Załącznik nr 1 do Zarządzenia Nr /2013 Rektora UMCS

Podobne dokumenty
ZARZĄDZENIE. Nr 74/2014. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 1 grudnia 2014 r.

ZARZĄDZENIE. Nr 30/2018. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 11 maja 2018 r.

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

Formularze. Załącznik do zarządzenia nr 22/2009

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Zarządzenie Nr 33/2010 Wójta Gminy Kołczygłowy z dnia 21 czerwca 2010 r.

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.

REGULAMIN DZIENNIKA ELEKTRONICZNEGO

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Zarządzenie Nr 42/2008

Krajowy System Informatyczny SIMIK Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

PISMO OKÓLNE Nr 1/2010. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 15 stycznia 2010 r.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Regulamin sieci komputerowej ZGC-Net. Zakładu Gospodarki Cieplnej Śląskiego Uniwersytetu Medycznego w Katowicach. (Regulamin ZGC-Net)

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Załącznik Nr 1 do Zarządzenia Nr 7 /2009 Wójta Gminy Parchowo z dnia r. INSTRUKCJA Ochrony Danych Osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

Załącznik 2 z dnia do Zarządzenie Nr 8 Rektora UW z dnia 31 sierpnia 2004

Rozdział I BEZPIECZEŃSTWO OSOBOWE

Regulamin korzystania ze słuŝbowych numerów telefonów komórkowych stanowiących własność Uniwersytetu Marii Curie-Skłodowskiej w Lublinie

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska

Instrukcja zarządzania kontami i prawami

REGULAMIN PROWADZENIA ELEKTRONICZNEJ DOKUMENTACJI PRZEBIEGU NAUCZANIA w ZESPOLE SZKÓŁ TECHNICZNYCH w CHEŁMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH

Polityki bezpieczeństwa danych osobowych w UMCS

Zasady funkcjonowania dziennika elektronicznego w XVI Liceum Ogólnokształcącym im. Stefanii Sempołowskiej w Warszawie

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

PolGuard Consulting Sp.z o.o. 1

REGULAMIN. Korzystania z Platformy e-learningowej. Przedmiot regulaminu

REGULAMIN DZIENNIKA ELEKTRONICZNEGO MOBIREG w Gimnazjum im. Orła Białego w Miękini ROZDZIAŁ I POSTANOWIENIA OGÓLNE

REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W POZNANIU

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Rejestracja użytkownika

WYKAZ WZORÓW FORMULARZY

Regulamin konta uŝytkownika Wortalu GazetaPraca.pl

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Stowarzyszenie Zdrowa Praca. Dane Usługodawcy: Dane osoby odpowiedzialnej: Data:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

I. Definicje. Ilekroć w niniejszym dokumencie jest mowa o:

Instrukcja wypełniania i rejestrowania wniosków on-line do wszystkich Akcji programu MłodzieŜ w działaniu

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

PROCEDURA ZAPEWNIENIA AUTENTYCZNOŚCI POCHODZENIA I INTEGRALNOŚCI TREŚCI DOKUMENTÓW ELEKTRONICZNYCH

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Dokumentacja programu Rejestr Informacji o Środowisku

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

ZAŁĄCZNIK NR 6 DO UMOWY NR [***] O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO REGULAMIN ZDALNEGO UDOSTĘPNIANIA DANYCH POMIAROWYCH

ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego

INSTRUKCJA URZĄD MIASTA TYCHY. ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r.

Transkrypt:

Załącznik nr 1 Obowiązki osób na stanowiskach kierowniczych bezpośrednich przełoŝonych słuŝbowych osób, obsługujących oprogramowanie systemów informatycznych działających w chronionej sieci informatycznej UMCS, w zakresie zapewnienia poufności i bezpieczeństwa informacji, zawartych w bazach danych tych systemów 1. PoniŜsze zasady dotyczą bezpośrednich przełoŝonych słuŝbowych pracowników operujących na komputerach włączonych do chronionej sieci informatycznej UMCS i obsługujących w szczególności systemy: Zintegrowany Informatyczny System Wspomagający Zarządzanie Uczelnią oparty o platformę SAP, System Dziekanatowy ALMISTOR, Uczelniany System Obsługi Studiów, Internetowa Rejestracja Kandydatów, System Elektronicznej Legitymacji Studenckiej, System Księgowy FIX, System Kadry- Płace, System Kontroli Pracowni, Strona Internetowa UMCS. 2. Naruszenie ochrony danych, zawartych w bazach danych komputerowych systemów działających w chronionej sieci informatycznej UMCS, tj. naruszenie ich poufności (nieuprawniony dostęp) oraz bezpieczeństwa (nieupowaŝnione niszczenie lub zmiana zapisów informacji) są przestępstwami ściganymi na podstawie art. 267-269 kodeksu karnego (Dz. U. z 1997 r. Nr 88 poz. 553 z późn. zm.); ściganiu i karze podlegają takŝe osoby, które świadomie bądź przez zaniedbanie (takŝe zaniedbanie nadzoru) umoŝliwiły innym osobom dokonanie takiego przestępstwa. W przypadku, gdy przy tego typu naruszeniu zostały ponadto ujawnione nieuprawnionym osobom trzecim dane osobowe, czyn taki jest przestępstwem ściganym na podstawie art. 49-52 ustawy o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101 poz. 926 z późn. zm.). 3. KaŜdy pracownik, który uzyskał dostęp do chronionej sieci informatycznej UMCS oraz któregoś z systemów informatycznych tj. otrzymał odpowiednie identyfikatory oraz tajne hasła, powinien być niezwłocznie przez bezpośredniego przełoŝonego: 1) zaopatrzony w kopię Instrukcji uŝytkowania systemów informatycznych działających w ramach chronionej sieci informatycznej UMCS stanowiącą załącznik nr 2 do niniejszego zarządzenia. 2) wezwany do podpisania oświadczenia (wzór stanowi załącznik nr 3 do niniejszego zarządzenia) o tym, iŝ został pouczony o obowiązku zapewnienia ochrony danych, do których ma dostęp, w zakresie ich poufności i bezpieczeństwa; 4. W przypadku gdy zakres czynności pracownika zmienił się w stopniu uzasadniającym uzyskanie nowych, dodatkowych uprawnień w zakresie dostępu do danych lub w stopniu uzasadniającym utratę części lub wszystkich uprawnień (np. pracownik dziekanatu przestał zajmować się sprawami pomocy stypendialnej a przeszedł do prowadzenia spraw toku studiów), jego przełoŝony jest obowiązany niezwłocznie zawiadomić administratora systemu o zaistniałej zmianie. Administrator dokona odpowiednich zmian w zakresie dostępu danego pracownika do danych. 5. W przypadku gdy pracownik, posiadający uprawnienia pozwalające na dostęp do chronionej sieci informatycznej UMCS, przestał pracować na dotychczasowym

stanowisku (przejście do innego działu, innej jednostki, rozwiązanie stosunku pracy z UMCS), jego bezpośredni przełoŝony jest obowiązany najpóźniej do dnia przeniesienia lub rozwiązania stosunku pracy powiadomić administratora danego systemu o zaistniałej zmianie (administrator dokona deaktywacji danego uŝytkownika systemu). W Ŝadnym wypadku nie jest dopuszczalne przekazanie identyfikatora i hasła nowemu pracownikowi, który przyjdzie na miejsce osoby odchodzącej (celem jest uniemoŝliwienie osobie odchodzącej z danego stanowiska dalszego korzystania z dotychczasowych uprawnień). 6. Administrator systemu przyznaje innej osobie, która została przyjęta na miejsce osoby odchodzącej, indywidualny przypisany do tej osoby identyfikator (z hasłem startowym), dopiero po przeszkoleniu nowego pracownika i dopełnieniu formalności opisanych w ust. 3. W przypadku gdy zakres obowiązków zostaje zmieniony (rozszerzenie, ograniczenie), bezpośredni przełoŝony obowiązany jest zawiadomić o tym fakcie administratora systemu. 7. Dla zachowania bezpieczeństwa hasła wykorzystywane w procesie logowania są zmieniane maksymalnie co 30 dni. Bezpośredni przełoŝony odpowiada za nadzór nad przestrzeganiem przez pracowników powyŝszego obowiązku. Zastosowane są równieŝ środki systemowe mające na celu wymuszanie zmiany hasła (w przypadku takich moŝliwości technicznych lub organizacyjnych). JeŜeli brak jest moŝliwości ustawienia automatycznego wymuszania zmiany hasła o konieczności jego zmiany przypomina pracownikom komunikat zawierający niezbędne informacje o częstotliwości zmiany i złoŝoności hasła. 8. Procedura tworzenia konta nadawania/zmiany uprawnień w systemie SAP: 1) uŝytkownik wypełnia formularz stanowiący załącznik nr 4 do niniejszego zarządzenia, który następnie przesyła w wersji elektronicznej do Administratora Dziedzinowego/Kierownika Zespołu WdroŜeniowego. 2) Administrator Dziedzinowy/Kierownik Zespołu WdroŜeniowego po wprowadzeniu poziomu uprawnień (załącznik nr 6 do niniejszego zarządzenia), wydrukowaniu i podpisaniu przekazuje formularz w wersji papierowej administratorowi SAP. 3) w ciągu tego samego bądź następnego dnia roboczego zostaje załoŝone konto uŝytkownika SAP. 4) uŝytkownik jak i Administrator Dziedzinowy/Kierownik Zespołu WdroŜeniowego zostaną poinformowani o fakcie załoŝenia uŝytkownika SAP poprzez e-mail. 5) wszelkie uwagi dotyczące uŝytkownika SAP proszę kierować na adres: sapadm@umcs.lublin.pl. 6) Administrator Dziedzinowy/Kierownik Zespołu WdroŜeniowego jest zobowiązany do niezwłocznego poinformowania administratora systemu o konieczności zmiany uprawnień lub zaprzestania korzystania z systemu na skutek zmian organizacyjnych lub rozwiązania stosunku pracy z uŝytkownikiem systemu. Zmiana uprawnień jest dokonywana w oparciu o formularz stanowiący załącznik nr 4 do niniejszego zarządzenia i jest rozumiana jako aktualizacja uprawnień w systemach. 9. Procedura tworzenia konta nadawania/zmiany uprawnień w innych niŝ SAP systemach informatycznych UMCS: 1) uŝytkownik wypełnia formularz stanowiący załącznik nr 5 do niniejszego zarządzenia, który następnie przesyła w wersji elektronicznej do kierownika jednostki organizacyjnej.

2) kierownik jednostki organizacyjnej po wprowadzeniu poziomu uprawnień (załącznik nr 6 do niniejszego zarządzenia), wydrukowaniu i podpisaniu przekazuje formularz w wersji papierowej administratorowi systemu. 3) w ciągu tego samego bądź następnego dnia roboczego zostaje załoŝone konto uŝytkownika w systemie. 4) uŝytkownik jak i Kierownik jednostki organizacyjnej zostaną poinformowani o fakcie załoŝenia konta uŝytkownika w systemie poprzez e-mail. 5) kierownik jednostki organizacyjnej jest zobowiązany do niezwłocznego poinformowania administratora systemu o konieczności zmiany uprawnień lub zaprzestania korzystania z systemu na skutek zmian organizacyjnych lub rozwiązania stosunku pracy z uŝytkownikiem systemu. Zmiana uprawnień jest dokonywana w oparciu o formularz stanowiący załącznik nr 5 do niniejszego zarządzenia i jest rozumiana jako aktualizacja uprawnień w systemach. 10. Poziomy uprawnień w systemach informatycznych działających w chronionej sieci informatycznej UMCS określone są w załączniku nr 6 do niniejszego zarządzenia. 11. Przyznane uŝytkownikom uprawnienia w systemach informatycznych działających w chronionej sieci informatycznej UMCS ewidencjonowane są w rejestrze, którego wzór stanowi załącznik nr 7 do niniejszego zarządzenia. Dozwolone jest prowadzenie rejestru w formie elektronicznej. 12. W przypadku odejścia pracownika z UMCS, bezpośredni przełoŝony zobowiązany jest powiadomić o tym fakcie (najpóźniej do dnia rozwiązania stosunku pracy) słuŝby administrujące chronioną siecią komputerową UMCS, w celu zablokowania konta sieciowego odchodzącej osoby. Analogicznego zawiadomienia naleŝy dokonać w przypadku, gdy pracownik zmienia stanowisko pracy w obrębie UMCS. SłuŜby administrujące systemami informatycznymi zaleŝnie od zmiany zakresu obowiązków dokonają odpowiedniej korekty w zakresie uprawnień dostępu pracownika do poszczególnych systemów na podstawie procedur określonych w pkt 8-9. 13. Centrum Kadrowo - Płacowe jest zobowiązane do przekazywania administratorom sieci i systemów informatycznych UMCS, co najmniej raz w tygodniu, informacji dotyczących ustania stosunku pracy uŝytkowników systemów informatycznych działających w chronionej sieci informatycznej UMCS oraz kont poczty elektronicznej. Zakres przekazywanych danych określa załącznik nr 8 do niniejszego zarządzenia. W szczególnych przypadkach Centrum Kadrowo - Płacowe realizuje powyŝszą procedurę niezwłocznie po otrzymaniu informacji o ustaniu stosunku pracy uŝytkownika sieci lub systemów informatycznych UMCS. Dopuszcza się przekazanie informacji w wersji elektronicznej na adres biuro.lubman@umcs.lublin.pl, przy czym osobami uprawnionymi do przekazywania danych w formie elektronicznej jest Dyrektor Centrum Kadrowo - Płacowego lub pisemnie przez niego upowaŝnieni pracownicy.

Załącznik nr 2 INSTRUKCJA uŝytkowania systemów informatycznych działających w ramach chronionej sieci informatycznej UMCS procedury ochronne I. Informacje ogólne 1. Instrukcja dotyczy wszystkich osób mających dostęp do sieci chronionej UMCS. 2. Naruszenie ochrony danych, zawartych w bazach danych komputerowych systemów dla działających w chronionej sieci informatycznej UMCS tj. naruszenie ich poufności (nieuprawniony dostęp) oraz bezpieczeństwa (nieupowaŝnione niszczenie lub zmiana zapisów informacji) są przestępstwami ściganymi na podstawie art. 267-269 kodeksu karnego (Dz. U. z 1997 r. Nr 88 poz. 553 z późn. zm.); ściganiu i karze podlegają takŝe osoby, które świadomie bądź przez zaniedbanie (takŝe zaniedbanie nadzoru) umoŝliwiły innym osobom dokonanie takiego przestępstwa. W przypadku gdy przy tego typu naruszeniu zostały ponadto ujawnione nieuprawnionym osobom trzecim dane osobowe, czyn taki jest przestępstwem ściganym na podstawie art. 49-52 ustawy o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101 poz. 926 z późn. zm.). 3. Osoby upowaŝnione do dostępu do określonego zbioru informacji, zawartego w bazach danych UMCS, otrzymują do osobistego, indywidualnego uŝytku: jawny identyfikator (login) oraz tajne hasło (password). Z identyfikatorem uŝytkownika skojarzony jest zbiór informacji, do których uŝytkownik ma dostęp oraz przywileje pozwalające bądź jedynie na przeglądanie informacji bądź dodatkowo na dokonywanie zmian w określonym zakresie (zaleŝnie od uprawnień-wprowadzanie nowych danych, edycja posiadanych oraz usuwanie nieaktualnych danych). Dostęp do udostępnionych uŝytkownikowi danych jest moŝliwy tylko po poprawnym podaniu identyfikatora oraz przyporządkowanego do niego hasła. 4. NiezaleŜnie od identyfikatora i hasła, związanych z dostępem do konkretnego zbioru informacji, uŝytkownik moŝe mieć przydzielone osobno: identyfikator sieciowy ( konto sieciowe ) i hasło uprawniające do logowania się w sieci chronionej UMCS (VPN). Stanowią one wstępną ochronę zasobów sieci przed osobami, które mogłyby, uzyskawszy dostęp do sieci, zakłócić jej pracę, próbować nielegalnego dostępu do danych specjalnymi środkami technicznymi lub nawet zniszczyć całe bazy danych. II. Zasady ochrony identyfikatorów i haseł 1. Z wyŝej wymienionych względów, wszyscy uŝytkownicy sieci chronionej UMCS, zobowiązani są do szczególnej dbałości o swoje identyfikatory i hasła, oraz są jednoosobowo odpowiedzialni za wszelkie skutki zaniedbań w tym względzie, na równi z odpowiedzialnością za umyślne działania powodujące naruszenie poufności danych lub zakłócenia w pracy tych systemów, w tym dokonywanie bezprawnych zmian w zapisach informacji, do których mają dostęp. NaleŜy pamiętać, iŝ zmiana tych informacji moŝe za sobą pociągnąć skutki finansowe i prawne. 2. Nie wolno udostępniać swojego identyfikatora sieciowego ani bazodanowego, ani tym bardziej związanych z nimi tajnych haseł innym osobom (nawet osobom bliskim i zaufanym). 3. Nie wolno udostępniać swojego identyfikatora ani hasła innym pracownikom, choćby nawet mieli identyczne uprawnienia dostępu (uŝyczanie swojego dostępu w sytuacji, gdy

współpracownik zapomniał swojego hasła jest niedopuszczalne). Korzystanie z identyfikatora i hasła udostępnionego przez innego pracownika jest zabronione. 4. Nie wolno odchodząc od komputera na tyle, Ŝe przestaje się widzieć swoje stanowisko komputerowe pozostawiać otwartej (działającej) aplikacji bazodanowej, tj. programu umoŝliwiającego dostęp do informacji zawartych w bazie danych systemu informatycznego. Przed opuszczeniem stanowiska pracy naleŝy zakończyć pracę programu (w przypadku pozostawienia swobodnego dostępu do danych istnieje niebezpieczeństwo udostępnienia informacji osobom niepowołanym co jest powaŝnym naruszeniem zasad bezpieczeństwa ze wszystkimi tego konsekwencjami prawnymi). W celu wzmocnienia ochrony informacji wprowadza się hasłowany wygaszacz ekranu. 5. Wszelkie hasła pozwalające na dostęp do informacji naleŝy chronić przed przypadkowym ujawnieniem osobom postronnym. W tym celu: 1) hasła naleŝy nauczyć się na pamięć i nigdzie go nie zapisywać; 2) nigdy nie naleŝy zapisywać hasła razem z identyfikatorem bądź notatką wskazującą na rolę hasła w dostępie do określonego zbioru informacji; 3) w przypadku wystąpienia konieczności zapisania hasła (co jest w stopniu wysokim niewskazane) np. obawa zapomnienia hasła, naleŝy zapisać hasło w sposób zaszyfrowany ; przykładowy sposób zaszyfrowania: hasło abcd12xyz moŝna utajnić poprzez odwrócenie znaków - zyx21dcba, bądź przestawienie grup znaków - xyz12cdab; sposób w jaki uŝytkownik szyfruje hasło powinien być łatwy do zapamiętania przez uŝytkownika a trudny do odgadnięcia przez inne osoby; dodatkowo zaleca się ukryć nośnik hasła w miejscu dostępnym tylko dla uŝytkownika; 4) w przypadku uzasadnionej obawy, Ŝe ktoś przypadkowo lub celowo wszedł w posiadanie hasła, naleŝy je natychmiast zmienić (w przypadku niemoŝności zmiany hasła naleŝy skontaktować się z odpowiednim administratorem systemu); 5) naleŝy okresowo (nie rzadziej niŝ raz na 30 dni) dokonywać zmiany haseł dostępu. 6. W przypadku utraty hasła (jego zapomnienie) naleŝy zwrócić się do właściwych słuŝb informatycznych w celu uzyskania nowego hasła. SłuŜby te nie znają i nie mogą przypomnieć utraconego hasła, mają natomiast moŝliwość i prawo jego zmiany na nowe. 7. Natychmiast po otrzymaniu hasła od pracownika właściwej słuŝby informatycznej naleŝy dokonać samodzielnie jego zmiany na hasło znane tylko uŝytkownikowi. 8. Ze względu na niebezpieczeństwo wprowadzenia wirusów, nie wolno na komputerach pracujących w sieci chronionej UMCS instalować ani uruchamiać jakichkolwiek innych programów, które nie zostały zakupione lub zainstalowane przez słuŝby informatyczne. UŜytkownik, który spowoduje lub umoŝliwi zawirusowanie komputera, spowoduje zakłócenia pracy sieci chronionej lub sprowadzi niebezpieczeństwo dla zbiorów informacji znajdujących się w posiadaniu UMCS, jest odpowiedzialny materialnie za ewentualne szkody oraz koszty prac związanych z przywróceniem prawidłowego funkcjonowania sieci chronionej.

Załącznik nr 3 Nazwisko i imię Stanowisko Jednostka organizacyjna OŚWIADCZENIE W związku z uzyskaniem przeze mnie wraz z odnośnymi identyfikatorami i hasłami uprawnień dostępu do sieci chronionej UMCS oświadczam, iŝ uprzedzono mnie o odpowiedzialności karnej (przewidzianej w szczególności w art. 267-269 ustawy z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553 z późn. zm.)) za naruszenie ochrony tych danych, a w szczególności za ich niszczenie, nieuprawnione zmienianie, wprowadzanie informacji niezgodnych z rzeczywistością, udostępnianie osobom nieupowaŝnionym, a takŝe za próby dostępu do danych, do których nie mam upowaŝnienia. Zobowiązuję się równocześnie do przestrzegania tych przepisów oraz instrukcji o postępowaniu zapewniającym właściwą ochronę danych. Lublin, dn. podpis pracownika

Załącznik nr 4 FORMULARZ REJESTRACJI UśYTKOWNIKA/ZMIANY RÓL/BLOKADY KONTA W SYSTEMIE SAP* *niepotrzebne skreślić Wypełnia uŝytkownik: Nazwisko* *Osoba będąca właścicielem konta w SAP Imię *Wypełnić tylko w przypadku zmiany uprawnień lub blokady konta Identyfikator* Telefon kontaktowy Lokalizacja: Budynek Nr pokoju SłuŜbowy adres e-mail Wypełnia Administrator Dziedzinowy/Kierownik Zespołu WdroŜeniowego: Role do wypełnienia na odwrocie formularza* Uwagi: *nie dotyczy blokady konta Proszę o załoŝenie uŝytkownika SAP z rolami, które zostały określone w niniejszym dokumencie/zmianę ról/blokadę konta.* Podpis Administratora Dziedzinowego/Kierownika Zespołu WdroŜeniowego *niepotrzebne skreślić Przed złoŝeniem wypełnionego formularza naleŝy uzyskać zgodę na załoŝenie uŝytkownika SAP od osoby odpowiedzialnej za gospodarkę zasobami osobowymi jednostki.* Udzielam zgody na załoŝenie uŝytkownika SAP UMCS/zmianę ról/blokadę konta *Nie dotyczy jeŝeli osobą odpowiedzialną jest Administrator Dziedzinowy/Kierownik Zespołu WdroŜeniowego

Wypełniony formularz naleŝy dostarczyć do LubMAN UMCS. Konto zostaje uaktywnione w tym samym dniu lub na kolejny dzień roboczy po terminie złoŝenia formularza. Zarówno UŜytkownik jak i kierownik jednostki organizacyjnej o załoŝeniu konta zostaną poinformowani mailowo. Wypełnia Administrator Dziedzinowy/Kierownik Zespołu WdroŜeniowego: Role FI Role SD Role ZP Role MM Role FIAA Role HR Role CO

Załącznik nr 5 FORMULARZ REJESTRACJI UśYTKOWNIKA/ZMIANY UPRAWNIEŃ/BLOKADY KONTA W SYSTEMACH INFORMATYCZNYCH UMCS * *niepotrzebne skreślić Wypełnia uŝytkownik: Nazwisko* *Osoba będąca właścicielem konta w systemie Imię *Wypełnić tylko w przypadku zmiany uprawnień lub blokady konta Identyfikator* Telefon kontaktowy Lokalizacja: Budynek Nr pokoju SłuŜbowy adres e-mail Wypełnia kierownik jednostki organizacyjnej: Uprawnienia do wypełnienia na odwrocie formularza* Uwagi: *nie dotyczy blokady konta Proszę o załoŝenie uŝytkownika w systemie z uprawnieniami, które zostały określone w niniejszym dokumencie/zmianę uprawnień/blokadę konta.* Podpis kierownika jednostki organizacyjnej *niepotrzebne skreślić Wypełniony formularz naleŝy dostarczyć do LubMAN UMCS. Konto zostaje uaktywnione w tym samym dniu lub na kolejny dzień roboczy po terminie złoŝenia formularza. Zarówno UŜytkownik jak i kierownik jednostki organizacyjnej o załoŝeniu konta zostaną poinformowani mailowo.

Wypełnia kierownik jednostki organizacyjnej: Uprawnienia w systemie ALMISTOR/USOS* *niepotrzebne skreślić Uprawnienia w systemie SELS Uprawnienia w systemie Kadry-Płace UMCS Uprawnienia administratora/redaktora strony internetowej UMCS* *niepotrzebne skreślić Uprawnienia w systemie FIX Uprawnienia w Systemie Kontroli Pracowni Uprawnienia w Systemie Internetowej Rejestracji Kandydatów

Załącznik nr 6 POZIOMY UPRAWNIEŃ W SYSTEMACH INFORMATYCZNYCH DZIAŁAJĄCYCH W CHRONIONEJ SIECI INFORMATYCZNEJ UMCS Uprawnienia w systemie SAP Uprawnienia w systemie ALMISTOR Uprawnienia w systemie USOS Uprawnienia w systemie SELS Uprawnienia w systemie Kadry-Płace UMCS Uprawnienia administratora strony internetowej UMCS

Uprawnienia redaktora strony internetowej UMCS Uprawnienia w systemie FIX Uprawnienia w Systemie Kontroli Pracowni Uprawnienia w Systemie Internetowej Rejestracji Kandydatów

Załącznik nr 7 Rejestr przyznanych uŝytkownikom uprawnień w systemach informatycznych działających w chronionej sieci informatycznej UMCS Lp. Imię Nazwisko Nazwa jednostki Organizacyjnej Data przyznania uprawnień Data odebrania uprawnień/zmiana Przyznane uprawnienia Identyfikator w systemie Uwagi

Załącznik nr 8 Wykaz uŝytkowników sieci i systemów informatycznych UMCS, z którymi został rozwiązany stosunek pracy Lp. Imię Nazwisko Nazwa jednostki Organizacyjnej Data ustania stosunku pracy PESEL Identyfikator w systemie* Uwagi *opcjonalnie