozwalające im na uruchamianie na komputerach Użytkowników skryptów, programów narzędziowych, prowadzenia ewidencji sprzętu i oprogramowania oraz monitorowanie stanu komputera Każdy Użytkownik korzystający z komputera podłączonego do Usługi katalogowej posiada dostęp do dysków lokalnych swojego komputera oraz udostępnionych mu folderów na dysku sieciowym. 2. Dane na dyskach sieciowych są archiwizowane zgodnie z przyjętą polityką kopii zapasowych. Lokalne dyski komputerów nie są objęte kopią zapasową. 3. Na dyskach sieciowych można przechowywać tylko dokumenty służbowe. Dyski sieciowe mają ograniczoną pojemność, która opisana została w Instrukcji korzystania z udostępnionych usług informatycznych PUM, stanowiącej załącznik nr 2 do niniejszego dokumentu.

4 4. Użytkownikom korzystającym z komputerów stanowiących własność Uczelni udostępnia się usługę zdalnej pomocy dla użytkowników komputerów pracujących w sieci komputerowej Uczelni. Zasady te reguluje Zarządzenie Rektora nr 112/ Problemy związane z komputerem, urządzeniami peryferyjnymi lub usługami udostępnionymi przez Dział Informatyki powinny być zgłaszane przez elektroniczny system zgłoszeń, dostępny pod adresem Zasady zgłaszania problemów reguluje Zarządzenie Rektora nr 87/ Wszystkie nowe komputery dostarczane są z programem antywirusowym, który jest centralnie zarządzany przez Dział Informatyki. Każdy komputer użytkowany w sieci Uczelni musi posiadać aktywną ochronę antywirusową. 7. Korzystanie z sieci komputerowej Uczelni podlega filtrowaniu ruchu sieciowego. Ruch związany z programami P2P jest blokowany. Zasady monitorowania pracy Pracowników przy wykorzystaniu komputerów służbowych 8 1. Uczelnia ma prawo wglądu do zapisanych na służbowym komputerze informacji służbowych. Jeżeli Użytkownik zabezpieczył je hasłem, na żądanie przełożonego zobowiązany jest je udostępnić. 2. Uczelnia zastrzega sobie prawo do instalacji na sprzęcie komputerowym oprogramowania do monitorowania legalności programów zainstalowanych na komputerach. 3. Na polecenie Rektora będzie dokonywana okresowa kontrola przestrzegania postanowień niniejszego Regulaminu. 4. Osobą wykonującą kontrolę będzie Pracownik upoważniony przez Rektora. 5. Każdorazowo z kontroli zostanie sporządzony protokół i przedstawiony Rektorowi. Postanowienia końcowe 9 1. Użytkownik zobowiązany jest zwrócić Uczelni służbowy komputer w stanie nie pogorszonym poza zużycie wynikające z normalnej eksploatacji: a. w dniu ustania stosunku pracy lub innego stosunku zobowiązaniowego łączącego go z Uczelnią, b. na każde żądanie Uczelni. 2. W sytuacji opisanej w ustępie 1 lit. a. Użytkownik jest zobowiązany przekazać wszystkie dane zapisane w komputerze (dokumenty służbowe tworzone i przechowywane w pamięci komputera, pliki oraz inne posiadane informacje) związane z wykonywanymi zadaniami służbowymi przełożonemu.

5 Załącznik nr 1 do Regulaminu korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie stanowiącego Załącznik do Zarządzenia Rektora Nr 35/2017 Jednostka organizacyjna Wniosek o nadanie uprawnień administratora lokalnego Proszę o nadanie uprawnień lokalnego administratora na komputerze: nazwa komputera: numer inwentarzowy: numer seryjny komputera: dla użytkownika: Imię i Nazwisko: Jednostka organizacyjna: Uzasadnienie Podwyższone uprawnienia są wymagane z uwagi na: Podpis kierownika jednostki

6 Załącznik nr 2 do Regulaminu korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie stanowiącego Załącznik do Zarządzenia Rektora Nr 35/2017 Instrukcja korzystania z udostępnionych usług informatycznych PUM Instrukcja korzystania z udostępnionych usług informatycznych PUM... 6 Usługi katalogowe... 6 Domyślna konfiguracja komputera... 6 Udostępnione usługi IT... 7 Dyski sieciowe... 7 Poczta... 7 Ochrona antywirusowa... 8 Pakiet biurowy... 8 Filtrowanie ruchu sieciowego... 8 Pomoc zdalna... 8 Elektroniczny system zgłoszeń... 8 Dostęp do sieci bezprzewodowej (WIFI)... 9 Edycja strony WWW Jednostki Organizacyjnej na portalu PUM ( 9 Naprawa komputera i osprzętu... 9 Usługi katalogowe Usługa katalogowa to centralna baza danych kont użytkowników i komputerów. Jest zarządzania przez Dział Informatyki. Dzięki niej jest możliwość posługiwania się jednym kontem użytkownika do logowania do wybranych systemów informatycznych (w tym do komputera służbowego). Baza systemów zintegrowanych z Usługami katalogowymi będzie się cały czas powiększać. Każdy użytkownik Usługi katalogowej posiada indywidualne konto dostępowe, chronione silnym hasłem (aktualnie min. 8 znaków, w tym duże oraz małe litery i znak specjalny lub liczba). Hasło to musi być zmieniane minimum raz na 30 dni. Logowanie do komputera następuje po wprowadzeniu nazwy użytkownika i hasła do Usługi katalogowej. Nazwa użytkownika i hasło ustalane są przy wypełnianiu obiegówki w Dziale Informatyki w trakcie zatrudnienia. W przypadku braku konta prosimy o kontakt: dzit@pum.edu.pl Domyślna konfiguracja komputera Konfigurację i dostarczenie komputera wykonuje Dział Informatyki oraz Dział Aparatury. Komputer wyposażony jest w domyślnie zainstalowane oprogramowanie: pakiet biurowy (MSOffice) program antywirusowy (ESET nod32) program do odczytu PDF program do pomocy zdalnej (TeamViewer)

7 program do archiwizacji plików (7-zip) program Thunderbird (kurier pocztowy) dodatkowa przeglądarka internetowa (FireFox/FrontMotion i Chrome) oprogramowanie do ewidencji sprzętu i oprogramowania zainstalowanego na danym komputerze Udostępnione dla wszystkich pracowników usługi IT Dyski sieciowe Każdy użytkownik komputera podłączonego do Usługi katalogowej posiada dostęp do dysków lokalnych komputera oraz udostępnionych mu folderów na dysku sieciowych. Dysk sieciowy jest dodatkową przestrzenią dyskową znajdującą się na urządzeniach umieszczonych w głównej serwerowni PUM na ul. Rybackiej. Urządzenia te mają zapewnioną redundancję podzespołów, co minimalizuje ryzyko utraty danych. Dane na dyskach sieciowych są archiwizowane zgodnie z przyjętą polityką kopii zapasowych. Aktualna polityka umożliwia odzyskanie plików z ostatnich 30 dni oraz ostatnich 12 miesięcy z dokładnością do jednego miesiąca. Na dyskach sieciowych można przechowywać tylko dokumenty służbowe. Lokalne dyski komputerów nie są objęte kopią zapasową. Dla dysków sieciowych w PUM przyjęto poniższe oznaczenia: N: dysk, który zawiera wszystkie foldery do których ma uprawnienia zalogowany użytkownik. Domyślnie są to dwa foldery: osobisty użytkownika o nazwie takiej samej jak nazwa użytkownika używana do logowania do usługi katalogowej oraz folder wspólny dla całej jednostki organizacyjnej do której należy użytkownik. Folder wspólny dla jednostki zakładany jest na wniosek kierownika jednostki. Dyski sieciowe mają ograniczenie maksymalnej pojemności, która domyślnie wynosi 10GB dla folderu wspólnego dla danej jednostki oraz 1GB dla folderu użytkownika. Dyski sieciowe dostępne są tylko na komputerach podłączonych do Usługi katalogowej PUM. Poczta Zakładanie kont Zasady korzystania z konta pocztowego reguluje Zarządzenie nr 30/2012 Każdy pracownik PUM ma obowiązek posiadania służbowego konta pocztowego. Domena PUM nosi Podstawą do założenia konta jest karta obiegowa. Konto zakładane jest po wypełnieniu przez nowego pracownika formularza zgłoszeniowego: Czas aktywacji konta do 48 godzin.

8 System pocztowy System pocztowy umożliwia komunikację z całym światem za pośrednictwem: poczty przez strony www (webmail), standardowych kurierów poczty używanych na urządzeniach stacjonarnych oraz mobilnych. Ze względu na zgodność z Webmailem PUM zaleca się używanie kuriera Thunderbird. System poczty elektronicznej posiada własny Serwis Pomocy (logowanie login/hasło takie jak do poczty): Opisy konfiguracji oraz odpowiedzi na najczęściej zadawane pytania udostępniono w zakładce Pomoc na stronach ww. Serwisu: Standardowy limit przyznawanej przestrzeni dyskowej wynosi 1GB. W wypadku większego zapotrzebowania należy korzystać z opcji archiwum: Ochrona antywirusowa Wszystkie nowe komputery dostarczane są z programem antywirusowym, który jest centralnie zarządzany przez Dział Informatyki. Każdy komputer w sieci PUM musi posiadać ochronę antywirusową. Pakiet biurowy Każdy nowy komputer dostarczany jest z pełnym pakietem biurowym składającym się między innymi z: procesora tekstu, arkusza kalkulacyjnego, programu do prezentacji. Filtrowanie ruchu sieciowego Korzystanie z sieci PUM podlega filtrowaniu ruchu sieciowego. Na chwilę obecną przy wejściu na potencjalnie niebezpieczną stronę wyświetlane jest użytkownikowi ostrzeżenie. Ruch związany z programami P2P jest blokowany. Pomoc zdalna Usługa oferuje możliwość udzielenia przez informatyka pomocy zdalnej czyli połączenia się z komputerem użytkownika przez dedykowane do tego oprogramowanie: TeamViewer. Elektroniczny system zgłoszeń Problemy związane z komputerem, urządzeniami peryferyjnymi lub usługami udostępnionymi przez Dział Informatyki powinny być zgłaszane przez elektroniczny system zgłoszeń pod adresem: Dostępna jest pod tym adresem krótka instrukcja tworzenia zgłoszenia.

9 Dostęp do sieci bezprzewodowej (WIFI) Dostęp do sieci bezprzewodowej (WIFI) możliwy jest poprzez podłączenie się do sieci o nazwie: PUM-Free - dostęp do tej sieci nie wymaga logowania; możliwości korzystania z Internetu są ograniczone przez zawężenia pasma i okresowe zrywanie połączenia PUM-Captive - dostęp do tej sieci wymaga logowania (pracownicy używają danych dostępowych do poczty PUM); możliwości korzystania z Internetu są nieograniczone (z zastrzeżeniem pkt. "Filtrowanie ruchu sieciowego") Edycja strony WWW Jednostki Organizacyjnej na portalu PUM ( Kierownik danej jednostki organizacyjnej ma obowiązek wyznaczyć w swojej jednostce osoby odpowiedzialne za edycję stron WWW własnej jednostki (portal Formularz rejestracyjny założenia kont dostępowych WWW jest udostępniany przez Dział informatyki pod tym adresem: Formularz "aktywacji konta edycji stron www jednostki PUM" przeznaczony jest do wypełnienia i podpisania przez kierownika danej jednostki organizacyjnej PUM oraz osoby wpisane na formularz. Poprawnie wypełniony formularz należy dostarczyć na adres: ul. Rybacka 1, pokój 314 (Dział Informatyki) pocztą wewnętrzną lub osobiście. Naprawa komputera i osprzętu Naprawą komputerów w Rektoracie PUM zajmuje się Dział Informatyki. Naprawą komputerów poza Rektoratem zajmuje się Dział Aparatury. Problemy z funkcjonowaniem sprzętu powinny być zgłaszane przez elektroniczny system zgłoszeń ( W wyjątkowych sytuacjach telefonicznie lub em: Dział Informatyki: telefon wewnętrzny 798, dzit@pum.edu.pl Dział Aparatury: tel , lub 1784, serwis@pum.edu.pl

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego oraz poczty elektronicznej przez pracowników w Urzędzie Gminy Czernikowo.

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku 75.0200.114.2015 Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku w sprawie: wprowadzenia Regulaminu użytkowania Centralnej Poczty Elektronicznej Uniwersytetu Jagiellońskiego

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie REGULAMIN Załącznik do zarządzenia nr 23 Rektora ZUT z dnia 29 marca 2012 r. SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie 1. Regulamin sieci komputerowej

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY Egz Nr ŁOMŻA-luty-2010 rok Spis treści: Rozdział 1. Postanowienia ogólne...3 Rozdział

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Centralna poczta elektroniczna Uniwersytetu Jagiellońskiego

Centralna poczta elektroniczna Uniwersytetu Jagiellońskiego wersja: 1.0 str. 1 Centralna poczta elektroniczna Uniwersytetu Jagiellońskiego Wersja 1.0 Data wrzesień 2015 Jednostka odpowiedzialna Dział Infrastruktury Sieciowej Akceptujący Rektor Uniwersytetu Jagiellońskiego

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Załącznik do Zarządzenia Nr 31/15/16 Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Postanowienia ogólne 1 Zakres przedmiotowy niniejszego Regulaminu obejmuje zasady funkcjonowania Platformy

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r. ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego i systemów informatycznych w Urzędzie Miejskim w Karczewie Na podstawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7 0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

REGULAMIN. 3 Korzystanie z komputerów służbowych

REGULAMIN. 3 Korzystanie z komputerów służbowych AA.0244.1.2018 Zarządzenie nr 36/2018 Dyrektora Miejskiego Ośrodka Pomocy Społecznej i Wsparcia Rodziny w Dąbrowie Tarnowskiej z dnia 06 kwietnia 2018r. w sprawie wprowadzenia regulaminu korzystania z

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Zarządzenie Nr 23/2011

Zarządzenie Nr 23/2011 Zarządzenie Nr 23/2011 Rektora Uniwersytetu Humanistyczno Przyrodniczego Jana Kochanowskiego w Kielcach z dnia 31 marca 2011 roku w sprawie prowadzenia rejestracji oprogramowania i sprzętu komputerowego.

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r. ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z

Bardziej szczegółowo

CENTRALNA KOMISJA EGZAMINACYJNA

CENTRALNA KOMISJA EGZAMINACYJNA Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ

SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I Warszawa, październik 2015 DOSTĘP DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH

Bardziej szczegółowo

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r. ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE z dnia 22 maja 2018 r. w sprawie wprowadzenia Regulaminu korzystania z poczty elektronicznej przez pracowników Urzędu Miasta Kędzierzyn-Koźle

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

REGULAMIN SERWISU INTERNETOWEGO 1 Postanowienia ogólne

REGULAMIN SERWISU INTERNETOWEGO  1 Postanowienia ogólne REGULAMIN SERWISU INTERNETOWEGO WWW.BISTASTANDARD 1 Postanowienia ogólne 1. Podmiotem prowadzącym Serwis Internetowy - usługodawcą świadczącym usługi drogą elektroniczną, jest Bista Standard Sp. z o.o.,

Bardziej szczegółowo

Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy

Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy Załącznik nr 7 do Porozumienia Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy Na podstawie art. 67 11 2 k.p. oraz na podstawie umowy o pracę zawartej w dniu...,

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie 1 Postanowienia ogólne 1. Niniejszy Regulamin określa warunki i zasady korzystania

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

Zarządzenie nr 138/XV R/2018 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 15 listopada 2018 r.

Zarządzenie nr 138/XV R/2018 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 15 listopada 2018 r. Zarządzenie nr 138/XV R/2018 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 15 listopada 2018 r. w sprawie zmiany zarządzenia wprowadzającego Politykę ochrony danych osobowych Uniwersytetu Medycznego

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 10

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 10 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 I CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ Załącznik do Zarządzenia nr 90/16/17 REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ 1 Użyte w Regulaminie określenia oznaczają: 1) Uczelnia Politechnikę Śląską, 2) jednostka jednostki organizacyjne

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne

Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne Postanowienia ogólne 1. Niniejszy Regulamin (dalej zwany Regulaminem) określa zasady i warunki techniczne korzystania przez użytkownika zewnętrznego (zwanego dalej Klientem) z aplikacji (dalej zwanej Platforma

Bardziej szczegółowo

REGULAMIN USŁUGI Materiały dla nauczyciela

REGULAMIN USŁUGI Materiały dla nauczyciela REGULAMIN USŁUGI Materiały dla nauczyciela I. Definicje 1. Konto Nauczyciela indywidualna witryna zawierająca dane Użytkownika, utworzona przez Użytkownika w trakcie procesu rejestracji. 2. Plik treść

Bardziej szczegółowo

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku w sprawie zasad i trybu publikowania w Biuletynie Informacji Publicznej Miasta Krakowa Na podstawie art. 33 ust. 3 ustawy z dnia

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją

Bardziej szczegółowo

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia. ZARZĄDZENIE NR 13/2010 Dyrektora Gimnazjum im. Jana Pawła II w Dobczycach z dnia 16 grudnia 2010 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemem informatycznym i ręcznym w

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O. 1 1. Niniejszy regulamin (dalej jako Regulamin ) wprowadzony został przez Lendero Sp. z o.o., z siedzibą w Katowicach (40-085), przy

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik 5 do Polityki bezpieczeństwa informacji w zakresie danych osobowych na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Wstęp 1. Każdy użytkownik

Bardziej szczegółowo

REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje

REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje REGULAMIN PORTALU ROLNICZA CHMURA USŁUG Niniejszy regulamin określa zasady korzystania z usług internetowego portalu Rolnicza Chmura Usług świadczonych przez Usługodawców pod adresem www. rolniczachmurauslug.pl

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Międzynarodowego Stowarzyszenia Studentów Medycyny IFMSA-Poland Przyjęta przez Zarząd Główny IFMSA-Poland 30 sierpnia

Bardziej szczegółowo

Szczegółowe warunki dostępu do systemów informatycznych giełdy

Szczegółowe warunki dostępu do systemów informatycznych giełdy Szczegółowe warunki dostępu do systemów informatycznych giełdy Tekst jednolity zatwierdzony Uchwałą Zarządu Nr 146/34/17 z dnia 29 maja 2017 r. Szczegółowe wchodzą w życie z dniem 31 maja 2017 r. Strona

Bardziej szczegółowo

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r.

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r. Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie wprowadzony do stosowania dnia 01 września 2017 r. I. Postanowienia wstępne 1. Niniejszy regulamin (zwany dalej

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ AUTOSTOK SP. Z O.O. Z SIEDZIBĄ W WARSZAWIE. I. Postanowienia ogólne

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ AUTOSTOK SP. Z O.O. Z SIEDZIBĄ W WARSZAWIE. I. Postanowienia ogólne REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ AUTOSTOK SP. Z O.O. Z SIEDZIBĄ W WARSZAWIE I. Postanowienia ogólne 1. Niniejszy regulamin (dalej Regulamin ) określa warunki na jakich Autostok spółka

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

REGULAMIN PORTALU OBJECT OFFICE [stosuje się od dnia 6 lutego 2017 r.]

REGULAMIN PORTALU OBJECT OFFICE [stosuje się od dnia 6 lutego 2017 r.] REGULAMIN PORTALU OBJECT OFFICE [stosuje się od dnia 6 lutego 2017 r.] Witaj na Portalu Object Office Regulamin określa zasady i warunki korzystania z Portalu będącego własnością Object Office. Przed skorzystaniem

Bardziej szczegółowo

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru

Bardziej szczegółowo

Regulamin Portalu Klienta Volkswagen Leasing GmbH Sp. z o.o. Oddział w Polsce ( Regulamin ) Definicje

Regulamin Portalu Klienta Volkswagen Leasing GmbH Sp. z o.o. Oddział w Polsce ( Regulamin ) Definicje Regulamin Portalu Klienta Volkswagen Leasing GmbH Sp. z o.o. Oddział w Polsce ( Regulamin ) 1 Definicje 1. Użyte w niniejszym Regulaminie określenia oznaczają: Portal Klienta system informatyczny służący

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo