Rozdział I BEZPIECZEŃSTWO OSOBOWE



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA INFORMACJI

Rozdział I Zagadnienia ogólne

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Zał. nr 2 do Zarządzenia nr 48/2010 r.

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

POLITYKA BEZPIECZEŃSTWA

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja Zarządzania Systemem Informatycznym

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Polityka bezpieczeństwa

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA Danych Osobowych

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Dane osobowe: Co identyfikuje? Zgoda

ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Zasady Bezpieczeństwa Informacji w USK Wrocław.

INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

Rozdział I Postanowienia ogólne

1. Polityka Bezpieczeństwa

I. Definicje. Ilekroć w niniejszym dokumencie jest mowa o:

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Zarządzenie Nr 21/2004

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Polityki bezpieczeństwa danych osobowych w UMCS

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE MIASTA KĘTRZYN

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA URZĄD MIASTA TYCHY. ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

a) po 11 dodaje się 11a 11g w brzmieniu:

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

Marcin Soczko. Agenda

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

REGULAMIN. 3 Korzystanie z komputerów służbowych

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

Transkrypt:

Załącznik nr 1 do Polityki Bezpieczeństwa Informacji Centralnego Biura Antykorupcyjnego Rozdział I BEZPIECZEŃSTWO OSOBOWE 1. Bezpieczeństwo osobowe ma na celu ograniczenie ryzyka błędu ludzkiego, kradzieŝy, oszustwa lub niewłaściwego wykorzystywania informacji. Funkcjonariusz CBA powinien przestrzegać zasady wiedzy koniecznej. Do realizacji zadań słuŝbowych funkcjonariusz CBA powinien posiadać jedynie niezbędne prawa dostępu do zasobów, które są weryfikowane przez kierownika jednostki organizacyjnej CBA lub dyrektora delegatury ZOR. 2. Ilekroć w niniejszym dokumencie jest mowa o funkcjonariuszu CBA, naleŝy przez to odpowiednio rozumieć równieŝ pracownika CBA. 3. Funkcjonariusz CBA: 1) w czasie pełnienia słuŝby zachowuje zasadę drogi słuŝbowej; 2) podejmuje tylko te działania, do których został upowaŝniony; 3) nie moŝe domniemywać swoich kompetencji w jakiejkolwiek sferze działalności CBA; 4) nie moŝe, bez upowaŝnienia (pełnomocnictwa) ustnego bądź pisemnego, wydanego przez Szefa CBA lub osobę przez niego upowaŝnioną, udzielać informacji na temat działalności CBA, reprezentacji CBA i zaciągania zobowiązań w imieniu CBA. 4. Funkcjonariusz CBA jest obowiązany do uczestnictwa w szkoleniach z zakresu bezpieczeństwa informacji. 5. Najpóźniej z dniem zakończenia stosunku słuŝby: 1) funkcjonariusz CBA jest obowiązany do zwrotu zasobów materialnych CBA; 2) odbiera się od funkcjonariusza CBA oświadczenie o zobowiązaniu się do zachowania w tajemnicy informacji powziętych w związku z wykonywaniem czynności słuŝbowych. Rozdział II BEZPIECZEŃSTWO FIZYCZNE I ŚRODOWISKOWE

6. Przedstawienie podstawowych zasad bezpieczeństwa fizycznego i środowiskowego ma na celu zwrócenie szczególnej uwagi przez funkcjonariuszy CBA na zabezpieczanie miejsca słuŝby przed fizycznym dostępem osób nieuprawnionych. 7. 1. Funkcjonariusz CBA jest obowiązany do ochrony i nieudostępniania posiadanych słuŝbowych kart dostępowych i identyfikacyjnych, kluczy do szaf, haseł i kodów oraz informacji o zabezpieczeniach. 2. Szczegółowe zasady ruchu osób i pojazdów na obszarach i w obiektach CBA regulują decyzje Szefa CBA. 8. 1. Funkcjonariusz CBA jest obowiązany do dbania o powierzone zasoby. 2. Sieć zasilania komputerowego jest wydzielona i dysponuje własnymi zabezpieczeniami. Do sieci tej nie wolno podłączać urządzeń innych niŝ teleinformatyczne. 3. Urządzenia powinny być oznaczone i zaewidencjonowane. 4. W przypadku stwierdzenia utraty lub kradzieŝy zasobu naleŝy natychmiast poinformować bezpośredniego przełoŝonego oraz Departament Ochrony CBA. 5. Zasoby będące własnością CBA moŝe wynieść poza teren siedziby CBA wyłącznie funkcjonariusz CBA do tego upowaŝniony w związku z wykonywaniem czynności słuŝbowych. 9. 1. Funkcjonariusz CBA jest obowiązany do stosowania zasady czystego biurka ; wszystkie zasoby naleŝy zabezpieczyć przed nieuprawnionym dostępem. 2. Po zakończeniu słuŝby dokumenty, wymienne i zewnętrzne nośniki danych są przechowywane w zamykanych i odpowiednio zabezpieczonych szafach. 3. Po zakończeniu słuŝby urządzenia wykorzystywane do pracy biurowej naleŝy wyłączyć. Nie dotyczy to urządzeń, które ze względu na wykonywaną funkcję z załoŝenia są przeznaczone do pracy ciągłej, np. faksów. 4. Zasada wyłączania sprzętu oraz czystego biurka nie dotyczy pomieszczeń i sprzętu, na którym prowadzone są analizy materiału o charakterze długotrwałym i ciągłym, przy których nie jest wymagana stała obecność funkcjonariusza. W takim przypadku niezbędne jest odpowiednie zabezpieczenie pomieszczenia, w którym ten sprzęt i materiały się znajdują. Rozdział III BEZPIECZEŃSTWO SYSTEMÓW I SIECI TELEINFORMATYCZNYCH 10.

Zasady bezpieczeństwa systemów i sieci teleinformatycznych wprowadzają regulacje, których przestrzeganie umoŝliwia ochronę informacji wytwarzanych, przetwarzanych, przechowywanych i przesyłanych w tych systemach i sieciach w przedmiocie ich poufności, integralności i dostępności, oraz zapewnią odpowiedni poziom bezpieczeństwa dla sprzętu teleinformatycznego CBA. 11. 1. Wytwarzanie, przetwarzanie, przechowywanie i przesyłanie informacji jest dozwolone wyłącznie w systemach i zbiorach informacyjnych dopuszczonych do eksploatacji. 2. UŜytkownicy są obowiązani do przestrzegania zasad bezpieczeństwa systemów i sieci teleinformatycznych, w szczególności: 1) niezwłocznego informowania administratora systemu o wszelkich nieprawidłowościach w pracy systemu; 2) zakazu samodzielnego instalowania oprogramowania na urządzeniach słuŝbowych; 3) zakazu gromadzenia i przechowywania w urządzeniach słuŝbowych danych niezwiązanych z realizacją zadań słuŝbowych, w szczególności plików multimedialnych; 4) zakazu celowego opracowywania, generowania, kompilowania, kopiowania, rozpowszechniania, uruchamiania lub próby wprowadzania szkodliwych kodów komputerowych, określanych powszechnie jako kody złośliwe, np. wirusy, trojany itp.; 5) zasad ochrony antywirusowej: a) sprawdzania nośników zewnętrznych przed ich uŝyciem programem antywirusowym, b) przestrzegania zasad uŝytkowania programu antywirusowego, c) natychmiastowego powiadamiania administratora o nieprawidłowościach w pracy systemu; 6) zakazu przetwarzania informacji słuŝbowych na komputerach podłączonych do sieci Internet. W uzasadnionych przypadkach zgodę na przetwarzanie informacji wydaje kierownik jednostki organizacyjnej CBA w uzgodnieniu z dyrektorem Departamentu Ochrony CBA. 3. Zasady określone w ust. 2 pkt 2, 5, 6 nie dotyczą stanowisk specjalistycznych, na których funkcjonariusz CBA musi mieć moŝliwość pełnej kontroli urządzeń i oprogramowania wykorzystywanego do działań słuŝbowych za zgodą kierownika jednostki organizacyjnej CBA lub dyrektora delegatury ZOR. 4. Szczegółowe zasady wnoszenia i wynoszenia sprzętu, urządzeń oraz nośników słuŝących do rejestracji, powielania, przetwarzania i wymiany informacji, niestanowiących mienia CBA na obszarach i w obiektach CBA regulują odrębne decyzje Szefa CBA. 12. 1. Funkcjonariusz CBA nie moŝe samodzielnie zbywać lub utylizować sprzętu komputerowego lub nośników danych CBA. 2. W przypadku tymczasowego, np. w celach serwisowych, lub trwałego, np. na podstawie umowy sprzedaŝy, darowizny, przekazywania osobom trzecim sprzętu komputerowego wszelkie nośniki pamięci nieulotnej pozostają w CBA, w szczególności dyski twarde, pamięci typu flash lub dyskietki.

3. Nośniki wycofywane z uŝycia są przekazywane w celu ich zniszczenia. Nośnik niszczy się komisyjnie w sposób trwały, uniemoŝliwiający odczytanie zawartych na nich informacji. Z przebiegu zniszczenia nośnika sporządza się protokół. 13. 1. Sieć CBA złoŝona jest z systemów teleinformatycznych w poszczególnych lokalizacjach i rozwiązań telekomunikacyjnych zapewniających skuteczne połączenia. 2. Sieć z dostępem do Internetu jest fizycznie oddzielona od pozostałych systemów sieci teleinformatycznych CBA. 3. Zakazane jest samowolne uzyskiwanie dostępu do Internetu lub innych zewnętrznych systemów sieci teleinformatycznych. 4. Zakazane jest podłączanie do sieci komputerowej CBA własnych urządzeń. 5. Urządzenia komputerowe i sieciowe są skonfigurowane w sposób umoŝliwiający rejestrację aktywności urządzenia oraz działania uŝytkowników. MoŜe to nie dotyczyć specjalistycznych stanowisk przeznaczonych do realizacji czynności procesowych prowadzonych na materiale dowodowym. Decyzję w tej sprawie wydaje kierownik jednostki organizacyjnej CBA lub dyrektor delegatury ZOR. 14. 1. Dostęp do systemów i sieci teleinformatycznych CBA posiadają wyłącznie upowaŝnieni uŝytkownicy funkcjonariusze CBA uprawnieni do korzystania z zasobów teleinformatycznych. 2. UŜytkownicy są obowiązani do logowania się do systemów i sieci teleinformatycznych CBA tylko na własne konto załoŝone przez administratora systemu. 3. Dostęp jest indywidualnie zdefiniowany dla kaŝdego uŝytkownika. UŜytkownik ma dostęp jedynie do zasobów, które są mu niezbędne do wykonywania obowiązków słuŝbowych. 4. ToŜsamość kaŝdego uŝytkownika systemów i sieci teleinformatycznych CBA jest jednoznacznie określona i sprawdzana przed rozpoczęciem pracy w systemie (uwierzytelnienie). 5. Autoryzacja w systemach i sieciach teleinformatycznych CBA odbywa się z wykorzystaniem indywidualnych haseł i kodów dostępu. 6. UŜytkownicy są obowiązani w szczególności do: 1) nieujawniania haseł i kodów dostępu do kont w systemach i sieciach teleinformatycznych CBA; 2) natychmiastowej zmiany hasła lub kodu dostępu w przypadku podejrzenia jego ujawnienia; 7. UŜytkownik ponosi odpowiedzialność za uŝycie zasobów teleinformatycznych CBA przy wykorzystaniu jego loginu i hasła. 8. Kierownicy jednostek organizacyjnych CBA i dyrektorzy delegatur ZOR są obowiązani informować administratorów systemu odpowiedzialnych za poszczególne konta o zmianach w zakresie obowiązków podległych funkcjonariuszy CBA skutkujących koniecznością zmiany ich uprawnień jako uŝytkowników. 9. Nadanie lub zmiana uprawnień uŝytkownika następuje wyłącznie na pisemny wniosek kierownika jednostki organizacyjnej CBA lub dyrektora delegatury ZOR. 10. Spis osób upowaŝnionych do korzystania z systemów i sieci teleinformatycznych CBA, zawierający co najmniej imię, nazwisko oraz identyfikator uŝytkownika, przechowywany jest we właściwej jednostce organizacyjnej CBA lub delegaturze ZOR.

15. 1. W przypadku drukowania lub oczekiwania na wydrukowanie informacji w CBA, uŝytkownik nie powinien oddalać się od drukarki, na której dokonywany jest wydruk. Zasada ta nie obowiązuje, jeśli drukarka znajduje się w zabezpieczonym miejscu, chronionym przed dostępem osób nieupowaŝnionych. 2. Przeglądanie wydrukowanych informacji jest moŝliwe wyłącznie przez uprawnionych do tego funckjonariuszy do tego uprawnione. Osoba oczekująca na wydrukowanie informacji musi być upowaŝniona do jej przeglądania. 3. Funkcjonariuszy CBA obowiązuje zasada regularnego sprawdzania po zakończeniu czasu słuŝby, czy na drukarkach, faksach lub kserokopiarkach nie pozostawiono nieodebranych wydruków. Wydruki takie zabezpieczane są do czasu odebrania ich przez osoby, które je wykonały. 4. Zbędne kopie dokumentów są niszczone w niszczarkach gwarantujących poziom zabezpieczenie na poziomie 5 wg normy DIN 32 757. 16. 1. Funkcjonariusze CBA wykorzystują Internet w celach słuŝbowych. CBA ma prawo blokować strony internetowe zawierające treści obraźliwe lub propagujące ideologie sprzeczne z obowiązującym prawem. 2. Dostęp do Internetu jest moŝliwy po nadaniu odpowiednich uprawnień. 3. Dostęp do Internetu jest dozwolony wyłącznie za pośrednictwem środków i rozwiązań dostarczonych przez CBA. 4. Dostęp dla celów słuŝbowych do płatnych usług internetowych, takich jak subskrypcje fachowych czasopism w formie elektronicznej, jest moŝliwy dopiero po wykupieniu subskrypcji przez CBA. 5. Dostęp do grup dyskusyjnych (USENET), list dyskusyjnych i dystrybucyjnych oraz prowadzenia rozmów przez Internet i innych form automatycznego otrzymywania informacji musi być ograniczony tylko do zagadnień wchodzących w zakres obowiązków funkcjonariusza. 6. W przypadku korzystania z Internetu w miejscu pracy lub słuŝby zabrania się prowadzenia gier sieciowych, uprawiania hazardu i uczestniczenia w grach losowych. 17. 1. UŜytkownik stosuje indywidualne hasło do słuŝbowej skrzynki poczty elektronicznej. 2. Wiadomości elektroniczne opracowane na polecenie przełoŝonego, w trakcie wykonywania obowiązków słuŝbowych lub w związku z ich wykonywaniem, przechowywane przy pomocy systemu informatycznego CBA stanowią własność CBA. 3. Dostęp funkcjonariuszy do treści wiadomości, których nie są wytwórcami lub adresatami moŝe mieć miejsce tylko na zasadach zawartych w odrębnych przepisach. 4. Poczta elektroniczna jest udostępniana funkcjonariuszom wyłącznie do wypełniania obowiązków słuŝbowych, z pouczeniem, iŝ poczta elektroniczna nie gwarantuje ochrony danych przesyłanych za jej pomocą. 5. Zakazane jest wysyłanie pocztą elektroniczną wiadomości zawierających treści obraźliwe lub propagujące ideologie sprzeczne z obowiązującym prawem. 6. Funkcjonariusze posiadający dostęp do poczty elektronicznej w CBA ponoszą odpowiedzialność za dobry wizerunek CBA.

7. CBA zastrzega sobie prawo do odfiltrowywania wybranych załączników niezwiązanych z działalnością CBA. 8. Zabrania się przesyłania pocztą elektroniczną informacji niejawnych. 18. 1. Funkcjonariusze CBA korzystający z informacji naleŝących do CBA poza siedzibą Biura są obowiązani zachować szczególne środki bezpieczeństwa. 2. Zakazane jest korzystanie z oprogramowania pozwalającego na zdalny dostęp i zarządzanie komputerem bez odpowiednich upowaŝnień. 3. Funkcjonariusze CBA podróŝujący z komputerami przenośnymi są obowiązani stosować odpowiednie zasady bezpieczeństwa. Komputery przenośne moŝna transportować wyłącznie jako bagaŝ podręczny. Zakazane jest pozostawianie ich bez dozoru w miejscach, takich jak przechowalnie bagaŝu, wnętrze samochodu osobowego lub innych miejscach zwiększających ryzyko ich utraty. 4. Informacje wykorzystywane w celach słuŝbowych znajdujące się w komputerach przenośnych są przechowywane na partycjach lub plikach zaszyfrowanych. 5. Funkcjonariusze CBA posiadający słuŝbowe telefony komórkowe są odpowiedzialni za uŝywanie ich w sposób adekwatny do poziomu poufności informacji przekazywanych przy ich uŝyciu. Dane kontaktów zapisanych w ksiąŝkach telefonicznych nie mogą jednoznacznie identyfikować ich z CBA. 19. 1. Istotne informacje wykorzystywane w celach słuŝbowych, posiadają kopie zapasowe umoŝliwiające ich odtworzenie i kontynuowanie działalności przez CBA w przypadku awarii systemu informatycznego lub stanowiska komputerowego. 2. Do obowiązków funkcjonariuszy CBA naleŝy przechowywanie istotnych informacji w sposób umoŝliwiający ich odzyskanie. 3. Zapisanie pliku na stacji roboczej nie gwarantuje dostępności informacji. Funkcjonariusz CBA jest odpowiedzialny za bezpieczeństwo informacji. 4. Za wykonywanie kopii bezpieczeństwa centralnych systemów CBA odpowiedzialni są ich administratorzy. Kopie bezpieczeństwa przechowywane są poza lokalizacją serwerowni.