Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie

Podobne dokumenty
Postanowienia ogólne. Zasady zakupu komputerów służbowych

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Centralna poczta elektroniczna Uniwersytetu Jagiellońskiego

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

1 Ochrona Danych Osobowych

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Spis treści. 1. Utworzenie konta Dodanie zgłoszenia Realizacja zgłoszenia...7

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

REGULAMIN. 3 Korzystanie z komputerów służbowych

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Zarządzenie Nr 23/2011

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

CENTRALNA KOMISJA EGZAMINACYJNA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA INFORMACJI

REGULAMIN SERWISU INTERNETOWEGO 1 Postanowienia ogólne

Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA E-BEZPIECZEŃSTWA

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Zarządzenie nr 138/XV R/2018 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 15 listopada 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Rozdział I Zagadnienia ogólne

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 10

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne

REGULAMIN USŁUGI Materiały dla nauczyciela

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06

Dostęp do systemu CliniNET ver. 1.0

Zadanie 1 Treść zadania:

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Szczegółowe warunki dostępu do systemów informatycznych giełdy

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ AUTOSTOK SP. Z O.O. Z SIEDZIBĄ W WARSZAWIE. I. Postanowienia ogólne

Produkty. MKS Produkty

REGULAMIN PORTALU OBJECT OFFICE [stosuje się od dnia 6 lutego 2017 r.]

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Regulamin Portalu Klienta Volkswagen Leasing GmbH Sp. z o.o. Oddział w Polsce ( Regulamin ) Definicje

Memeo Instant Backup Podręcznik Szybkiego Startu

Transkrypt:

Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie Postanowienia ogólne 1 Niniejszy Regulamin określa zasady: a. korzystania z komputerów służbowych wpiętych w usługi katalogowe PUM, b. korzystania z udostępnionych usług IT, c. monitorowania pracy Użytkowników przy wykorzystaniu komputerów służbowych. Zasady korzystania z komputerów służbowych 2 1. Komputer może być powierzony osobie, która jest zatrudniona na podstawie umowy o pracę, na podstawie umowy cywilnoprawnej lub posiada status doktoranta Uczelni, zwanej w dalszej części Regulaminu Użytkownikiem. 2. Komputer powierzony Użytkownikowi stanowi własność Uczelni i jako narzędzie pracy powinien być do niej wykorzystywany. 3. Zarządzanie komputerem powinno być zgodne z Krajowymi Ramami Interoperacyjności określonymi zgodnie z ustawą z dnia 17 lutego 2005 roku o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U.2014.1114 t.j. z dnia 2014.08.22), Instrukcją gospodarowania mieniem oraz zasadami odpowiedzialności za mienie Pomorskiego Uniwersytetu Medycznego w Szczecinie stanowiącej Załącznik do Zarządzenia Rektora Nr 73/2014, oraz dokumentacją opracowaną na podstawie ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.2016.922 t.j. z późn. zm.) oraz aktów wykonawczych do tej ustawy. 4. Osobą uprawnioną do korzystania z komputera jest wyłącznie Użytkownik. 5. Korzystanie z komputerów, Internetu i programów użytkowych ma służyć Użytkownikom wyłącznie do celów naukowych, edukacyjnych, informacyjnych i administracyjnych, związanych z wykonywaniem zadań i obowiązków służbowych. 3 1. Użytkownik jest zobowiązany właściwie eksploatować i dbać o powierzony mu komputer oraz utrzymać go w stanie nie gorszym, niż wynika to ze zwykłego zużycia eksploatacyjnego. 2. Użytkownik zobowiązany jest zabezpieczyć dostęp do komputera w sposób uniemożliwiający zalogowanie się do systemu osobom nieuprawnionym, jak również zobowiązany jest zapewnić ochronę wyświetlanego obrazu na monitorze komputera przed osobami trzecimi oraz blokować ekran po odejściu od biurka.

3. Wszystkie dane zapisane w komputerze (dokumenty tworzone i przechowywane w pamięci komputera, pliki oraz inne posiadane informacje i dane) związane z wykonywanymi zadaniami służbowymi są własnością Uczelni. 4. W przypadku używania zewnętrznych nośników danych na stacji roboczej Użytkownik zobowiązany jest wcześniej wykonać skanowanie programem antywirusowym wszystkich danych na nośniku. 4 1. Użytkownik może korzystać z komputera tylko do celów służbowych. 2. Uczelnia powierza Użytkownikowi komputer do korzystania w miejscu pracy, a poza miejscem pracy jedynie za zgodą Kanclerza lub Kierownika jednostki. W tym drugim przypadku komputer powierzony jest na podstawie umowy powierzenia, której wzór stanowi Załącznik nr 9 do Instrukcji gospodarowania mieniem oraz zasad odpowiedzialności za mienie Pomorskiego Uniwersytetu Medycznego w Szczecinie stanowiącej Załącznik do Zarządzenia Rektora Nr 73/2014. 3. Użytkownik korzystający z komputera nie może przechowywać na nim danych oraz oprogramowania nielegalnego, jak również danych, informacji, materiałów mogących naruszać prawa osobiste lub majątkowe osób trzecich. 5 1. Uczelnia udostępnia Użytkownikowi komputer z zainstalowanym oprogramowaniem, w tym elektroniczną skrzynką pocztową, oraz zapoznaje Użytkownika z obowiązującymi w Uczelni zasadami korzystania z takiego sprzętu. 2. Konfiguracją komputerów zajmuje się Dział Informatyki oraz Dział Aparatury. Każdy komputer wyposażony jest w domyślnie zainstalowane oprogramowanie. 3. Komputery podlegają automatycznej ewidencji pod kątem konfiguracji sprzętowej i zainstalowanego oprogramowania oraz ewidencji środków trwałych. 4. Ze względów bezpieczeństwa Użytkownik nie posiada uprawnień administracyjnych pozwalających na instalację oprogramowania. 5. Na komputerach służbowych można używać tylko oprogramowanie znajdujące się na liście oprogramowania dopuszczonego do użycia w Uczelni. Lista takiego oprogramowania jest akceptowana przez władze Uczelni i dostępna pod tym adresem: https://i.pum.edu.pl/biala-lista. 6. Użytkownikowi nie wolno samodzielnie zmieniać konfiguracji sprzętowej komputera oraz ustawień w systemie operacyjnym, do których nie ma uprawnień. 7. Kierownik jednostki może wystąpić do Kanclerza z wnioskiem uzasadniającym podniesienie uprawnień Użytkownika na wskazanym komputerze do poziomu lokalnego administratora komputera. Podniesienie uprawnień następuje po uprzednim zaopiniowaniu wniosku przez Dział Informatyki. W takim wypadku Użytkownik bierze na

siebie odpowiedzialność za prawidłową pracę komputera i zainstalowane na nim oprogramowanie. Wzór wniosku o podniesienie uprawnień stanowi załącznik nr 1 do niniejszego Regulaminu. Zasady korzystania z udostępnionych usług IT 6 1. Każdy nowy komputer osobisty zakupiony przez Uczelnię jest włączany do Usługi katalogowej Uczelni, w domenie pum.edu.pl. Odstępstwo od tej zasady jest możliwe w uzasadnionych przypadkach, gdy praca w Usłudze katalogowej nie jest możliwa ze względów technicznych lub innego ważnego powodu i wymaga pisemnej zgody Kierownika jednostki, w której użytkowany ma być komputer i Kanclerza. 2. Usługi Katalogowe Uczelni służą do zarządzania zasobami informatycznymi Uczelni (sprzęt, oprogramowanie, konta użytkowników, dane). Zarządzaniem Usługami katalogowymi zajmuje się Dział Informatyki. 3. Każdy Użytkownik Usługi katalogowej posiada indywidualne konto dostępowe, chronione hasłem, którego udostępnianie osobom trzecim jest zabronione. 4. Świadome odłączenie komputera przez Użytkownika od Usługi katalogowej zostanie potraktowane jako naruszenie zasad bezpieczeństwa i zgłoszone władzom Uczelni. 5. Za zarządzanie zasobami informatycznymi Uczelni (sprzętem, oprogramowaniem i danymi) i zapewnienie im bezpieczeństwa odpowiadają wyznaczeni pracownicy Działu Informatyki i Działu Aparatury. 6. Pracownicy, o których mowa w ust. 5 posiadają pełne uprawnienia administracyjne do tych zasobów, pozwalające im na uruchamianie na komputerach Użytkowników skryptów, programów narzędziowych, prowadzenia ewidencji sprzętu i oprogramowania oraz monitorowanie stanu komputera. 7 1. Każdy Użytkownik korzystający z komputera podłączonego do Usługi katalogowej posiada dostęp do dysków lokalnych swojego komputera oraz udostępnionych mu folderów na dysku sieciowym. 2. Dane na dyskach sieciowych są archiwizowane zgodnie z przyjętą polityką kopii zapasowych. Lokalne dyski komputerów nie są objęte kopią zapasową. 3. Na dyskach sieciowych można przechowywać tylko dokumenty służbowe. Dyski sieciowe mają ograniczoną pojemność, która opisana została w Instrukcji korzystania z udostępnionych usług informatycznych PUM, stanowiącej załącznik nr 2 do niniejszego dokumentu.

4. Użytkownikom korzystającym z komputerów stanowiących własność Uczelni udostępnia się usługę zdalnej pomocy dla użytkowników komputerów pracujących w sieci komputerowej Uczelni. Zasady te reguluje Zarządzenie Rektora nr 112/2013. 5. Problemy związane z komputerem, urządzeniami peryferyjnymi lub usługami udostępnionymi przez Dział Informatyki powinny być zgłaszane przez elektroniczny system zgłoszeń, dostępny pod adresem https://glpi.lan.pum.edu.pl/. Zasady zgłaszania problemów reguluje Zarządzenie Rektora nr 87/2014. 6. Wszystkie nowe komputery dostarczane są z programem antywirusowym, który jest centralnie zarządzany przez Dział Informatyki. Każdy komputer użytkowany w sieci Uczelni musi posiadać aktywną ochronę antywirusową. 7. Korzystanie z sieci komputerowej Uczelni podlega filtrowaniu ruchu sieciowego. Ruch związany z programami P2P jest blokowany. Zasady monitorowania pracy Pracowników przy wykorzystaniu komputerów służbowych 8 1. Uczelnia ma prawo wglądu do zapisanych na służbowym komputerze informacji służbowych. Jeżeli Użytkownik zabezpieczył je hasłem, na żądanie przełożonego zobowiązany jest je udostępnić. 2. Uczelnia zastrzega sobie prawo do instalacji na sprzęcie komputerowym oprogramowania do monitorowania legalności programów zainstalowanych na komputerach. 3. Na polecenie Rektora będzie dokonywana okresowa kontrola przestrzegania postanowień niniejszego Regulaminu. 4. Osobą wykonującą kontrolę będzie Pracownik upoważniony przez Rektora. 5. Każdorazowo z kontroli zostanie sporządzony protokół i przedstawiony Rektorowi. Postanowienia końcowe 9 1. Użytkownik zobowiązany jest zwrócić Uczelni służbowy komputer w stanie nie pogorszonym poza zużycie wynikające z normalnej eksploatacji: a. w dniu ustania stosunku pracy lub innego stosunku zobowiązaniowego łączącego go z Uczelnią, b. na każde żądanie Uczelni. 2. W sytuacji opisanej w ustępie 1 lit. a. Użytkownik jest zobowiązany przekazać wszystkie dane zapisane w komputerze (dokumenty służbowe tworzone i przechowywane w pamięci komputera, pliki oraz inne posiadane informacje) związane z wykonywanymi zadaniami służbowymi przełożonemu.

Załącznik nr 1 do Regulaminu korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie stanowiącego Załącznik do Zarządzenia Rektora Nr 35/2017 Jednostka organizacyjna Wniosek o nadanie uprawnień administratora lokalnego Proszę o nadanie uprawnień lokalnego administratora na komputerze: nazwa komputera: numer inwentarzowy: numer seryjny komputera: dla użytkownika: Imię i Nazwisko: Jednostka organizacyjna: Uzasadnienie Podwyższone uprawnienia są wymagane z uwagi na: Podpis kierownika jednostki

Załącznik nr 2 do Regulaminu korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie stanowiącego Załącznik do Zarządzenia Rektora Nr 35/2017 Instrukcja korzystania z udostępnionych usług informatycznych PUM Instrukcja korzystania z udostępnionych usług informatycznych PUM... 6 Usługi katalogowe... 6 Domyślna konfiguracja komputera... 6 Udostępnione usługi IT... 7 Dyski sieciowe... 7 Poczta... 7 Ochrona antywirusowa... 8 Pakiet biurowy... 8 Filtrowanie ruchu sieciowego... 8 Pomoc zdalna... 8 Elektroniczny system zgłoszeń... 8 Dostęp do sieci bezprzewodowej (WIFI)... 9 Edycja strony WWW Jednostki Organizacyjnej na portalu PUM (www.pum.edu.pl)... 9 Naprawa komputera i osprzętu... 9 Usługi katalogowe Usługa katalogowa to centralna baza danych kont użytkowników i komputerów. Jest zarządzania przez Dział Informatyki. Dzięki niej jest możliwość posługiwania się jednym kontem użytkownika do logowania do wybranych systemów informatycznych (w tym do komputera służbowego). Baza systemów zintegrowanych z Usługami katalogowymi będzie się cały czas powiększać. Każdy użytkownik Usługi katalogowej posiada indywidualne konto dostępowe, chronione silnym hasłem (aktualnie min. 8 znaków, w tym duże oraz małe litery i znak specjalny lub liczba). Hasło to musi być zmieniane minimum raz na 30 dni. Logowanie do komputera następuje po wprowadzeniu nazwy użytkownika i hasła do Usługi katalogowej. Nazwa użytkownika i hasło ustalane są przy wypełnianiu obiegówki w Dziale Informatyki w trakcie zatrudnienia. W przypadku braku konta prosimy o kontakt: dzit@pum.edu.pl Domyślna konfiguracja komputera Konfigurację i dostarczenie komputera wykonuje Dział Informatyki oraz Dział Aparatury. Komputer wyposażony jest w domyślnie zainstalowane oprogramowanie: pakiet biurowy (MSOffice) program antywirusowy (ESET nod32) program do odczytu PDF program do pomocy zdalnej (TeamViewer)

program do archiwizacji plików (7-zip) program Thunderbird (kurier pocztowy) dodatkowa przeglądarka internetowa (FireFox/FrontMotion i Chrome) oprogramowanie do ewidencji sprzętu i oprogramowania zainstalowanego na danym komputerze Udostępnione dla wszystkich pracowników usługi IT Dyski sieciowe Każdy użytkownik komputera podłączonego do Usługi katalogowej posiada dostęp do dysków lokalnych komputera oraz udostępnionych mu folderów na dysku sieciowych. Dysk sieciowy jest dodatkową przestrzenią dyskową znajdującą się na urządzeniach umieszczonych w głównej serwerowni PUM na ul. Rybackiej. Urządzenia te mają zapewnioną redundancję podzespołów, co minimalizuje ryzyko utraty danych. Dane na dyskach sieciowych są archiwizowane zgodnie z przyjętą polityką kopii zapasowych. Aktualna polityka umożliwia odzyskanie plików z ostatnich 30 dni oraz ostatnich 12 miesięcy z dokładnością do jednego miesiąca. Na dyskach sieciowych można przechowywać tylko dokumenty służbowe. Lokalne dyski komputerów nie są objęte kopią zapasową. Dla dysków sieciowych w PUM przyjęto poniższe oznaczenia: N: dysk, który zawiera wszystkie foldery do których ma uprawnienia zalogowany użytkownik. Domyślnie są to dwa foldery: osobisty użytkownika o nazwie takiej samej jak nazwa użytkownika używana do logowania do usługi katalogowej oraz folder wspólny dla całej jednostki organizacyjnej do której należy użytkownik. Folder wspólny dla jednostki zakładany jest na wniosek kierownika jednostki. Dyski sieciowe mają ograniczenie maksymalnej pojemności, która domyślnie wynosi 10GB dla folderu wspólnego dla danej jednostki oraz 1GB dla folderu użytkownika. Dyski sieciowe dostępne są tylko na komputerach podłączonych do Usługi katalogowej PUM. Poczta Zakładanie kont Zasady korzystania z konta pocztowego reguluje Zarządzenie nr 30/2012 Każdy pracownik PUM ma obowiązek posiadania służbowego konta pocztowego. Domena PUM nosi nazwę @pum.edu.pl Podstawą do założenia konta jest karta obiegowa. Konto zakładane jest po wypełnieniu przez nowego pracownika formularza zgłoszeniowego: https://formularze.pum.edu.pl/poczta/ Czas aktywacji konta do 48 godzin.

System pocztowy System pocztowy umożliwia komunikację z całym światem za pośrednictwem: poczty przez strony www (webmail), https://mail.pum.edu.pl standardowych kurierów poczty używanych na urządzeniach stacjonarnych oraz mobilnych. Ze względu na zgodność z Webmailem PUM zaleca się używanie kuriera Thunderbird. System poczty elektronicznej posiada własny Serwis Pomocy (logowanie login/hasło takie jak do poczty): https://sci.pum.edu.pl Opisy konfiguracji oraz odpowiedzi na najczęściej zadawane pytania udostępniono w zakładce Pomoc na stronach ww. Serwisu: https://sci.pum.edu.pl/pages/help.html Standardowy limit przyznawanej przestrzeni dyskowej wynosi 1GB. W wypadku większego zapotrzebowania należy korzystać z opcji archiwum: https://sci.pum.edu.pl/pages/tb01.html https://sci.pum.edu.pl/pages/tb02.html Ochrona antywirusowa Wszystkie nowe komputery dostarczane są z programem antywirusowym, który jest centralnie zarządzany przez Dział Informatyki. Każdy komputer w sieci PUM musi posiadać ochronę antywirusową. Pakiet biurowy Każdy nowy komputer dostarczany jest z pełnym pakietem biurowym składającym się między innymi z: procesora tekstu, arkusza kalkulacyjnego, programu do prezentacji. Filtrowanie ruchu sieciowego Korzystanie z sieci PUM podlega filtrowaniu ruchu sieciowego. Na chwilę obecną przy wejściu na potencjalnie niebezpieczną stronę wyświetlane jest użytkownikowi ostrzeżenie. Ruch związany z programami P2P jest blokowany. Pomoc zdalna Usługa oferuje możliwość udzielenia przez informatyka pomocy zdalnej czyli połączenia się z komputerem użytkownika przez dedykowane do tego oprogramowanie: TeamViewer. Elektroniczny system zgłoszeń Problemy związane z komputerem, urządzeniami peryferyjnymi lub usługami udostępnionymi przez Dział Informatyki powinny być zgłaszane przez elektroniczny system zgłoszeń pod adresem: https://glpi.lan.pum.edu.pl/. Dostępna jest pod tym adresem https://i.pum.edu.pl/sites/default/files/2017-04/instrukcja_glpi.pdf krótka instrukcja tworzenia zgłoszenia.

Dostęp do sieci bezprzewodowej (WIFI) Dostęp do sieci bezprzewodowej (WIFI) możliwy jest poprzez podłączenie się do sieci o nazwie: PUM-Free - dostęp do tej sieci nie wymaga logowania; możliwości korzystania z Internetu są ograniczone przez zawężenia pasma i okresowe zrywanie połączenia PUM-Captive - dostęp do tej sieci wymaga logowania (pracownicy używają danych dostępowych do poczty PUM); możliwości korzystania z Internetu są nieograniczone (z zastrzeżeniem pkt. "Filtrowanie ruchu sieciowego") Edycja strony WWW Jednostki Organizacyjnej na portalu PUM (www.pum.edu.pl) Kierownik danej jednostki organizacyjnej ma obowiązek wyznaczyć w swojej jednostce osoby odpowiedzialne za edycję stron WWW własnej jednostki (portal http://www.pum.edu.pl). Formularz rejestracyjny założenia kont dostępowych WWW jest udostępniany przez Dział informatyki pod tym adresem: https://i.pum.edu.pl/formularze/formularz-uprawnien.html. Formularz "aktywacji konta edycji stron www jednostki PUM" przeznaczony jest do wypełnienia i podpisania przez kierownika danej jednostki organizacyjnej PUM oraz osoby wpisane na formularz. Poprawnie wypełniony formularz należy dostarczyć na adres: ul. Rybacka 1, pokój 314 (Dział Informatyki) pocztą wewnętrzną lub osobiście. Naprawa komputera i osprzętu Naprawą komputerów w Rektoracie PUM zajmuje się Dział Informatyki. Naprawą komputerów poza Rektoratem zajmuje się Dział Aparatury. Problemy z funkcjonowaniem sprzętu powinny być zgłaszane przez elektroniczny system zgłoszeń (https://glpi.lan.pum.edu.pl/). W wyjątkowych sytuacjach telefonicznie lub emailem: Dział Informatyki: telefon wewnętrzny 798, dzit@pum.edu.pl Dział Aparatury: tel. 602 239 051, lub 1784, serwis@pum.edu.pl