Grębocice

Podobne dokumenty
ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Zał. nr 2 do Zarządzenia nr 48/2010 r.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY z dnia 19 stycznia 2010

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA DANYCH

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Dane osobowe: Co identyfikuje? Zgoda

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie

REGULAMIN. 3 Korzystanie z komputerów służbowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

POLITYKA BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Regulamin ochrony danych osobowych w Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina, Warszawa, ul.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

POLITYKA E-BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Polityka prywatności wraz z instrukcją

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Regulamin - Prymus.info

Na podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:

Umowa na monitorowanie stacji roboczych

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

Regulamin Ochrony danych Osobowych w spółkach LOBOS

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Transkrypt:

Grębocice 03.02.2016 ZASADY PRACY Z KOMPUTEREM I OPROGRAMOWANIEM SŁUŻBOWYM W SIECI TELEINFORMATYCZNEJ UG ORAZ ZASADY MONITOROWANIA PRZEZ PRACODAWCĘ: PRACOWNIKÓW, SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA STANOWIĄCEGO WŁASNOŚĆ URZĘDU Grębocice 2016

I. DEFINICJE 1. W dokumencie użyto następujących pojęć: 1) Urząd- Urząd Gminy Grębocice; 2) Pracodawca Wójt Gminy Grębocice; 3) system informatyczny - system informatyczny Urzędu Gminy Grębocice; 4) administrator systemu - administrator systemu informatycznego, pracownik - zleceniobiorca posiadający z racji sprawowanej funkcji uprawnienia administracyjne; w UG Grębocice - informatyk urzędu; 5) użytkownik systemu informatycznego - każda osoba, posiadająca upoważnienie do przetwarzania danych wydane przez Administratora Bezpieczeństwa Informacji (ABI), zarejestrowana w systemie (posiadająca unikalny identyfikator i hasło); 6) stacja robocza - komputer stacjonarny lub przenośny, oznakowany indywidualnym numerem UG..."; 7) urządzenia informatyczne (sprzęt komputerowy) - urządzenia wchodzące w skład systemu informatycznego takie jak; komputery stacjonarne i przenośne, monitory ekranowe, drukarki, klawiatury, myszy komputerowe, przełączniki LAN, zasilacze UPS, antyprzepięciowe listwy zasilające; 8) urządzenie przetwarzania informacji - dysk twardy (wewnętrzny, zewnętrzny),pamięć flash (karta pamięci, pendrive, płyta CD/DVD RW; 9) monitoring pracowników - czynności podjęte w celu gromadzenia informacji o pracownikach poprzez poddanie ich obserwacji bezpośredniej lub pośredniej za pośrednictwem środków elektronicznych; 10) monitoring proaktywny - monitoring, który ma na celu ocenę wydajności pracownika (ma charakter prewencyjny); 11) monitoring reaktywny - monitoring podejmowany po uzyskaniu przez pracodawcę informacji o niewłaściwym zachowaniu pracownika II. ZASADY PRACY Z KOMPUTEREM I OPROGRAMOWANIEM 1. Zasady korzystania ze sprzętu komputerowego 1. Służbowy komputer przenośny służy do wykonywania czynności służbowych w siedzibie Urzędu, a także poza siedzibą Urzędu, w uzasadnionych przypadkach. 2. Ze służbowego komputera przenośnego mogą korzystać jedynie pracownicy Urzędu, zgodnie z wykazem uprawnionych do pracy w systemie. 3. Ze służbowego komputera przenośnego może korzystać każdy pracownik Urzędu, który uzasadni taką potrzebę. 4. Użytkownikom systemu informatycznego nie wolno samowolnie rozłączać, przemieszczać ani podłączać urządzeń informatycznych. W razie wystąpienia takiej konieczności należy powiadomić o tym informatyka. 5. Bieżący użytkownik komputera przenośnego ponosi pełną odpowiedzialność za komputer, jego stan techniczny, oprogramowanie, a także za dane zgromadzone na twardym dysku komputera, w szczególności za dane osobowe. 6. Nadzór i opiekę nad komputerem przenośnym, w szczególności nad jego stanem technicznym i poprawnością wykorzystywania sprawuje Administrator Systemu Informatycznego. 2/8

7. Administrator ma prawo odmówić wypożyczenia komputera przenośnego w uzasadnionych przypadkach. 8. Komputer przenośny jest urządzeniem bardzo delikatnym. Jego transport i obsługa powinny odbywać się z zachowaniem szczególnej ostrożności. Niedopuszczalny jest transport komputera nie zamkniętego w odpowiedniej torbie. 9. Komputer przenośny jest urządzeniem podatnym na kradzież, dlatego należy dołożyć wszelkiej staranności w zabezpieczeniu go przed takim zdarzeniem. 10. Zabronione jest podłączanie jakichkolwiek urządzeń zewnętrznych do stacji roboczych (np. aparatów cyfrowych, pamięci flash, odtwarzaczy MP3) bez zgody informatyka. Podłączenie prywatnego urządzenia przetwarzania informacji musi poprzedzić autoryzacja Administratora Bezpieczeństwa Informacji. 11. Użytkownikom systemu informatycznego nie wolno wykonywać żadnych czynności naprawczych przy sprzęcie komputerowym. W razie zaistnienia takiej potrzeby natęży poinformować o tym informatyka. 12. Użytkownicy sprzętu komputerowego mają obowiązek utrzymywać go w czystości. Regularne czyszczenie stacji roboczej, monitora ekranowego oraz innych urządzeń peryferyjnych podłączonych do stacji roboczej należy do obowiązków bieżącego użytkownika tej stacji. Instrukcje dotyczące sposobu czyszczenia jak również odpowiednie środki czystości przekazuje pracownik odpowiedzialny za infrastrukturę informatyczną w urzędzie (informatyk). 13. Zabronione jest spożywanie posiłków i napojów przy stanowisku komputerowych oraz w bliskim sąsiedztwie urządzeń informatycznych. 14. Zabronione jest podłączanie innych odbiorników energii elektrycznej (szczególnie odbiorników dużej mocy, np. grzejników lub czajników elektrycznych) do gniazdek energetycznych przeznaczonych do zasilania sprzętu komputerowego(data). 15. Wszelkie zauważone uszkodzenia sieci energetycznej Urzędu (gniazdek, okablowania) należy niezwłocznie zgłaszać do Administratora Bezpieczeństwa Informacji. 2. Praca w systemie informatycznym 1. Rozpoczęcie pracy na stacji roboczej następuje po włączeniu napięcia w listwie podtrzymującej napięcie, włączeniu zasilacza awaryjnego UPS (jeśli jest zainstalowany) i komputera. Następnie należy wprowadzić indywidualny identyfikator (login) oraz hasło. 2. Konto użytkownika systemu jest aktywne od poniedziałku do piątku od godz. 7 30 do godz. 15 30 oprócz wtorku od godz. 7 30 do godz. 17 00 i piątku od godz. 7 30 do godz. 14 00. Praca poza tym czasem wymaga zgody Administratora Bezpieczeństwa Informacji. 3. Użytkownikom systemu nie wolno samowolnie zmieniać ustawień sieciowych i systemowych stacji roboczych. 4. Zabronione jest używanie przez użytkowników systemu jakichkolwiek narzędzi stworzonych w celu pokonywania zabezpieczeń systemowych (tzw. narzędzi hakerskich). 5. Zabronione jest uruchamianie na stacjach roboczych, bez zgody administratora systemu, jakichkolwiek programów komputerowych znajdujących się na przenośnych nośnikach danych. 6. Zabronione jest samowolne umieszczanie w systemie informatycznym jakichkolwiek plików nie związanych bezpośrednio z wykonywaną pracą. 7. Zakończenie pracy na stacji roboczej następuje po zakończeniu wprowadzania danych zgodnie z procedurą: 1) zakończenie pracy wszystkich programów, 2) przeniesienie lub skopiowanie istotnych dokumentów w odpowiednie obszary serwera (np. katalog domowy użytkownika) do zabezpieczenia w kopii bezpieczeństwa, 3) wylogowanie się użytkownika, 3/8

4) wyłączenie komputera. 5) wyłączenie zasilania w zasilaczu awaryjnym UPS oraz listwie zasilającej (jeśli są zainstalowane), 6) w przypadku komputera przenośnego zabezpieczenie go w zamykanej szafie albo przekazanie do depozytu informatykowi. 3. Zasady bezpieczeństwa podczas pracy w systemie informatycznym 1. Opuszczając stanowisko komputerowe, jego użytkownik ma obowiązek zabezpieczyć to stanowisko w sposób wymagający ponownego uwierzytelnienia. 2. Zabronione jest udostępnianie stacji roboczej osobie nie posiadającej uprawnień do korzystania z systemu informatycznego. 3. Zabronione jest pozostawianie zalogowanego i nie zabezpieczonego stanowiska komputerowego bez nadzoru osoby uprawnionej do korzystania z systemu informatycznego. 4. Zabronione jest użyczanie osobistego konta w systemie informatycznym innej osobie (również innemu użytkownikowi systemu), nawet jeśli użyczenie następuje bez zdradzania hasła dostępu. 5. Zabronione jest zdradzanie osobom postronnym identyfikatorów użytkowników systemu, nazw serwerów oraz innych szczegółów dotyczących funkcjonowania i budowy systemu informatycznego oraz systemu zabezpieczeń. 6. Zabronione jest wprowadzanie na prośbę nie zweryfikowanej osoby spoza Urzędu jakichkolwiek poleceń do komputera (szczególnie poleceń dla siebie niezrozumiałych). 7. Zabronione jest udostępnianie stacji roboczych, nośników danych, komukolwiek, kto nie przeszedł pozytywnie uwierzytelnienia i autoryzacji. 8. Użytkownikom systemu nie wolno otwierać załączników w podejrzanych listach e-mail, w szczególności we wszystkich listach o tematyce nie związanej z wykonywaną pracą, listach reklamujących nie zamawiane usługi czy produkty, listach o niezrozumiałej treści. W razie konieczności otwarcia takiego załącznika należy powiadomić administratora systemu. 9. Użytkownikom systemu nie wolno otwierać załączników wykonywalnych (np. z rozszerzeniem exe, com, ser) nawet, jeśli pochodzą ze znajomego źródła i niosą pożądaną informację. W razie konieczności otwarcia takiego załącznika należy powiadomić administratora systemu. 10. Wszelkie przesyłki realizowane drogą elektroniczną zawierające dane niejawne powinny być zaszyfrowane za pomocą uzgodnionego z korespondentem narzędzia kryptograficznego. 11. Podczas przesyłania informacji przez formularze znajdujące się na stronach internetowych należy - wszędzie gdzie jest to możliwe - korzystać z szyfrowanego połączenia (SSL). 4. Zasady korzystania z oprogramowania 1. Urząd posiada licencjonowane egzemplarze oprogramowania komputerowego opracowanego przez różnych producentów. Licencjonowane i zarejestrowane egzemplarze oprogramowania komputerowego zostały zainstalowane na komputerach w Urzędzie oraz wykonano właściwe kopie zapasowe zgodnie z postanowieniami umów licencyjnych. Nie wolno wykonywać żadnych innych kopii tego oprogramowania ani też dokumentacji bez bezpośredniej pisemnej zgody producenta oprogramowania. 2. Urząd dostarczy kopie legalnie nabytego oprogramowania by terminowo i we właściwych ilościach zapewnić oprogramowanie dla wszystkich stacji roboczych w Urzędzie, w sposób zgodny z prawem. Używanie oprogramowania uzyskanego z jakiegokolwiek innego źródła może stanowić zagrożenie dla bezpieczeństwa instytucji oraz groźbę postępowania prawnego - używanie takiego oprogramowania jest ściśle zabronione. 4/8

3. W niektórych przypadkach umowa licencyjna może pozwalać na zainstalowanie określonego programu komputerowego na komputerze przenośnym lub komputerze domowym wykorzystywanym do celów służbowych. Pracownicy nie mogą wykonywać dodatkowych kopii oprogramowania lub dokumentacji bez zgody. 4. Niedozwolone kopiowanie oprogramowania lub dokumentacji objętych prawem autorskim stanowi naruszenie prawa i jest sprzeczne z ustalonymi normami postępowania dla pracowników instytucji. Pracownicy, którzy wykonują, nabywają lub używają niedozwolonych kopii oprogramowania komputerowego lub dokumentacji podlegają natychmiastowemu postępowaniu dyscyplinarnemu z rozwiązaniem umowy o pracę ze skutkiem natychmiastowym. 5. Urząd zastrzega sobie prawo do ochrony swojej reputacji i inwestycji w oprogramowanie komputerowe poprzez zastosowanie skutecznych wewnętrznych mechanizmów kontroli w celu zapobieżenia wykonywaniu niedozwolonych kopii oprogramowania lub używania takowych. Mechanizmy te obejmują częste i okresowe kontrole wykorzystania oprogramowania, zapowiedziane i niezapowiedziane przeglądy stacji roboczych w Urzędzie w celu stwierdzenia zgodności oprogramowania z umowami licencyjnymi, usuwanie oprogramowania znalezionego na komputerach Urzędu, dla którego nie można określić ważnej licencji lub dowodu licencji oraz podjęcie postępowania dyscyplinarnego łącznie z rozwiązaniem umowy o pracę ze skutkiem natychmiastowym, jeśli pracownik narusza niniejsze zasady korzystania z oprogramowania. 6. Wszyscy pracownicy urzędu mogą wykorzystywać jedynie legalne oprogramowanie pochodzące z Urzędu Gminy w Grębocicach, za który odpowiedzialny jest Administrator Systemu Informatycznego. 7. Instalacje oprogramowania na stanowiskach pracowniczych może dokonywane być z nośników znajdujących się w zasobach urzędu. Ich instalacja może być dokonywana przez pracowników (lub osoby współpracujące) tylko i wyłącznie po wydaniu zgody przez Administratora Systemów Informatycznych na autoryzowaną instalację. 8..Zabronione jest samowolne instalowanie w systemie informatycznym, bez zgody administratora systemu, jakichkolwiek programów komputerowych. Zabronione jest samowolne odinstalowanie programów zainstalowanych w systemie. 9. Oprogramowanie w wersjach testowych lub w jakikolwiek inny sposób ograniczony umowami licencyjnymi może być użytkowane wyłącznie zgodnie z jego przeznaczeniem jedynie przez osoby upoważnione przez Administratora Systemu Informatycznego. 10. Nośniki oprogramowania znajdują się w zamkniętej szafie, do której dostęp mają upoważnione osoby lub na serwerze zasobów. Nośniki oprogramowania nie mogą znajdować się w żadnym innym miejscu firmy, a szczególnie nie mogą być kopiowane, wypożyczane lub w żaden sposób przekazywane osobom trzecim. Dotyczy to również kodów aktywacyjnych produktów. 11. Każdy z pracowników zobowiązany jest do podpisania metryki komputera", z wymienionym w niej oprogramowaniem, na które Pracodawca posiada licencje, a z którego Pracownik korzysta w związku z wykonywaniem obowiązków pracowniczych. 12. Wszyscy pracownicy przyjmują do wiadomości informacje o konieczności pracy wyłącznie na oprogramowaniu wymienionym w metryce komputera". 13. Zabrania się wnoszenia na teren zakładu pracy prywatnych kopii oprogramowania oraz kopiowania i pobierania z internetu utworów" będących przedmiotem ochrony praw autorskich./ programy komputerowe, utwory muzyczne, filmy, gry komputerowe, itp.). 14. Konieczne zakupy oprogramowania lub instalowanie oprogramowania nie będącego w zasobach Urzędu wykonuje Administrator Systemu Informatycznego. Instalacja i korzystanie z produktów w wersjach ewaluacyjnych, testowych lub w jakikolwiek inny sposób ograniczony umowami licencyjnymi może być użytkowane zgodnie z ich przeznaczeniem. 15. Wszelkie wątpliwości rozstrzygane są przez Administratora Systemu Informatycznego. 16. Naruszenia wyżej wymienionych ustaleń, ze względu na obowiązujące przepisy prawne stanowią poważne naruszenie zasad pracy. 17. Każdy z użytkowników systemu zobowiązany jest podpisać Porozumienie z Pracodawcą (załącznik nr 2 do Zarządzenia nr 35 z dnia 03.03.2016 r. ws. przestrzegania zasad i procedur korzystania z legalnego oprogramowania oraz ochrony własności intelektualnej w Urzędzie 5/8

Gminy w Grębocicach) zobowiązując się do przestrzegania zasad i procedur wynikających z Porozumienia. 5. Zasady korzystania z łącza internetowego 1. Zakładowe łącze internetowe jest przeznaczone do korzystania z usług internetowych, takich jak przeglądanie witryn www, wysyłanie i odbiór poczty elektronicznej, transfer plików, itp. 2. Z łącza internetowego może korzystać jedynie personel Urzędu. 3. W uzasadnionych przypadkach z łącza internetowego może korzystać osoba bezrobotna lub poszukująca pracy - pod nadzorem pracownika Urzędu i na jego odpowiedzialność. 4. Łącze internetowe może być wykorzystywane jedynie do celów związanych z wykonywaną pracą. W uzasadnionych przypadkach możliwe jest - za zgodą Kierownika Urzędu - korzystanie z łącza internetowego do innych celów. 5. Korzystanie z łącza internetowego jest dozwolone jedynie w godzinach pracy Urzędu. 6. Dostęp do internetu na poszczególnych stacjach roboczych przydziela Administrator Bezpieczeństwa Informacji, na wiosek osoby zainteresowanej. ZASADY MONITOROWANIA PRZEZ PRACODAWCĘ: PRACOWNIKÓW, SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA STANOWIĄCEGO WŁASNOŚĆ URZĘDU 1. Pracodawca jest uprawniony do kontrolowania przebiegu pracy oraz jej efektów. Pracodawca ma także prawo monitorować sposób wykonywania przez pracownika obowiązków wynikających ze stosunku pracy, a także badać i oceniać jej efektywność. 2. Do realizacji czynności kontrolnych wymienionych w ust. 1 Pracodawca wprowadził monitoring za pomocą oprogramowania IT Manager. 3. W ramach monitoringu kontrolowane mogą być wyłącznie: 1) czas aktywności użytkownika (czas pracy z godziną rozpoczęcia i zakończenia pracy z przerwami), 2) czas procesów (całkowity czas działania a czas wykorzystania przez użytkownika) 3) rzeczywiste użytkowanie programów (procentowa wartość wykorzystywania zainstalowanych na stacji roboczej aplikacji) oraz edytowanych dokumentów, 4) rodzaj aktywności pracowników (raporty przedstawiające czas pracy, czas przeglądania internetu, czas grania w gry komputerowe, czas zakupów online, itp.), 5) odwiedzane strony internetowe (nagłówki stron, liczba i czas wizyt), 6) transfer sieciowy użytkowników (ruch sieciowy lokalny i transfer internetowy wygenerowany przez pracowników), 7) wydruki komputerowe (nazwa użytkownika i nazwa stacji roboczej, data wydruku, wykorzystana drukarka, drukowany dokument), 8) koszty wydruków, 9) operacje na urządzeniach przenośnych (pendrive, karty SD, dyski przenośne, płyty CD/DN/D, dyskietki 3,5" - podłączenie/odłączenie urządzenia (karty), odczyt i kopiowanie plików. 4 W ramach monitoringu nie jest kontrolowana poczta e-mail pracowników. 5. Kierownik Urzędu może: 1) zażądać wprowadzenia blokowania: - całego ruchu www dla danego użytkownika, - wskazanych stron internetowych dla danego użytkownika lub wszystkich pracowników, 6/8

2) zażądać od osoby administrującej oprogramowanie do monitoringu wglądu do bieżących ustawień parametrów konfiguracyjnych w celu zbadania zgodności ustawień z zasadami opisanymi w niniejszym dokumencie. 6. Zastosowany przez Pracodawcę monitoring może mieć charakter proaktywny lub reaktywny. O stosowaniu danego rodzaju monitoringu decyduje Kierownik Urzędu. 7. Pracodawca jest zobowiązany poinformować każdego użytkownika systemu informatycznego o stosowaniu monitoringu a użytkownik systemu informatycznego zobowiązany jest zapoznać się z Zasadami pracy z komputerem i oprogramowaniem służbowym w sieci teleinformatycznej UG oraz zasadami monitorowania przez pracodawcę: pracowników, sprzętu komputerowego, oprogramowania stanowiącego własność urzędu". Powyższe potwierdza złożone przez użytkownika systemu informatycznego oświadczenie - zgodnie z załącznikiem do niniejszych zasad. str. 7

Załącznik do Zasad pracy z komputerem i oprogramowaniem służbowym w sieci teleinformatycznej UG oraz zasad monitorowania przez pracodawcę pracowników, sprzętu komputerowego i oprogramowania stanowiącego własność urzędu Grębocice, dn. imię i nazwisko komórka organizacyjna stanowisko OŚWIADCZENIE Niniejszym oświadczam, że zostałem(am) poinformowany(a) przez pracodawcę o fakcie prowadzenia monitoringu udostępnionego mi do użytku służbowego sprzętu komputerowego wraz z oprogramowaniem oraz konsekwencjach służbowych wynikających z jego wykorzystania niezgodnie z przeznaczeniem. Jednocześnie oświadczam, że zapoznałem(am) się z Zasadami pracy z komputerem i oprogramowaniem służbowym w sieci teleinformatycznej Urzędu Gminy w Grębocicach oraz zasadami monitorowania przez pracodawcę pracowników, sprzętu komputerowego i oprogramowania stanowiącego własność urzędu". podpis pracownika str. 8