Zał. nr 2 do Zarządzenia nr 48/2010 r.

Podobne dokumenty
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

Rozdział I Postanowienia ogólne

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

OCHRONA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Ochrona Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Marcin Soczko. Agenda

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

Zarządzenie Nr 48/2010 Rektora Państwowej Wyższej Szkoły Zawodowej w Gnieźnie

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ SKARPA MARYMONCKA I. POSTANOWIENIA OGÓLNE

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

a) po 11 dodaje się 11a 11g w brzmieniu:

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Polityka prywatności wraz z instrukcją

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

PARTNER.

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Transkrypt:

Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja określa zasady zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz zasady zapewnienia każdej osobie prawa do ochrony dotyczącej jej danych osobowych. 2 Za dane osobowe uważa się każdą informację dotyczącą osoby fizycznej, pozwalającą na określenie tożsamości tej osoby. 3 Administratorem danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie jest Rektor Uczelni. 4 Administratorem bezpieczeństwa informacji w Państwowej Wyższej Szkole Zawodowej w Gnieźnie jest osoba zatrudniona na stanowisku informatyka. 5 Administratorami sieci informatycznej w Państwowej Wyższej Szkole Zawodowej w Gnieźnie są osoby zatrudnione na stanowiskach informatyka. 6 Przetwarzanie danych osobowych jest dopuszczalne tylko wtedy, gdy: 1. osoba, której dane dotyczą, wyrazi zgodę na ich przetwarzanie, chyba że chodzi o usunięcie dotyczących jej danych; 2. zezwalają na to przepisy prawa; 3. jest to niezbędne osobie, której dane dotyczą, w celu wywiązania się z umowy, której jest stroną, lub na jej życzenie w celu podjęcia niezbędnych działań przed zawarciem umowy; 4. jest to niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego; 1 z 6

5. jest to niezbędne, do wykonania usprawiedliwionych celów administratorów danych, a przetwarzanie danych nie narusza praw i wolności osoby, której dane dotyczą. 7 Z uwagi na ochronę interesów osób, których dane dotyczą, zapewnia się: 1. przetwarzanie danych zgodnie z prawem; 2. zbieranie danych dla oznaczonych, zgodnie z prawem celów i nie poddawanie ich dalszemu przetwarzaniu niezgodnemu z tymi celami; 3. poprawność merytoryczną danych i ich adekwatność w stosunku do celów, w jakich są przetwarzane; 4. przechowywanie danych w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. 8 Przekazywanie danych osobowych może być realizowane na podstawie obowiązujących aktualnie przepisów prawa. Pracownik, który przekazuje zebrane dane osobowe odbiorcy, zobowiązany jest sporządzić pisemną informację o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, chyba że system informatyczny używany jest do przetwarzania danych zawartych w zbiorach jawnych. Informację tą należy przekazać Administratorowi danych osobowych. 9 Wykaz aplikacji służących do przetwarzania danych osobowych, ustala Administrator bezpieczeństwa informacji na podstawie wniosku przekazanego przez kierownika komórki organizacyjnej, w której dana aplikacja jest wykorzystywana. Wniosek ten stanowi załącznik nr 1 do niniejszej instrukcji. 10 Wykaz osób zarejestrowanych w systemie informatycznym służącym do przetwarzania danych osobowych, ustala Administrator bezpieczeństwa informacji na podstawie wniosku przekazanego przez przełożonego pracownika. Wniosek ten stanowi załącznik nr 2 do niniejszej instrukcji. 11 W przypadku przejścia do pracy na innym stanowisku, lub rozwiązania stosunku pracy pracownik upoważniony do dostępu do danych osobowych zobowiązany jest do rozliczenia się z dokumentów zawierających dane osobowe. Natomiast przełożony pracownika zobowiązany jest do złożenia wniosku o wyrejestrowanie pracownika z systemu informatycznego służącego do przetwarzania danych osobowych (załącznik nr 2). Sposób postępowania jest analogiczny jak w procesie rejestracji. 2 z 6

12 Użytkownikiem systemu informatycznego (osobą upoważnioną) służącego do przetwarzania danych osobowych może być: 1. osoba zatrudniona przy przetwarzaniu danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie; 2. pracownik innego podmiotu lub przedsiębiorca będący osobą fizyczną prowadzący działalność na podstawie wpisu do ewidencji działalności gospodarczej, który świadczy na podstawie stosownych umów usługi związane z ich pracą w systemie informatycznym (serwis, zlecenie przetwarzania danych osobowych itp.). 13 1. Wewnątrz pomieszczeń, w których przetwarza się dane osobowe, osoby postronne mogą przebywać wyłącznie w obecności osób upoważnionych do przetwarzania danych osobowych. 2. Pomieszczenia, w których przetwarzane są dane osobowe, na czas nieobecności w nich osób upoważnionych do przetwarzania danych muszą być zamykane w sposób uniemożliwiający dostęp do nich osób postronnych. 14 1. Dostęp do istniejących programów zawierających dane osobowe na poszczególnych stanowiskach pracy zostaje ograniczony do funkcji osoby korzystającej z danych osobowych, a wynikających z jej zakresu obowiązków. 2. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, wówczas dostęp jest możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia. 15 1. Każdy użytkownik systemu informatycznego posiada odrębny identyfikator i hasło, którego nie powinien ujawnić innym pracownikom oraz osobom postronnym. 2. Zabrania się zapisywania haseł w miejscach widocznych lub takiego z nimi postępowania, które umożliwia lub ułatwia dostęp do haseł osobom trzecim. 3. Hasło jest unikalne, inne dla każdej osoby. W przypadku zapomnienia hasła należy zwrócić się do Administratora sieci informatycznej w celu przydzielenia nowego. 4. Hasła użytkownika umożliwiające dostęp do systemu informatycznego należy utrzymać w tajemnicy również po upływie ich ważności. 5. Identyfikator użytkownika pozostaje niezmieniony, a po jego wykorzystaniu nie jest przydzielony innej osobie. 6. W sytuacji, gdy osoba utraci uprawnienie dostępu do danych osobowych, identyfikator tej osoby niezwłocznie wyrejestrowuje się z systemu informatycznego, 3 z 6

w którym są one przetwarzane, unieważnia się jej hasło oraz zakazuje dostępu do danych osobowych. 16 Przed przystąpieniem do pracy w systemie informatycznym użytkownik zobowiązany jest sprawdzić urządzenie komputerowe i stanowisko pracy ze zwróceniem uwagi, czy nie zaszły okoliczności wskazujące na naruszenie ochrony danych osobowych. W przypadku naruszenia ochrony danych osobowych użytkownik niezwłocznie powiadamia Administratora sieci informatycznej. Użytkownik rozpoczyna pracę w systemie informatycznym od następujących czynności: 1. włączenia komputera; 2. uwierzytelnienia się ( zalogowania w systemie); 3. niedopuszczalne jest uwierzytelnianie się na hasło i identyfikator innego użytkownika lub praca w systemie informatycznym na koncie innego użytkownika; 4. zakończenie pracy użytkownika w systemie następuje po wylogowaniu się z systemu. Po zakończeniu pracy użytkownik zabezpiecza swoje stanowisko pracy, w szczególności nośniki danych, dokumenty i wydruki zawierające dane osobowe, przed dostępem osób nieupoważnionych; 5. w przypadku dłuższego opuszczenia stanowiska pracy, użytkownik zobowiązany jest wylogować się ; 6. w przypadku wystąpienia nieprawidłowości w mechanizmie uwierzytelniania ( logowaniu się w systemie), użytkownik niezwłocznie powiadamia o nich Administratora sieci informatycznej. 17 Wydruki zawierające dane osobowe przeznaczone do usunięcia niszczy się w stopniu uniemożliwiającym ich odczytanie. 18 Komputery, dyski lub inne nośniki informatyczne, zawierające dane osobowe, przeznaczone do: 1. likwidacji pozbawia się wcześniej zapisu tych danych, a gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; 2. przekazania innemu podmiotowi nieuprawnionemu do otrzymania danych osobowych pozbawia się wcześniej zapisu tych danych; 3. naprawy pozbawia się przed naprawą zapisu tych danych, albo naprawia się je pod nadzorem osoby upoważnionej przez Administratora danych osobowych. 19 W celu zapewnienia ciągłości działania w przypadku awarii systemu informatycznego: 4 z 6

1. administrator sieci informatycznej tworzy codziennie kopie zapasowe, zbiorów danych oraz programów służących do przetwarzania danych; 2. kopie zapasowe przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem i usuwa niezwłocznie po ustaniu ich użyteczności; 3. kopia zapasowa, trzymana jest w innym pomieszczeniu niż dane pierwotne. 20 Urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, zasilane energią elektryczną, zabezpiecza się w miarę możliwości przed utratą tych danych w przypadku awarii zasilania, lub zakłóceniami w sieci poprzez zasilacze awaryjne. 21 System informatyczny służący do przetwarzania danych osobowych: 1. zabezpiecza się programem antywirusowym (na każdej stacji roboczej, która ma dostęp do Internetu), przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego; 2. chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez fizyczne lub logiczne zabezpieczenia chroniące przed nieuprawnionym dostępem. Zabezpieczenie realizowane jest poprzez umieszczenie na styku sieci wewnętrznej i sieci publicznej, zapory ogniowej filtrującej i ograniczającej ruch pomiędzy sieciami; 3. sieć administracji jest fizycznie oddzielona od sieci studenckiej. Jedynym punktem styku jest router; 4. serwerownia umieszczona jest w budynku monitorowanym, zabezpieczonym alarmem przeciwpożarowym oraz włamaniowym (budynek nr 4 przy ul. Wrzesińskiej 43-55 w Gnieźnie), dostęp do serwerowni chroniony jest metalowymi drzwiami oraz kratami w oknach. Wstęp do serwerowni możliwy jest tylko za zgodą Administratora sieci informatycznej. 22 1. Pracownicy nie są uprawnieni do instalacji jakiegokolwiek prywatnego oprogramowania bez odpowiedniej zgody Administratora sieci informatycznej. W przypadku zainstalowania takiego oprogramowania bez odpowiedniej akceptacji pracownik ponosi odpowiedzialność porządkową i prawną. 2. Pracownicy nie mogą ściągać za pośrednictwem sieci komputerowej żadnego oprogramowania. 3. Oprogramowanie na komputerach może być zainstalowane wyłącznie przez informatyków PWSZ. 5 z 6

4. Wszelkie dane zainstalowane na komputerach Państwowej Wyższej Szkoły Zawodowej stanowią własność Uczelni. 5. Pracownicy nie mają prawa przekazywać stronom trzecim jakichkolwiek danych stanowiących własność Uczelni. 23 Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania. 24 Zabrania się podłączania do sieci administracji Państwowej Wyższej Szkoły Zawodowej w Gnieźnie komputerów prywatnych nie będących własnością Uczelni. Rektor Prof. dr hab. Józef Garbarczyk 6 z 6