2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Podobne dokumenty
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Postanowienia ogólne. Zasady zakupu komputerów służbowych

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Rozdział I Zagadnienia ogólne

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN. 3 Korzystanie z komputerów służbowych

1 Cel i zakres zasad

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

Zakład Gospodarki Komunalnej Czernica Sp. z o.o.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

Pierwsze kroki w systemie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

SZKOŁA PODSTAWOWA IM. I. KOSMOWSKIEJ W KASZEWACH DWORNYCH

Regulamin Internetowego Biura Obsługi Klienta

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r.

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Strona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Postanowienia wstępne

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Regulamin Ochrony danych Osobowych w spółkach LOBOS

Dane osobowe: Co identyfikuje? Zgoda

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej w Chwaszczynie

Regulamin Interaktywnego systemu monitoringu dla MMŚP wielkopolskiego sektora komunalnego. 1 Informacje ogólne

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

1. Bezpieczne logowanie i przechowywanie hasła

REGULAMIN. Korzystania z Platformy e-learningowej. Przedmiot regulaminu

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ

Uprawnienia wynikające z umowy - nadzorowane przez firmę zewnętrzną.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

1. Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym.

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Dotyczy Wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej W sposób tradycyjny W szkole.

Transkrypt:

Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki Eurocent Procedury te obowiązują wszystkich pracowników Spółki korzystających ze sprzętu komputerowego oraz systemów informatycznych Spółki. 1. Podstawowe zasady 1.1 Sprzęt komputerowy będący własnością Spółki przeznaczony jest wyłącznie do użytku służbowego. 1.2 Korzystanie ze sprzętu komputerowego w innych celach będzie uważane za niewłaściwe wykorzystywanie mienia Spółki i wobec pracownika, i uznane będzie za ciężkie naruszenie kodeksu pracy 1.3 Właściwe użytkowanie będzie okresowo monitorowanie i kontrolowane przez Informatyka Spółki 1.4 Podłączanie prywatnego sprzętu (komputery, modemy, dyski twarde) do systemów i sieci komputerowych Spółki jest zabronione. 2. Zasady poprawnej eksploatacji 2.1 Użytkownik zobowiązany jest do należytej ochrony powierzonego mu sprzętu komputerowego przed zniszczeniem, dostępem osób niepowołanych oraz kradzieżą. 2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. 2.3 Komputery przenośne muszą być odpowiednio zabezpieczone przed kradzieżą podczas pracy w biurze. Użytkownik zobowiązany jest każdorazowo opuszczając pomieszczenie biurowe zamknąć go na klucz. 2.4 Podczas podróży sprzęt komputerowy oraz nośniki danych nie mogą być pozostawione bez nadzoru w miejscach publicznych. Przenośne komputery powinny być traktowane w podróży, jako WERSJA 1 Ul. Mrozowa 29 Kraków 31-752 www.eurocent.pl 1

bagaż osobisty, a w samochodzie powinny zostać umieszczone poza zasięgiem wzroku osób trzecich. 2.5 Zabrania się zostawiania komputerów przenośnych wewnątrz opuszczonego samochodu dotyczy to równie bagażników. 3. Awarie i utrata sprzętu 3.1 Wszelkie uszkodzenia sprzętu komputerowego powinny być niezwłocznie zgłaszane bezpośrednio do Informatyka drogą emaliową (it@eurocent.pl). W treści zgłoszenia należy opisać wszystkie objawy lub/i problemy oraz podać kod użytkownika, czyli swoje imię i nazwisko. Zabrania się dokonywania napraw sprzętu komputerowego na własna rękę. 3.2 Aby umożliwić zdalny dostęp do komputera osobą do tego uprawnionym w celu naprawy sprzętu lub programu należy uzgodnić z Informatykiem czas i godzinę naprawy droga email, i zapewnić dostęp do stałego łącza internetowego (wifi, lub stałe połączenie) w ustalonym czasie 3.3 Zabrania się korzystania z mobilnego Internetu IPLUS w sytuacji, gdy niezbędne jest zalogowanie się na komputerze Informatyka. 3.4 W przypadku wystąpienia uszkodzenia mechanicznego powierzonego sprzętu komputerowego z winny Użytkownika koszty naprawy sprzętu poniesie Użytkownik. Naprawy sprzętu dokonuje Spółka w autoryzowanym serwisie. Koszt naprawy ( na podstawie faktury z serwisu) zostanie potrącony z wynagrodzenia Użytkownika, na co Użytkownik wyraża zgodę podpisując niniejszą procedurę. 3.5 W przypadku zagubionego sprzętu Użytkownik wyraża nieodwołalną zgodę na potrącenie z wynagrodzenia kwoty niezbędnej do odkupienia sprzętu o podobnej specyfikacji. 3.6 W przypadku kradzieży lub zaginięcia urywanego sprzętu komputerowego należy poinformować bezpośredniego Przełożonego i niezwłocznie zgłosić ten fakt pisemnie do Biura Spółki. Kradzież należy jak najszybciej zgłosić na właściwą WERSJA 1 Ul. Mrozowa 29 Kraków 31-752 www.eurocent.pl 2

Komendę Policji, która wyda Poświadczenie o zgłoszeniu kradzieży. 4. Instalowanie oprogramowania 4.1 Instalację oprogramowania na komputerach służbowych mogą dokonywać jedynie pracownicy upoważnieni przez Spółkę. 4.2 Zabrania się samodzielne instalowanie jakiegokolwiek oprogramowania 4.3 Zabronione jest kopiowanie i przechowywanie na komputerze służbowym nielicencjonowanych utworów audiowizualnych chronionych prawami autorskimi, jak np. utwory muzyczne w formacie mp3, filmy. 4.4 Oprogramowanie posiadane przez Spółkę jest przeznaczone tylko do użytku wewnętrznego i nie może być kopiowane i/lub modyfikowane przez użytkownika. 5. Ochrona antywirusowa 5.1 Wszystkie komputery osobiste są zagrożone wirusami komputerowymi. Kady komputer jest chroniony przez zainstalowany przez Spółkę program antywirusowy. 5.2 Zabronione jest usuwanie i dezaktywowanie zainstalowanego oprogramowania antywirusowego i firewalla. 5.3 W razie wykrycia wirusa bądź podejrzenia infekcji wirusem należy niezwłocznie skontaktować się z Informatykiem Spółki 5.4 Zabrania się wykorzystywania do celów służbowych prywatnych komputerów WERSJA 1 Ul. Mrozowa 29 Kraków 31-752 www.eurocent.pl 3

6. Bezpieczeństwo informacji Hasła: 1. Hasła muszą być traktowane, jako poufne, nie mogą być ujawniane innym osobom i zapisywane w miejscach, do których mają dostęp inne osoby. 2. Hasła dostępu do systemów informatycznych muszą mieć długość minimum 8 znaków. 3. Hasła muszą być zmieniane nie rzadziej ni raz na 30 dni. Raz użyte hasło nie powinno być ponownie wykorzystane. Po zmianie hasła należy je niezwłocznie wysłać do Informatyka Spółki (it@eurocent.pl). 4. Jeśli istnieje przypuszczenie, e jakiekolwiek hasło zostało odczytane przez inną osobę, należy takie hasło natychmiast zmienić. 5. Zabrania się użytkownikom logowania, jako inna osoba. W wyjątkowych sytuacjach, gdy zachodzi konieczność uzyskania dostępu do systemu w zastępstwie czasowo nieobecnego pracownika, Informatyk może umożliwić taki dostęp na prośbę przełożonego. 7. Zabezpieczenia systemów komputerowych 7.1 Kady komputer używany w firmie powinien być zabezpieczony przed niepowołanym dostępem w następujący sposób: a) założone hasło startowe b) założone hasło do systemu operacyjnego chroniącego bazę danych. 7.2 Na użytkowniku spoczywa obowiązek upewnienia się, czy wyżej wymienione zabezpieczenia są aktywne. W przypadku braku powyższych zabezpieczeń należy niezwłocznie skontaktować z Informatykiem Spółki 7.3 Przed oddaleniem się od używanego stanowiska komputerowego, użytkownik powinien zabezpieczyć je przed niepowołanym dostępem przez wylogowanie z systemu. WERSJA 1 Ul. Mrozowa 29 Kraków 31-752 www.eurocent.pl 4

7.4 Po zakończeniu dnia pracy należy zamknąć wszystkie otwarte aplikacje i wyłączyć komputer. 8. Poczta elektroniczna 8.1 Poczta elektroniczna powinna być używana tylko dla celów służbowych. 8.2 Wysyłane emaile nie mogą zawierać materiałów, które mogą być odebrane, jako obraźliwe, obelżywe, oszczercze, dyskryminujące, represjonujące. 8.3 Pracownicy nie mogą tworzyć i dystrybuować e-maili, które niepotrzebnie obciążają system pocztowy i są stratą czasu. Nie należy przesyłać listów, których celem jest rozrywka, np. śmiesznych rysunków, filmów i innych zabawnych załączników. 8.4 E-maile nie mogą zawierać informacji, które chronione są prawami autorskimi, np. artykułów z czasopism lub książek, plików muzycznych. 8.5 Sporadyczne korzystanie z firmowego systemu poczty elektronicznej do celów prywatnych jest dopuszczalne w czasie wolnym od pracy i po uzyskaniu zgody przełożonych. Listy prywatne podlegają tym samym regulacjom jak listy służbowe wysyłane z użyciem systemu firmy. 9. Korzystanie z Internetu 9.1 Internet powinien być wykorzystywany wyłącznie dla celów służbowych. 9.2 Użytkownicy nie mogą dokonywać żadnych zmian związanych z zabezpieczeniem systemu w oprogramowaniu do przeglądania Internetu. Zalecaną domyślną przeglądarką jest Mozilla Firefox. Zabrania się używania Internet Explorera. WERSJA 1 Ul. Mrozowa 29 Kraków 31-752 www.eurocent.pl 5

9.3 Podczas korzystania z Internetu użytkownik powinien wziąć pod uwagę, co następuje: a) Należy pamiętać o istnieniu praw autorskich podczas korzystania lub kopiowania danych z Internetu. b) Zabronione jest ujawnianie poufnych informacji takich jak procedury firmowe lub regulaminy. c) Zabronione jest korzystanie z Internetu dla rozrywki. d) Wyszukiwanie, przeglądanie oraz ładowanie na dysk materiałów obraźliwych, oszczerczych, dyskryminujących, zawierających treści seksualne lub podobnych jest zabronione. e) Instalowania na własna rękę obcych programów f) Ściągania programów oraz innych aplikacji z Internetu. 9.4 Zabronione jest korzystanie z Internetu do celów prywatnych przy wykorzystaniu mobilnego łącza IPLUS. WERSJA 1 Ul. Mrozowa 29 Kraków 31-752 www.eurocent.pl 6