Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Podobne dokumenty
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

POLITYKA E-BEZPIECZEŃSTWA

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja Zarządzania Systemem Informatycznym

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

Zał. nr 2 do Zarządzenia nr 48/2010 r.

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Rozdział I Postanowienia ogólne

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Załącznik nr 7 do SIWZ OP-IV PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Polityka Bezpieczeństwa ochrony danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

1. Podstawowe zasady przetwarzania danych w Spółce

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

Dane osobowe: Co identyfikuje? Zgoda

Dziennik elektroniczny & 1. Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

POLITYKA BEZPIECZEŃSTWA

Transkrypt:

Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego... 3 6. Dostęp Wykonawców do sieci i systemów informatycznych Spółki... 4 7. Incydenty... 5 1. Cel dokumentu Celem dokumentu jest wskazanie Wykonawcom współpracującym z Polską Spółką Gazownictwa sp. z o.o. zasad, wytycznych i dobrych praktyk w obszarze bezpieczeństwa informacji, których stosowanie jest w interesie obu Stron. Efektem ma być zapewnienie, że wymagania Spółki co do bezpieczeństwa informacji są Wykonawcom znane i przez nich stosowane. Wykonawcy świadczący usługi na rzecz i na terenie Spółki muszą działać zgodnie z mającymi zastosowanie przepisami prawa oraz regulacjami wewnętrznymi Spółki w zakresie ochrony informacji sklasyfikowanych jako ważne, wrażliwe i cenne dla PSG 2. Zakres Dokument określa zasady, wytyczne i dobre praktyki związane z bezpieczeństwem informacji w codziennej współpracy Wykonawcy ze Spółką PSG. 3. Wykonawcy poruszający się po obiektach PSG. Pracownik Wykonawcy może poruszać się samodzielnie jedynie w strefie ogólnodostępnej we wszystkich ogólnodostępnych miejscach należących do Spółki, ogólnodostępnych parkingach, recepcji oraz holach i innych miejscach, gdzie ruch osobowy i kołowy nie jest ewidencjonowany. Poruszanie się na terenie obiektu podlega ewidencji i możliwe jest po zarejestrowaniu pracownika Wykonawcy przez Opiekuna i wydaniu mu: a. osobistej karty identyfikacyjnej dla SERWISU, b. osobistej karty identyfikacyjnej dla GOŚCIA. PSG sp. z o.o. Wydanie 6. z dnia 27 lutego 2019 r. Strona 1 z 6

Wykonawca może poruszać się: a. w strefie administracyjnej w obecności pracowników uprawnionych do pracy i przebywania w strefie, z wyjątkiem serwisu sprzątającego i planowanych prac serwisowych wykonywanych pod nadzorem Ochrony Obiektu, b. w strefie chronionej tylko w obecności pracowników uprawnionych do pracy i przebywania w strefie, bez względu na charakter dostępu (sprzątanie, serwis, awaria). Po zakończeniu prac należy niezwłocznie opuścić obiekt i wyrejestrować się u Opiekuna/Pracownika Ochrony Obiektu. W przypadku utraty, zniszczenia karty identyfikacyjnej Wykonawca musi zgłosić ten fakt bezzwłocznie swojemu Opiekunowi. a. udostępniania osobistej karty identyfikacyjnej innej osobie, b. poruszania się po pomieszczeniach strefy administracyjnej i chronionej bez nadzoru Opiekuna/ pracownika Ochrony Obiektu, c. prób wejścia do pomieszczeń niezwiązanych z realizowaną usługą, nawet jeżeli nie byłyby one chronione kontrolą dostępu czy zamknięte na klucz. 4. Przetwarzanie informacji udostępnionych przez Spółkę. Wszystkie przekazane Wykonawcy informacje (w formie papierowej, elektronicznej, ustnej etc.) muszą być przez niego traktowane bezwzględnie jako tajemnica przedsiębiorstwa PSG i podlegać szczególnej ochronie. Wykonawca zobowiązany jest, w trakcie realizacji zlecenia, do stosowania następujących zasad: a. przy przetwarzaniu udostępnionych lub powierzonych informacji, należy szczególnie zadbać o zachowanie poufności, integralności i dostępności tych informacji, b. informacje zapisane na nośnikach danych należy przekazywać z zastosowaniem protokołu zdawczo-odbiorczego, c. na etapie rozpoczęcia współpracy z podmiotem zewnętrznym (np. realizacja umowy) należy ustalić sposób szyfrowania plików elektronicznych, które mają być przesyłane przy wykorzystaniu do tego celu usługi poczty elektronicznej. Dotyczy to także innych przesyłanych w ten sposób informacji, które w ocenie Zamawiającego mogą zawierać informacje poufne, d. zbędne wydruki, notatki, kserokopie dokumentów itp. zawierające informacje należące do PSG muszą być bezwzględnie niszczone w sposób uniemożliwiający odtworzenie ich PSG sp. z o.o. Wydanie 6. z dnia 27 lutego 2019 r. Strona 2 z 6

treści. Za skuteczne zniszczenie tych dokumentów odpowiedzialna jest osoba, która do chwili ustania ich użyteczności odpowiedzialna była za jego przechowywanie, e. wydruki zawierające dane należące do PSG po zakończeniu pracy muszą być przechowywane w zamkniętych szafach, bez dostępu do nich osób nieupoważnionych. a. przekazywania nośników informacji zawierających dane PSG podwykonawcom współpracującym z Wykonawcami bez umowy zachowania poufności, b. pozostawiania bez dozoru lub udostępniania osobom nieupoważnionym informacji (w formie elektronicznej, papierowej itp.) przekazanych przez Spółkę, c. przekazywania informacji, należących do Spółki, pozyskanych lub zauważonych podczas realizacji zadań, osobom lub podmiotom, nieuprawnionym do ich pozyskania. 5. Wykonawcy korzystający ze sprzętu komputerowego Wykonawcy korzystający ze sprzętu komputerowego (komputery, urządzenia mobilne, telefony etc.) zobowiązani są do: a. używania tylko legalnego oprogramowania, b. używania oprogramowania antywirusowego z aktualną bazą wirusów, c. stosowania silnych haseł, d. natychmiastowej zmiany hasła, jeśli istnieje podejrzenie, że zostało odkryte lub wiadomo, że znajduje się ono w posiadaniu osoby innej niż Wykonawca, e. ustawienia monitorów stanowisk z dostępem do danych udostępnianych przez PSG (w pomieszczeniach, gdzie przebywają osoby postronne) w taki sposób, żeby uniemożliwić tym osobom wgląd w dane, f. zabezpieczenia dostępu do systemu informatycznego przed dostępem osób nieuprawnionych (zablokowanie ekranu lub wylogowanie się z systemu), w przypadkach chwilowego opuszczenia stanowiska pracy, g. wykorzystywania urządzeń mobilnych do transmisji informacji wrażliwych, wyłącznie wtedy, gdy przekaz jest szyfrowany, h. wykorzystywania sieciowych technologii bezprzewodowych do transmisji informacji wrażliwych, wyłącznie wtedy, gdy przekaz jest szyfrowany, i. wylogowania się z systemu informatycznego natychmiast po zakończeniu pracy w tym systemie. PSG sp. z o.o. Wydanie 6. z dnia 27 lutego 2019 r. Strona 3 z 6

a. przesyłania danych z systemu informatycznego osobom nieuprawnionym do odbioru takich danych, b. logowania się z wykorzystaniem identyfikatora i hasła osoby trzeciej, c. udostępniania identyfikatora i hasła osobom trzecim, d. informowania o infrastrukturze informatycznej Spółki, stosowanych zabezpieczeniach, wykorzystywanych systemach informatycznych osób trzecich, niezwiązanych z realizacją usługi, e. stosowania oprogramowania z naruszeniem warunków stosownej licencji, f. testowania lub podejmowania prób poznania metod zabezpieczenia sieci i systemów informatycznych PSG, g. podejmowania prób obejścia zabezpieczeń systemów informatycznych. 6. Dostęp Wykonawców do sieci i systemów informatycznych Spółki Dostęp do sieci i systemów informatycznych PSG jest możliwy wyłącznie po autoryzacji Pracownika IT Spółki. Podłączany sprzęt musi mieć zainstalowane aktualne oprogramowanie antywirusowe oraz dostęp do zasobów ograniczony do niezbędnego minimum. Stosuje się: a. dostęp z obiektów Spółki po autoryzacji w domenie, b. dostęp z zewnątrz z wykorzystaniem rozwiązań typu VPN. Korzystanie z systemów informatycznych PSG jest możliwe na następujących zasadach: a. Wykonawca jest jednoznacznie zidentyfikowany przez system jako osoba fizyczna, posiada swój unikalny, nadany przez Pracownika IT identyfikator, b. w przypadku zdalnego dostępu do systemów informatycznych PSG uwierzytelnianie odbywa się z wykorzystaniem certyfikatu wystawionego przez PSG CA, c. zdalna obsługa może być prowadzona jedynie z wykorzystaniem urządzeń, które posiadają aktualne zabezpieczenia antywirusowe oraz zainstalowane niezbędne łatki/ aktualizacje bezpieczeństwa, d. w przypadku zakończenie świadczenia usługi Wykonawca zobowiązany jest bezzwłocznie zaprzestać korzystania z posiadanych dostępów. PSG sp. z o.o. Wydanie 6. z dnia 27 lutego 2019 r. Strona 4 z 6

a. niezgodnych z ustalonymi procedurami, nienadzorowanych prób łączenia z bezprzewodową siecią korporacyjną, o ile nie jest to bezwzględnie wymagane do realizacji umowy b. samodzielnego wpinania urządzeń do sieci informatycznej, c. dla urządzeń komputerowych pracujących w sieci LAN zestawiania innych połączeń niż połączenia autoryzowane przez PSG, d. testowania lub podejmowania prób poznania metod zabezpieczenia sieci i systemów informatycznych PSG, e. obchodzenia zabezpieczeń systemów informatycznych. f. skanowania sieci teleinformatycznej PSG 7. Incydenty W przypadku stwierdzenia naruszenia lub zaistnienia okoliczności wskazujących na naruszenie bezpieczeństwa informacji Wykonawca jest zobowiązany bezzwłocznie powiadomić osobę wyznaczoną do współpracy, Opiekuna lub pracownika Ochrony Obiektu o zaistniałej sytuacji. Jeżeli Wykonawca zauważy: a. obce osoby bez identyfikatora, poruszające się bez opieki, b. pozostawione dokumenty, w szczególności z oznaczeniem poufne lub tajne, c. korzystanie z obcego identyfikatora lub hasła, d. niezamknięte, pozostawione bez opieki pomieszczenia, e. niezablokowany komputer z dostępem do systemów informatycznych, f. wykorzystywanie zdalnego połączenia VPN przez osoby nieupoważnione, g. inne zdarzenia, które wg własnej oceny stanowią zagrożenie dla bezpieczeństwa, bezpieczeństwa informacji, bezzwłocznie zgłasza je do osób pod opieką których przebywa w trakcie realizacji zadań dla PSG Sp. z o.o. Ważne. PSG sp. z o.o. Wydanie 6. z dnia 27 lutego 2019 r. Strona 5 z 6

Incydenty wynikające z działań pracownika Wykonawcy związane z: a. nieuprawnionym dostępem do systemu informatycznego PSG, b. łamaniem haseł, c. deszyfracją plików, d. nieautoryzowanymi próbami łamania zabezpieczeń, e. prób wejścia do pomieszczeń niezwiązanych z realizowaną usługą, f. udostępniania osobistej karty identyfikacyjnej, identyfikatora i hasła osobie trzeciej będą uważane za ciężkie naruszenie obowiązującej umowy ze Spółką PSG. 8. Dostarczanie oprogramowania dla PSG Oprogramowanie (systemy teleinformatyczne) dostarczane dla PSG musi być zgodne z obowiązującymi w Spółce Zasadami Bezpieczeństwa Teleinformatycznego. W szczególności oprogramowanie musi korzystać wyłącznie z szyfrowanych kanałów komunikacji. PSG sp. z o.o. Wydanie 6. z dnia 27 lutego 2019 r. Strona 6 z 6