Wykorzystywanie komputerów przenośnych



Podobne dokumenty
Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

POLITYKA E-BEZPIECZEŃSTWA

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

Regulamin Ochrony danych Osobowych w spółkach LOBOS

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Na podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Zarządzenie Nr 80/2017 Burmistrza Miasta Piastowa z dnia 22 maja 2017 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

1 Cel i zakres zasad

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Dane osobowe: Co identyfikuje? Zgoda

REGULAMIN OCHRONY DANYCH OSOBOWYCH

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

ZARZĄDZENIE NR 112/15 BURMISTRZA MIASTA GRAJEWO. z dnia 12 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

Grębocice

Regulamin przekazania do korzystania użyczenia radnym Rady Gminy Limanowa służbowych tabletów

i Czytelni Głównej w Wojewódzkiej i Miejskiej Bibliotece Publicznej w Rzeszowie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

Podstawy technik informatycznych i komunikacyjnych

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

Zarządzenie Nr OR Wójta Gminy Zbrosławice z dnia 19 lipca 2016 r.

REGULAMIN SERWISU ALEGOTOWKA.PL

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Regulamin Ochrony danych Osobowych obowiązujący w Zespole Szkół Ponadgimnazjalnych w Wodzisławiu Śląskim

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia Prowadzący: Bartłomiej Boryń Robert Michalski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Wągrowiec

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska

DZIEŃ BEZPIECZNEGO KOMPUTERA

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Regulamin. świadczenia usług drogą elektroniczną przez INKANE Sp. z o.o.

Wprowadzenie do Kaspersky Value Added Services for xsps

Polityka Bezpieczeństwa ochrony danych osobowych

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

REGULAMIN. 3 Korzystanie z komputerów służbowych

REGULAMIN KAWIARENKI INTERNETOWEJ W MIEJSKO-GMINNEJ BIBLIOTECE PUBLICZNEJ W WYSZKOWIE

System Kancelaris. Zdalny dostęp do danych

1. Podstawowe zasady przetwarzania danych w Spółce

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Transkrypt:

Wykorzystywanie komputerów przenośnych Nowoczesne komputery przenośne (notebook, netbook, tablet) zdobyły ogromną popularność i są powszechnie wykorzystywane przez pracowników różnych organizacji do celów związanych z działalnością zawodową. Pozwalają one zwiększyć efektywność pracowników, umożliwiają pracę podczas podróży służbowych, dostęp do informacji niezbędnych podczas prowadzenia rozmów handlowych, realizowanie prezentacji multimedialnych itp. Przenośny komputer PC jest także podstawowym narzędziem wykorzystywanym przez telepracowników oraz pracowników mobilnych. Moc obliczeniowa nowoczesnych komputerów przenośnych PC nie ustępuje mocy komputerów stacjonarnych co umożliwia korzystanie z zaawansowanych systemów operacyjnych oraz programów użytkowych a nawet tworzenie maszyn wirtualnych. Zagrożenia związane z wykorzystywaniem komputerów przenośnych Komputer przenośny jest urządzeniem szczególnie zagrożonym fizycznie. Główne zagrożenia są następujące: znaczne prawdopodobieństwo utraty komputera w wyniku kradzieży, możliwość pozostawienia komputera w taksówce, wagonie lub innym środku lokomocji, szczególne narażenie na uszkodzenie fizyczne (upadek, przypadkowe uderzenie itp.), złośliwe działania pracownika, któremu komputer został powierzony (np. odsprzedaż komputera i zgłoszenie jego kradzieży). Bardzo poważnym, a często niedocenianym zagrożeniem jest dość powszechna praktyka wykorzystywania powierzanych pracownikom komputerów przenośnych do celów pozasłużbowych (wyświetlanie filmów, wymiana i oglądanie zdjęć, korzystanie z gier itp.). Użytkownicy nie biorą zazwyczaj pod uwagę faktu, że pomimo, że wykorzystują do tego celu nawet jedynie takie nośniki przenośne jak DVD lub Flash USB (popularny PenDrive) narażają komputer na możliwość wprowadzenia złośliwego oprogramowania, co może skutkować nie tylko utratą informacji na nim przechowywanych, ale również po podłączeniu komputera przenośnego do sieci korporacyjnej bardzo poważnym zagrożeniem dla istotnych dla działania organizacji zasobów informacyjnych. Pracownicy, którym powierzono komputery przenośne powinni być dokładnie przeszkoleni. Powinni też być uświadomieni, że nieprzestrzeganie zasad Polityki Bezpieczeństwa w zakresie wykorzystywania komputerów przenośnych może skutkować stratami aktywów Organizacji o wartości o wiele większej niż wartość samego komputera przenośnego. Nie tylko bowiem może nastąpić utrata komputera, danych zawartych na jego nośnikach (twardym dysku) ale także danych, które są uzyskiwane za pośrednictwem tego komputera. Upublicznienie, zmodyfikowanie lub uszkodzenie (zamierzone lub nie) danych istotnych dla działania Organizacji może przynieść znaczące skutki biznesowe. Nawet jeśli po utracie komputera lub stwierdzeniu, że został on zarażony złośliwym oprogramowaniem nie zostaną zaobserwowane żadne bezpośrednie skutki, to koszt niezbędnych działań prewencyjnych informatyków śledczych będzie zazwyczaj znaczący. (C) Tomasz Barbaszewski str. 1 z 5

W celu minimalizacji ryzyk związanych z wykorzystywaniem komputerów przenośnych pracownicy z nich korzystający są zobowiązani do zapoznania się z niniejszą Polityką Bezpieczeństwa i do ścisłego jej przestrzegania. Bezpieczeństwo fizyczne Pracownik, któremu powierzono komputer przenośny jest odpowiedzialny za bezwględne przestrzeganie procedur bezpieczeństwa korzystania z komputerów przenośnych. Wszelkie zdarzenia wynikłe z nieprzestrzegania tych procedur obciążają pracownika. Podczas przenoszenia lub przewożenia komputera przenośnego nie należy go ani na moment pozostawiać bez bezpośredniego nadzoru. Szczególną uwagę na komputer przenośny należy zwracać na dworcach, lotniskach, w restauracjach i innych miejscach użyteczności publicznej. Jeśli nie ma takiej niezbędnej potrzeby nie należy zabierać komputera przenośnego na spotkania biznesowe, konferencje, szkolenia czy spotkania towarzyskie. Jeśli komputer przenośny jest pozostawiany na biurku w biurze (nawet macierzystym), pokoju spotkań, hotelu nawet na bardzo krótką chwilę niezbędne jest zabezpieczenie go przed kradzieżą za pomocą linki stalowej łączącej komputer z biurkiem lub innym ciężkim sprzętem. Zabezpieczenie tego typu można traktować jako skuteczne jedynie przez krótki okres czasu. Pozostawianie komputera przenośnego we wnętrzu samochodu osobowego jest niedopuszczalne. Komputer przenośny można przewozić i przechowywać jedynie w zamkniętym i pozbawionym możliwości wglądu bagażniku. Należ sprawdzić, czy bagażnik nie może być otwarty przez osoby postronne w czasie krótkiego postoju pojazdu (np. podczas oczekiwania na zmianę świateł). Komputer przenośny powinien być transportowany w sposób bezpieczny, wykluczający jego uszkodzenie w wyniku uderzenia lub upadku z niewielkiej wysokości. Zaleca się stosowanie teczek lub pojemników o standardowym wyglądzie, a nie specjalnych toreb sugerujących samym wyglądem swą zawartość. Przenoszenie komputera w plecaku jest zabronione. Użytkownik komputera przenośnego jest zobowiązany do zapisania i przechowywania w bezpieczny sposób danych umożliwiających jego identyfikację nazwy producenta, modelu, numerów: seryjnego oraz inwentarzowego, adresu sprzętowego MAC interfejsu sieciowego i numeru seryjnego systemu operacyjnego. Dane te należy przekazać policji podczas zgłaszania ewentualnej kradzieży lub utraty sprzętu oraz przesłać wraz z informacją o zdarzeniu do działu IT Organizacji. (C) Tomasz Barbaszewski str. 2 z 5

Zabezpieczenie informacji przechowywanych na komputerze przenośnym Na komputerach przenośnych mogą być przechowywane jedynie takie informacje, na które zezwala ustanowiona Polityka Bezpieczeństwa oraz Klasyfikacji Informacji. W zależności od ustaleń Polityk Bezpieczeństwa może być wymagane stosowanie szyfrowania wszelkich informacji przechowywanych na komputerze przenośnym. W takim przypadku użytkownik jest zobowiązany do stosowania się do zaleceń związanych z doborem haseł dostępu do zaszyfrowanych informacji. Użytkownik jest zobowiązany do zachowania tajemnicy wszelkich haseł, kodów dostępu oraz nieudostępniania ich jakimkolwiek innym osobom. Użytkownikowi nie wolno również przekazywać (nawet na krótką chwilę i nikomu) jakichkolwiek sprzętowych środków wykorzystywanych do uwierzytelnienia lub autoryzacji (kart chipowych, tokenów, kart PCMCIA itp.). Użytkownik ponosi osobistą odpowiedzialność za wszelkie skutki wynikłe z przekazania komukolwiek informacji niezbędnych do uwierzytelnienia lub autoryzacji. Zabrania się udostępnia powierzonego komputera przenośnego innym osobom w tym także członkom rodziny, innym pracownikom Organizacji (w tym również pracownikom działu IT bez pisemnego polecenia bezpośredniego przełożonego). Komputer przenośny musi mieć uaktywniony wygaszacz ekranu. Maksymalny czas bezczynności, po którym musi się włączyć wygaszacz ekranu nie może przekraczać 4 minut. Ponowny dostęp do sesji musi być możliwy jedynie o wprowadzeniu hasła. Instalacja oprogramowania Pracownik, któremu powierzono komputer przenośny nie jest uprawniony do instalacji na tym komputerze żadnego oprogramowania. Wszelkie sprawy związane z instalacją i konfigurowaniem oprogramowania mogą być realizowane przez upoważnionych pracownikw działu IT Kopie awaryjne Użytkownik komputera przenośnego jest zobowiązany do tworzenia kopii awaryjnych jego oprogramowania oraz przechowywanych na tym komputerze danych (informacji). Wykorzystywanie komputera przenośnego do połączeń z sieciami publicznymi (Internetem) Połączenia powierzonego pracownikowi służbowego komputera przenośnego z sieciami publicznymi mogą być realizowane jedynie za pośrednictwem sieci korporacyjnej Organizacji. Omijanie zabezpieczeń zainstalowanych w sieci Organizacji jest zabronione. Dozwolony sposób korzystania z zasobów sieci Internet przedstawia schematycznie Rysunek 1. Komputer przenośny realizuje jedynie połączenie uwierzytelnione oraz szyfrowane z siecią macierzystej organizacji i dopiero za jej pośrednictwem z siecią Internet. W ten sposób spełniona jest Polityka Bezpieczeństwa wykorzystywana zasobów sieciowych Internet. (C) Tomasz Barbaszewski str. 3 z 5

Rysunek 1 Odpowiedzialność użytkownika komputera przenośnego Użytkownik komputera przenośnego jest odpowiedzialny za wszelkie naruszenia prawa związane z jego wykorzystywaniem, a w szczególności: Naruszenie praw autorskich związane z zainstalowaniem na komputerze przenośnym oprogramowania bez licencji na jego wykorzystywania, Obecność na komputerze informacji (plików) o charakterze pornograficznym, rasistowskim, terrorystycznym niezależnie od ich formy. Za seryjne rozsyłanie przesyłek E-mail (SPAM) za pomocą powierzonego mu komputera jeśli wynika to z jego zaniedbania (np. niezainstalowania uaktualnień oprogramowania, oprogramowania antywirusowego itp.). O wszelkich zauważonych nieprawidłowościach w pracy komputera lub jego oprogramowania lub podejrzeniu prób ataku na powierzony mu komputer użytkownik jest zobowiązany do natychmiastowego wyłączenia komputera, niezwłocznego powiadomienia o tym bezpośredniego przełożonego oraz za jego zgodą dostarczenia komputera do działu IT w celu szczegółowego sprawdzenia. Podejmowanie prób usuwania usterek sprzętu lub oprogramowania we własnym zakresie jest zabronione. (C) Tomasz Barbaszewski str. 4 z 5

Bezpieczeństwo i higiena pracy z komputerem przenośnym Warunki pracy na komputerze przenośnym są znacznie gorsze, niż na komputerze stacjonarnym. Długa praca na komputerze przenośnym (zwłaszcza typu netbook) może powodować niekorzystne skutki dla zdrowia: Mniejsza powierzchnia ekranu niż w przypadku monitora stacjonarnego powoduje szybsze zmęczenie wzroku, Niskie położenie ekranu skutkuje znacznym zwiększeniem obciążenia szyjnego odcinka kręgosłupa, Praca na komputerze przenośnym położonym na kolanach wpływa bardzo niekorzystnie na obciążenie kręgosłupa, Korzystanie z komputera w pociągu lub innych środkach komunikacji potęguje zmęczenie użytkownika związane z nieuniknionym drganiami. Korzystając z komputera przenośnego należy starać się przestrzegać następujących zasad: Jeśli tylko jest to możliwe należy umieścić komputer na twardej, stabilnej powierzchni w taki sposób, aby ekran znajdował się na wysokości zbliżonej do wysokości oczu, Jak najczęściej wykorzystywać możliwość podłączenia do komputera przenośnego standardowego monitora, oraz myszki i klawiatury (korzystając ze stacji dokującej lub zbliżonych rozwiązań). Unikać dłuższej pracy na komputerze przenośnym w pojazdach będących w ruchu. Jeśli użytkownik komputera przenośnego stwierdzi pojawienie się takich dolegliwości jak uporczywe bóle głowy, ramion lub szyi, zmęczenie wzroku itp. Powinien zaprzestać pracy na komputerze przenośnym i skontaktować się z lekarzem. Uwagi końcowe Przedstawiona Polityka wykorzystywania komputerów przenośnych jest jedynie przykładem i powinna być dostosowana do potrzeb organizacji ustanawiającej i wdrażającej SZBI. W każdym jednak przypadku należy szczególnie starannie potraktować zagadnienia związane z wykorzystywaniem komputerów przenośnych ze względu na znaczny stopień i specyfikę zagrożeń związanych z ich wykorzystywaniem. (C) Tomasz Barbaszewski str. 5 z 5