Zarządzenie nr 7/2014 Kierownika Gminnego Ośrodka Pomocy Społecznej w Postominie z dnia 04 listopada 2014r.



Podobne dokumenty
ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY z dnia 19 stycznia 2010

Wykaz oprogramowania komputerowego dopuszczonego do użytkowania w Urzędzie Gminy w Morzeszczynie

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

REGULAMIN. 3 Korzystanie z komputerów służbowych

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Burmistrza Skarszew z dnia 20 sierpnia 2015 roku

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Zarządzenie Nr 23/2011

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Zarządzenie Nr 33/2010 Wójta Gminy Kołczygłowy z dnia 21 czerwca 2010 r.

w sprawie: zasad korzystania z telefonów komórkowych do celów słuŝbowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

ZARZĄDZENIE NR 112/15 BURMISTRZA MIASTA GRAJEWO. z dnia 12 czerwca 2015 r.

ZARZĄDZENIE NR 11/2015R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE. z dnia 17 czerwca 2015r.r.

Formularze. Załącznik do zarządzenia nr 22/2009

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

ZARZĄDZENIE NR 8/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

1 Cel i zakres zasad

Zarządzenie Nr OR Wójta Gminy Zbrosławice z dnia 19 lipca 2016 r.

Zarządzenie Nr 42/2008

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

ZARZĄDZENIE NR 7/2015R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

Zarządzenie Nr 80/2017 Burmistrza Miasta Piastowa z dnia 22 maja 2017 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Postanowienia ogólne. Zasady zakupu komputerów służbowych

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową

2) Załącznik 1B Załącznik Nr 1B do Polityki bezpieczeństwa przetwarzania danych. osobowych w Gminnym Ośrodku Pomocy Społecznej w Postominie zgodnie

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (Umowa)

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

WYKAZ WZORÓW FORMULARZY

PROCEDURA NR 2.2 TYTUŁ: NADZÓR NAD INFRASTRUKTURĄ

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Polityki bezpieczeństwa danych osobowych w UMCS

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Umowa na monitorowanie stacji roboczych

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

ZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, Katowice zaprasza do złoŝenia oferty handlowej na:

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

Projekt Załącznik nr 2 Umowa dotycząca zakupu sprzętu komputerowego. W dniu roku pomiędzy Gminą Tarnobrzeg, reprezentowaną przez:

Zarządzenie Nr 12/16 Kierownika Gminnego Ośrodka Pomocy Społecznej w Postominie z dnia 25 lipca 2015r.

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

WZÓR UMOWA na świadczenie usług z zakresu obsługi informatycznej

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Na podstawie art.30 ust. 2 pkt 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz.U. z 2001 r.nr 142, poz.1591 z późn. zm.)

ZASADY KORZYSTANIA Z OPORGRAMOWANIA SAS PRZEZ UśYTKOWNIKA KOŃCOWEGO W RAMACH LICENCJI AKADEMICKIEJ

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

III. Karty obiegu F. DZIAŁALNOŚĆ NAUKOWO-BADAWCZA I USŁUGOWA

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Załącznik nr 7 do SIWZ OP-IV PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Polityka bezpieczeństwa danych osobowych

Istotne postanowienia umowy

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

UMOWA powierzenia przetwarzania danych osobowych (zwana dalej Umową )

ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.

Umowa powierzenia przetwarzania danych osobowych

Transkrypt:

Zarządzenie nr 7/2014 Kierownika Gminnego Ośrodka Pomocy Społecznej w Postominie z dnia 04 listopada 2014r. w sprawie ustalenia i przyjęcia zasad korzystania z komputerów słuŝbowych oraz ochrony własności intelektualnej w Gminnym Ośrodku Pomocy Społecznej w Postominie. Na podstawie 13 ust. 3 Statutu Gminnego Ośrodka Pomocy Społecznej w Postominie nadanego Uchwałą Rady Gminy XXXII/380/05 z 21 lutego 2005r. oraz 5 ust. 1 i 2 Regulaminu Organizacyjnego Gminnego Ośrodka Pomocy Społecznej w Postominie z dnia 25 września 2008r. nadanego Zarządzeniem 2/08 Kierownika Gminnego Ośrodka Pomocy Społecznej w Postominie zarządzam co następuje: 1. Ustala się zasady korzystania z komputerów słuŝbowych w Gminnym Ośrodku Pomocy Społecznej w Postominie i zobowiązuje się pracowników do przestrzegania oraz ochrony własności intelektualnej, wg Regulaminu stanowiącego Załącznik nr 1 do niniejszego zarządzenia. 2. KaŜdy pracownik zobowiązany jest podpisać metryczkę komputera, z wymienionym w niej oprogramowaniem, na które Pracodawca posiada licencje, a z którego pracownik korzysta w związku z wykonywaniem obowiązków pracowniczych stanowiącą załącznik nr 1 do regulaminu oraz porozumienie z Pracodawcą stanowiące załącznik nr 2 do regulaminu. 3. W sprawach nieuregulowanych zarządzeniem, zastosowanie mają przepisy ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (Dz.U. z 2010 Nr 152 poz. 106 ze zm.) oraz ustawy z dnia 6 czerwca 1997 roku- Kodeks karny (Dz. U. z 1997, Nr 88 poz. 553 ze zm.) i ustawy z dnia 6 czerwca 1997 roku- Kodeks postępowania karnego (Dz. U. z 1997 Nr 89 poz. 555 ze zm.). 4. Wykonanie zarządzenia powierza się ABI i ASI Gminnego Ośrodka Pomocy Społecznej w Postominie. 5. Zarządzenie wchodzi w Ŝycie z dniem podpisania. Kierownik Gminnego Ośrodka Pomocy Społecznej w Postominie Krystyna Ślebioda

Załącznik nr 1 do Zarządzenia Nr 7 z dnia 04.11.2014r. Kierownika Gminnego Ośrodka Pomocy Społecznej w Postominie Regulamin zasad korzystania z komputerów słuŝbowych oraz ochrony własności intelektualnej w Gminnym Ośrodku Pomocy Społecznej w Postominie Postanowienia ogólne 1 Ilekroć w niniejszym dokumencie jest mowa o: - Pracodawcy/Ośrodek - naleŝy przez to rozumieć Gminny Ośrodek Pomocy Społecznej w Postominie. - Pracowniku - naleŝy przez to rozumieć uŝytkownika systemu- osobę upowaŝnioną do przetwarzania danych osobowych w systemie informatycznym Ośrodka. UŜytkownikiem moŝe być pracownik Ośrodka, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno-prawnej, osoba odbywająca staŝ w Ośrodku lub wolontariusz, - Sieci lokalnej - naleŝy przez to rozumieć połączenie systemów informatycznych Ośrodka wyłącznie dla własnych jej potrzeb przy wykorzystaniu urządzeń i sieci telekomunikacyjnych, sieci rozległej - naleŝy przez to rozumieć sieć publiczną w rozumieniu ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. Nr 73, póz. 852, z późn. zm.). - atrybutach legalności - atrybutami legalności są: umowa licencyjna, certyfikat autentyczności, oryginalny nośnik, oryginalna instrukcja, faktura zakupu, - ABI- Administrator Bezpieczeństwa Informacji GOPS Postomino, - ASI- Administrator Systemów Informatycznych GOPS Postomino. 2 Niniejszy Regulamin ustala zasady: ochrony własności intelektualne, korzystania z komputerów słuŝbowych, monitorowania pracy pracowników przy wykorzystaniu komputerów słuŝbowych, wysyłania słuŝbowej poczty elektronicznej. 3 Celem wdroŝenia Regulaminu jest zachowanie równowagi pomiędzy uzasadnionym interesem pracownika do ochrony jego prywatności, a prawem do ochrony tajemnic i mienia Pracodawcy, a w szczególności: a. poprawa jakości i zgodności z procedurami obowiązującymi u Pracodawcy wykonywania pracy przez pracowników, b. zabezpieczenie uzasadnionych interesów Pracodawcy, c. ochrona tajemnicy gospodarczej handlowej Pracodawcy, d. zabezpieczenie danych oraz mienia pracodawcy. 4 1. Zobowiązuje się pracowników do korzystania z legalnego oprogramowania. 2. Wszyscy pracownicy mogą wykorzystywać jedynie legalne oprogramowanie dostarczone przez Pracodawcę, który dokonuje zakupów wyłącznie u dostawców autoryzowanych przez producentów oprogramowania.

3. Do kaŝdego komputera przypisana jest licencja oprogramowania zgodnie z zasadą: 1 komputer = 1 licencja oraz stacje robocze korzystające z serwera muszą mieć zakupione licencje dostępowe zgodnie z zasadą: 1 komputer = 1 licencja dostępowa. Zabrania się instalowania tej samej licencji na wielu komputerach, chyba Ŝe warunki licencji na to zezwalają. 4. Instalacje oprogramowania na stanowiskach komputerowych mogą być dokonywane z nośników znajdujących się w zasobach Pracodawcy. Ich instalacja moŝe być dokonywana wyłącznie przez ASI lub przez osoby przez niego upowaŝnione do przeprowadzenia instalacji autoryzowanej. 5. Pracownik moŝe dokonać tylko autoryzowanej instalacji. Autoryzowana instalacja następuje po wydaniu zgody przez informatyka, zinwentaryzowaniu oprogramowania i dopisaniu go do metryki komputera stanowiska komputerowego. 6. Oprogramowanie w wersjach testowych lub w jakikolwiek inny sposób ograniczone umowami licencyjnymi moŝe być uŝytkowane wyłącznie zgodnie z jego przeznaczeniem i w czasie określonym w umowie licencyjnej jedynie przez osoby upowaŝnione przez ABI i ASI. 7. Nośniki oprogramowania znajdują się w na stanowisku ASI Pracodawcy lub na serwerze zasobów, do których dostęp mają ASI lub upowaŝnione osoby. Nośniki oprogramowania nie mogą znajdować się w Ŝadnym innym miejscu, a szczególnie nie mogą być kopiowane, wypoŝyczane lub w Ŝaden sposób przekazywane osobom trzecim. Dotyczy to równieŝ kodów aktywacyjnych produktów. 8. Zgromadzenie oprogramowania wraz z dowodami potwierdzającymi ich legalność (dokumentacja, certyfikaty, licencje, nośniki, ksiąŝki, kopie faktur) i przetrzymywanie ich w wyodrębnionym miejscu, niedostępnym dla pozostałych pracowników naleŝy do obowiązków ASI. 9. KaŜdy z pracowników zobowiązany jest do podpisania metryki komputera", z wymienionym w niej oprogramowaniem, na które pracodawca posiada licencje, a z którego pracownik korzysta w związku z wykonywaniem obowiązków słuŝbowych. Wzór metryki komputera" stanowi załącznik nr 1 do niniejszego regulaminu. 10. Pracownicy przyjmują, do wiadomości informacje o konieczności pracy wyłącznie na oprogramowaniu wymienionym w metryce komputera". 11. Pracownicy otrzymują wyraźny zakaz wnoszenia na teren zakładu pracy prywatnych kopii oprogramowania oraz kopiowania z pamięci przenośnych i pobierania z Internetu utworów" będących przedmiotem ochrony praw autorskich.(programy komputerowe, utwory muzyczne, filmy, gry komputerowe, itp.). 12. Konieczne zakupy oprogramowania lub instalowanie oprogramowania nie będącego w zasobach Pracodawcy muszą być konsultowane z ABI, ASI i główną księgową. 13. Naruszenia wyŝej wymienionych ustaleń, ze względu na obowiązujące przepisy prawne stanowią powaŝne naruszenie dyscypliny pracy. 14. KaŜdy z pracowników zobowiązany jest podpisać porozumienie z pracodawcą stanowiące załącznik nr 2 do niniejszego zarządzenia zobowiązując się do przestrzegania zasad i procedur wynikających z porozumienia oraz niniejszego regulaminu. 15. Jeden egzemplarz porozumienia zostanie umieszczony w aktach osobowych pracownika. 16. Wszelkie wątpliwości rozstrzygane są przez ABI i ASI. Korzystanie z komputerów słuŝbowych 5

1. Zabronione jest wykorzystywane przez pracownika komputera słuŝbowego do celów prywatnych. W szczególności zabronione jest instalowanie i wykorzystywanie jakiegokolwiek oprogramowania bez wiedzy i udziału osób odpowiedzialnych za tego rodzaju czynności u Pracodawcy. 2. Na udostępnionym komputerze nie moŝna przechowywać Ŝadnych danych łamiących ustawę o ochronie praw autorskich i prawach pokrewnych, czyli nielegalnych plików mp3, plików video itp. 3. Zabronione są wszelkie ingerencje w sprzęt komputerowy, a w szczególności dotyczy to: a. modyfikowania konfiguracji komputera, b. niszczenia lub usuwania plomb gwarancyjnych i oznaczeń, c. modyfikowanie lub usuwanie plików będących częścią systemu operacyjnego lub oprogramowania zainstalowanego na komputerze, 4. Działania pracodawcy zmierzające do poprawy jakości pracy z komputerem, polegające w szczególności na eliminowaniu moŝliwości pobierania określonych danych z Internetu, obciąŝaniu sieci informatycznej poprzez ograniczenie moŝliwości transferu danych z komputera lub do komputera pracownika, usuwaniu nielegalnego oprogramowania, blokowania dostępu do nielegalnej treści oraz kontroli antywirusowej nie wymagają zgody pracownika. Ogólne zasady monitorowania 6 Monitorowanie pracy pracowników przy wykorzystaniu komputerów słuŝbowych jest dopuszczalne, o ile nie jest sprzeczne z przepisami prawa, w szczególności przepisami o ochronie danych osobowych i prawem pracowników do poszanowania ich dóbr osobistych. 7 1. Nie jest dopuszczalne ukryte monitorowanie komputerów pracowników. 2. Kontrola jakościowa i ilościowa pracy przy komputerze moŝe być wykonywana pod warunkiem poinformowania o tym pracownika. Audyt wewnętrzny sprzętu i oprogramowania komputerowego. 8 1. Za przeprowadzenie audytu odpowiada ASI. 2. Audyt obejmuje: a. kontrolę legalności zainstalowanego oprogramowania poprzez identyfikację zainstalowanych aplikacji na komputerach pracowników Ośrodka, b. skanowanie zawartości dysków w celu wyeliminowania ukrytych zawartości plików, c. kontrolę modyfikacji sprzętu komputerowego, d. prowadzenie statystyk w zakresie: - wykorzystywania poszczególnych aplikacji, - rzeczywistego czasu pracy poszczególnych stacji roboczych, - korzystania z Internetu. 3. ASI na bieŝąco monitoruje wszystkie komputery Ośrodka. 4. Jakiekolwiek wykryte działania uŝytkowników, które stanowią naruszenie regulaminu oraz zasady i ustalenia zawarte w Polityce bezpieczeństwa przetwarzania danych osobowych i danych wraŝliwych w Gminnym Ośrodku Pomocy Społecznej w

Postominie oraz instrukcji zarządzania systemem informatycznym (Zarządzenie Kierownika Gminnego Ośrodka Pomocy Społecznej w Postominie z dnia28 grudnia 2012r. w sprawie: ustalania i wdraŝania Polityki bezpieczeństwa przetwarzania danych osobowych i danych wraŝliwych w Gminnym Ośrodku Pomocy Społecznej w Postominie oraz instrukcji zarządzania systemem informatycznym) podlegają natychmiastowemu powstrzymaniu/usunięciu. 5. Informatyk na podstawie statystyk w ramach audytu wewnętrznego dla optymalnego wykorzystywania sprzętu i oprogramowania ma prawo przenieść stanowisko robocze. Oznacza to, Ŝe stanowisko komputerowe nie jest na stałe przypisane do konkretnego pracownika Ośrodka. 6. Zaleca się zlecenie przeprowadzenia audytu bezpieczeństwa sprzętu i oprogramowania przynajmniej raz w roku przez firmę zewnętrzną zgodnie z wytycznymi Ministra Administracji i Cyfryzacji. Dostęp do systemów informatycznych. 9 1. Pracownik powinien zabezpieczyć dostęp do systemów informatycznych, w szczególności systemów operacyjnych, programów, poczty elektronicznej, itp. poprzez nadanie indywidualnego hasła. 2. Pierwsze hasło jest nadane pracownikowi przez ASI. Pracownik jest zobowiązany do zmiany hasła podczas pierwszego logowania. Pracownik jest zobowiązany do zmiany hasła podczas pierwszego logowania. 3. Pracownik powinien chronić hasło przed dostępem osób trzecich. W kaŝdym przypadku, gdy hasło zostało ujawnione innej osobie, Pracownik jest zobowiązany do jego zmiany. 10 1. Pracownik powinien wykorzystywać słuŝbową pocztę elektroniczną (słuŝbowy adres e- mail) jedynie do czynności związanych z wykonywaną pracą. 2. Nie jest dopuszczalne wykorzystywanie słuŝbowej poczty elektronicznej) słuŝbowego adresu e-mail) do celów prywatnych. 3. Zabronione jest wykorzystywanie prywatnej poczty elektronicznej (prywatnego adresu e- mail) do celów słuŝbowych. 11 1. W celu kontroli treści słuŝbowej korespondencji elektronicznej Pracownika, Pracodawca moŝe wprowadzić sporadyczny monitoring słuŝbowej skrzynki poczty elektronicznej. 2. Kontrola treści słuŝbowej korespondencji elektronicznej pracownika moŝe być dokonana pod warunkiem wcześniejszego jego poinformowania. Likwidacja oprogramowania 12 1. Likwidacji podlega oprogramowanie komputerowe, które: a. nie jest i nie będzie mogło być wykorzystywane w realizacji zadań związanych z działalnością jednostki; b. nie nadaje się do współpracy z pozostałym sprzętem lub/i oprogramowaniem w

jednostce, a ich przystosowanie byłoby technicznie i ekonomicznie nieuzasadnione; c. podczas przeprowadzonej inwentaryzacji oprogramowania wykryto braki odpowiedniej liczby atrybutów legalności. 2. Likwidacja oprogramowania: a. na podstawie protokołu likwidacji ASI zdejmuje oprogramowanie z ewidencji ilościowej lub ilościowo-wartościowej, za których prowadzenie jest odpowiedzialny, b. jeŝeli zlikwidowane oprogramowanie było zakupione wraz z nośnikami ASI przechowuje je w celu ich komisyjnego zniszczenia, a następnie przekazywane są do utylizacji wraz ze zlikwidowanym sprzętem komputerowym. Inwentaryzacja oprogramowania 13 1. Inwentaryzacja oprogramowania: a. określenie liczby komputerów osobistych, notebooków i serwerów uŝywanych przez Ośrodek oraz rodzaj oprogramowania zainstalowany na kaŝdym komputerze, b. porównanie zebranych informacji z faktycznie posiadaną przez Ośrodek liczbą licencji - porównanie odbywa się poprzez wskazanie odpowiedniej liczby atrybutów legalności dla kaŝdej licencji, c. zebranie wersji instalacyjnych oprogramowania wraz z jego dokumentacją w jedno centralne miejsce, d. wyjaśnienie wszelkich niedoborów atrybutów legalności, e. zakup niezbędnego, brakującego oprogramowania aby zapewnić wywiązywanie się z umów licencyjnych, f. nadanie dla kaŝdego z komputerów indywidualnego oznaczenia, g. przypisanie oprogramowania do komputerów i załoŝenie teczek inwentarzowych, h. w skład teczki inwentarzowej wchodzi: - Metryka komputera - Karta Inwentaryzacyjna Oprogramowania (wzór KARTA INWENTARYZACYJNA OPROGRAMOWANIA stanowi załącznik nr 3 do niniejszego regulaminu) - Kopia porozumienia z pracownikiem, - Wersje instalacyjne oprogramowania, - Atrybuty legalności lub wskazanie miejsca w którym są przechowywane. i. inwentaryzację oprogramowania naleŝy wykonywać raz w roku ( stan na 31 grudnia). 2. Za przeprowadzenie inwentaryzacji oprogramowania odpowiada ABI i ASI. Z wykonanych czynności sporządza sprawozdanie. 3. Sprawozdanie przekazywane jest do wiadomości Kierownika Ośrodka. 4. Zasady inwentaryzacji określa odrębne zarządzenie Kierownika Ośrodka.

Załącznik Nr 1 do Regulaminu przestrzegania zasad i procedur korzystania z legalnego oprogramowania oraz ochrony własności intelektualnej w GOPS Postomino METRYKA KOMPUTERA NR Nazwa komputera:... Typ komputera: STACJA ROBOCZA Lokalizacja:... CHARAKTERYSTYKA SPRZĘTU: Lp. Nazwa Sprzętu Charakterystyka 1. Procesor 2. Płyta główna 3. Pamięć RAM 4. Dysk twardy 5. Napęd dysków optycznych 6. Stacja dyskietek 7. Karta graficzna 8. Karta dźwiękowa 9. Karta sieciowa 10. Modem 11. Monitor 12. Klawiatura 13. Mysz 14. Drukarka 15. UPS 1. SYSTEM OPERACYJNY CHARAKTERYSTYKA ZAINSTALOWANEGO OPROGRAMOWANIA LP. PEŁNA NAZWA OPROGRAMOWANIA 1. 2. WYKAZ ATRYBUTÓW LEGALNOŚCI ze wskazaniem ich lokalizacji Lokalizacja sprzętu: Referat/stanowisko Pokój Od dnia Do dnia Zmiany dokonane w w/w sprzęcie: L.p. Dnia Nazwa części Rodzaj operacji Wartość Podpis osoby dokonującej zmiany Rodzaj operacji:1 wymiana uszkodzonego elementu, 2 rozbudowa, 3 wymontowanie Osoby odpowiedzialne są za: 1. Przestrzeganie zasad bezpieczeństwa i higieny pracy przy obsłudze sprzętu komputerowego. 2. Przestrzegania prawa autorskiego i praw pokrewnych w zakresie instalacji oprogramowania komputerowego, bezwzględnie zabrania się: a. instalacji nielegalnego oprogramowania nie chronionego licencją uŝytkownika, b. instalacji oprogramowania, nie będącego w zasobie informatycznym Ośrodka (tzn. oprogramowania prywatnego nie zakupionego na potrzeby Ośrodka.

3. Zgłaszanie awarii, usterek sprzętu komputerowego i oprogramowania ASI Ośrodka. Klauzule: Powierzany sprzęt moŝe być uŝytkowany wyłącznie przez osoby zatrudnione w Gminnym Ośrodku Pomocy Społecznej w Postominie, za zgodą ABI i ASI. Osoby obsługujące zestaw komputerowy odpowiadają materialnie za powierzony sprzęt i oprogramowanie, jak równieŝ Sporządził:. Data:.. Podpis:

POROZUMIENIE Niniejsze porozumienie (zwane dalej Porozumieniem") zostało zawarte w dniu 02 styczeń 2015r. w Postominie pomiędzy: Panią Krystyna Ślebioda- Kierownikiem Gminnego Ośrodka Pomocy Społecznej w Postominie zwanym dalej Pracodawcą a Panią Ewą Borowiec zwaną dalej Pracownikiem". 1. Pracownik zatrudniony jest przez Pracodawcę na podstawie umowy o pracę. 2. Pracodawca wyposaŝył stanowisko pracy Pracownika w oprogramowanie komputerowe wykazane w metryce komputera stanowiące załącznik do niniejszego porozumienia. 3. Pracownik korzysta z oprogramowania w związku z wykonywaniem obowiązków pracowniczych. 4. Pracodawca i Pracownik uzgadniają, Ŝe do podstawowych obowiązków Pracownika naleŝy korzystanie z oprogramowania w związku z wykonywaniem obowiązków pracowniczych, zgodne z obowiązującymi przepisami prawa oraz wyłącznie w celach wykonywania obowiązków pracowniczych jak równieŝ niekorzystanie z jakiegokolwiek oprogramowania komputerowego, do uŝywania którego Pracodawca nie jest uprawniony, w czasie pracy, w miejscu pracy ani przy uŝyciu sprzętu Pracodawcy. 5. Pracownik oświadcza, iŝ jest świadomy odpowiedzialności karnej o której mowa w artykułach: 278 2, 293 w związku z 291 oraz art. 292 ustawy z dnia 6 czerwca 1997 r. kodeks karny (tekst jednolity - Dz. U. z 1997, Nr 88, póz. 553, ze zmianami) oraz odpowiedzialności karnej i cywilnej przewidzianej w artykułach: 116 i następnych ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tekst jednolity - Dz. U. z 2010, Nr 152, póz. 106, ze zmianami) za niezgodne z prawem korzystanie, rozpowszechnianie, utrwalanie, uzyskiwanie lub zwielokrotnianie oprogramowania. 6. Pracodawca i Pracownik uzgadniają, Ŝe naruszenie przez Pracownika jego podstawowych obowiązków pracowniczych w zakresie wskazanym powyŝej, moŝe stanowić podstawę do podjęcia przez Pracodawcę przysługujących mu środków prawnych, a w szczególności, moŝe stanowić przyczynę uzasadniającą wypowiedzenie przez Pracodawcę umowy o pracę łączącej Pracodawcę z Pracownikiem lub rozwiązanie przez Pracodawcę tejŝe umowy o pracę bez wypowiedzenia z winy pracownika, zgodnie z przepisami ustawy z dnia 26 czerwca 1974 r. Kodeks Pracy (tekst jedn.: Dz. U. z 2014, póz. 208, ze zm.). 7. Niniejsze porozumienie zostało sporządzone w dwóch egzemplarzach, po jednym dla kaŝdej ze stron. 8. Zmiana, uzupełnienie oraz rozwiązanie niniejszego Porozumienia za zgodą obu stron wymaga formy pisemnej pod rygorem niewaŝności. 9. Niniejsze porozumienie traci moc z dniem rozwiązania stosunku pracy. podpis Pracownika podpis Pracodawcy

Załącznik Nr 3 do Regulaminu przestrzegania zasad i procedur korzystania z legalnego oprogramowania oraz ochrony własności intelektualnej w GOPS Postomino Postomino, dnia r. KARTA INWENTARYZACYJNA OPROGRAMOWANIA zainstalowanego na stanowisku komputerowym o nr inwentarzowym znajdującym się w... W/w stanowisko komputerowe posiada kompletną dokumentację legalnych licencji na następujące oprogramowanie: 1). 2) 3) 4) 5) 6) 7) Ja niŝej podpisany/a oświadczam iŝ jestem pouczony/a o tym iŝ poza w/w oprogramowaniem nie wolno instalować Ŝadnego innego oprogramowania. W przypadku zmiany lub konieczności doinstalowania oprogramowania innego niŝ wymienione w spisie naleŝy pisemnie zwrócić się o zgodę do ABI i ASI Ośrodka. Będzie wtedy sporządzony nowy spis zainstalowanego oprogramowania. (podpis informatyka) (podpis osoby odpowiedzialnej za stanowisko komputerowe)

Oświadczam, Ŝe zapoznałam/łem się z treścią Zarządzenia nr 7/2014 z dnia 4 listopada 2014r. i zobowiązuję się do przestrzegania zasad i procedur w nim zawartych. 1.. 2.. 3.. 4.. 5.. 6.. 7.. 8.. 9.. 10..