Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana:



Podobne dokumenty
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

REGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI. Rozdział 1. Cele i zadania Zespołu Informatyki

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Pan. Ustalam dla Pana następujący zakres czynności, uprawnień i odpowiedzialności służbowej

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Dane osobowe: Co identyfikuje? Zgoda

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ. Warszawa, dnia 22 marca 2012 r. Poz. 16 ZARZĄDZENIE NR 21 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

miejsce składania ofert Miejski Ośrodek Pomocy Rodzinie - Sekretariat, ul. Janusza Korczaka 5, Leszno

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

DZIENNICZEK PRAKTYK. Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 TECHNIK INFORMATYK. imię i nazwisko stażysty

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROGRAM STAŻU W ZAWODZIE TECHNIK INFORMATYK

UMOWA NR SKO Nr 342/ /2014

Technik informatyk Symbol

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Client Management Solutions i Mobile Printing Solutions

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r.

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Client Management Solutions i Universal Printing Solutions

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INDYWIDUALNY PROGRAM STAŻU (IPS) INFORMACJA O STAŻYŚCIE. Numer telefonu Adres INFORMACJA O PRZEDSIĘBIORSTWIE PRZYJMUJĄCYM NA STAŻ

Client Management Solutions i Mobile Printing Solutions

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Rozdział I Zagadnienia ogólne

Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 PRAKTYK. imię i nazwisko stażysty. miejsce odbywania praktyki TECHNIK INFORMATYK

OPIS WARUNKÓW TECHNICZNYCH. Część I

Konstruktor Mechanik

1. Zakres modernizacji Active Directory

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Oferta pracy na stanowisko: Od referenta do specjalisty w Zarządzie Dróg Wojewódzkich w Bydgoszczy Wydział Dróg.

Ogłoszenie o naborze na stanowisko informatyk (3)

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Technik Informatyk. ZSP Jasieniec

Polityka bezpieczeństwa

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INTERNATIONAL POLICE CORPORATION

Oferta dla Powiatowych Urzędów Pracy

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Z A P R O S Z E N I E. na kompleksową obsługę informatyczną we wszystkich lokalizacjach działania. Miejskiego Centrum Kultury w Bydgoszczy

REGULAMIN. organizacji i przetwarzania danych osobowych.

Temat lekcji. Dobieranie elementów systemu komputerowego do określonych zastosowań.

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r.

- WZÓR - Umowa nr WOiK.RI /10

Warunki realizacji Zamówienia

I. Zasady bezpieczeństwa podczas pracy z komputerem

PROGRAM DODATKOWEGO MODUŁU KSZTAŁCENIA ZAWODOWEGO PRAKTYCZNEGO DLA ZAWODU TECHNIK INFORMATYK - STAŻ

ZARZĄDZENIE Nr 29/2016 WÓJTA GMINY GRUNWALD z dnia 4 maja 2016 roku

Dyrektor ACK Cyfronet AGH. z dnia 2 października 2017 roku w sprawie zmian organizacyjnych

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA Izba Celna w Białymstoku.

F O R M U L A R Z O P I S U S T A N O W I S K A P R A C Y W U R Z Ę D Z I E

Numer ogłoszenia: 5/2014, 6/2014, 7/2014, 8/2014, 9/2014, 10/2014 Data ukazania się ogłoszenia: 7 kwietnia 2014 r.

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Regulamin korzystania z Systemu Wrota Podlasia

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

OP Mieroszów, dnia 30 września 2016 r.

Adres strony internetowej zamawiającego: I. 2) RODZAJ ZAMAWIAJĄCEGO: Administracja samorządowa.

Szkoła Policealna Nr 4 Zespół Szkół Zawodowych Nr 2 w Białymstoku ul. Świętojańska 1

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

POLITYKA BEZPIECZEŃSTWA

REGULAMIN WEWNĘTRZNY BIURA INFORMATYKI I ROZWOJU SYSTEMÓW INFORMATYCZNYCH

Transkrypt:

Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan Paweł Eljasiński Informatyk w miejscu Ustalam następujący zakres obowiązków dla Pana: I.OBOWIAZKI OGÓLNE: 1.1. Znajomość i przestrzeganie przepisów ogólnych, obowiązujących w urzędzie oraz przepisów, regulaminów, zarządzeń, instrukcji, itp. Z zakresu zajmowanego stanowiska lub dotyczących wykonywanej pracy. 1.2. Przestrzeganie obowiązujących norm prawnych i społecznych zasad porządkowych oraz poleceń i wymagań stawianych przez kierownictwo urzędu. 1.3. Sumienne, rzeczowe i terminowe wykonywanie wyznaczonych obowiązków i otrzymanych poleceń. 1.4. Zgłaszanie zwierzchnikom i Głównemu specjaliście ds. informatyki niedociągnięć zaistniałych lub mogących powstać w toku pracy stanowiska lub referatu i przedstawienie propozycji usprawnienia własnej pracy lub innych odcinków działalności. 1.5. Zachowanie drogi służbowej przy wykonywaniu zleconych zadań. 1.6. Przestrzeganie zasad dobrego współżycia oraz dbałość o właściwe stosunki międzyludzkie w środowisku pracy. 1.7. Wnikliwe, bezstronne i uprzejme załatwianie interesantów. 1.8. Podnoszenie kwalifikacji drogą samokształcenia. 1.9. Wykonywanie czynności wynikających z doraźnych poleceń służbowych. 1.10. Stałe zastępstwo za Głównego specjalistę ds. informatyki podczas jego. 1.11. Awaryjne administrowanie systemami IT pod nieobecność Głównego specjalisty ds. informatyki.

II. OBOWIĄZKI SZCZEGÓŁÓWE: 2.1. Obsługa zapotrzebowań na nowy sprzęt komputerowy i oprogramowanie oraz materiały eksploatacyjne obejmująca: 2.1.1. Zgłaszanie głównemu specjaliście ds. informatyki stwierdzonych potrzeb w zakresie wymiany/modernizacji lub zakupu sprzętu i oprogramowania licencjonowanego. 2.1.2. Modernizowanie komputerów w oparciu o zakupione komponenty. 2.1.3. Konfigurowanie zakupionego w całości lub samodzielnie złożonego sprzętu. 2.1.4. Przygotowywanie i zestawianie połączeń nowych urządzeń z siecią Lan i z Internetem oraz podłączanie aparatów telefonicznych i faksów w miejscach ich eksploatacji. 2.1.5. Konfigurowanie interfejsów sieciowych komputerów i drukarek zgodne z przyjętym planem adresacji sieciowej i założoną funkcjonalnością sieci (tj. konfigurowanie wykorzystywanych protokołów sieciowych, przydzielanie adresów sieciowych i informacji o trasach do Internetu i urządzeń w innych segmentach sieci LAN). 2.1.6. Instalowanie standardowego, licencjonowanego lub darmowego, oprogramowania systemowego i aplikacyjnego oraz sterowników urządzeń na komputerach klienckich. 2.1.7. Zapewnienie Głównemu specjaliście ds. informatyki dostępu do informacji niezbędnych do awaryjnego wykonywania zadań z obszaru help-desku (np. hasła administratorów lokalnych). 2.1.8. Współtworzeni (z Głównym specjalistą ds. informatyki) i aktualizowanie ewidencji sprzętu komputerowego i licencjonowanego oprogramowania posiadanego przez Urząd. 2.1.9. Wydawanie, w udokumentowany sposób, zakupionych materiałów eksploatacyjnych i akcesoriów IT pracownikom Urzędu, których charakter pracy i wyposażenie stanowisk w sprzęt IT uzasadnia wykorzystanie takich materiałów i akcesoriów. 2.2. Pomoc (help desk) dla użytkowników komputerów w rozwiązywaniu napotykanych przez nich problemów towarzyszących korzystaniu z dostępnych narzędzi IT, w szczególności: 2.2.1. Diagnozowanie stanu urządzeń i/lub programów nie działających w oczekiwany sposób. 2.2.2. Naprawianie lub wymienianie na nowe uszkodzonych komponentów sprzętowych.

2.2.3. Wykonywanie napraw, wgrywanie aktualizacji eliminujących błędy, wykonywanie rekonfiguracji lub reinstalacji wadliwie działającego oprogramowania stacji roboczych. 2.2.4. Wykonywanie przeprowadzek sprzętu IT towarzyszących reorganizacjom stanowisk pracy połączone z odwzorowywaniem w ewidencji wprowadzanych zmian. 2.2.5. Ocenianie stopnia technologicznego starzenia się komputerów i innych urządzeń IT, wnioskowanie do Głównego specjalisty ds. informatyki likwidacji urządzeń niesprawnych i/lub modernizacji urządzeń mogących być nadal eksploatowanymi. 2.2.6. Wnioskowanie działań optymalizujących wykorzystanie posiadanego sprzętu. 2.2.7. Instalowanie, konfigurowanie i okresowe aktualizowanie oprogramowania klienckiego eliminującego lub ograniczającego ryzyka towarzyszące eksploatacji urządzeń komputerowych (tj. antywirusowego, antyspamowego, indywidualnych zapór sieciowych, narzędzi do tworzenia kopii ratunkowych itp.). 2.2.8. Wykonywanie zalecanych przez dostawców aktualizacji oprogramowania wykorzystywanego na stacjach roboczych użytkowników w Urzędzie. 2.2.9. Naprawianie lub powtórne instalowanie oprogramowania, które zaczęło działać wadliwie. 2.2.10. Świadczenie pomocy użytkownikom komputerów w zakresie korzystania ze standardowego oprogramowania systemowego i aplikacji biurowych. 2.2.11. Publikowanie za pośrednictwem dostępnych narzędzi (np. Lotus Notes) istotnych wskazówek dla użytkowników systemów. 2.2.12. Wyrównywanie poziomu podstawowej wiedzy pracowników w zakresie IT poprzez instruktaże na stanowisku pracy i ewentualnie wewnętrzne grupowe szkolenia pracowników. 2.2.13. Wsparcie dla użytkowników komputerów w zakresie optymalnego wykorzystania sieci (konfiguracja drukarek sieciowych i dostępów do nich oraz drukarek udostępnianych na innych komputerach, tworzenie udostępnień folderów i podłączanie do nich uprawnionych użytkowników. 2.2.14. Wsparcie dla użytkowników samodzielnie wdrożonych narzędzi IT. 2.2.15. Przekazanie Głównemu specjaliście ds. informatyki informacji niezbędnych do awaryjnego wsparcia użytkowników tych narzędzi pod nieobecność opiekuna głównego. 2.3. Realizacja zamówionych przez komórki merytoryczne, przełożonych lub Głównego specjalistę ds. informatyki zmian w zawartości oraz sposobie prezentacji informacji znajdujących się na stronie internetowej Urzędu i w serwisie BIP:

2.3.1. Umieszczanie, na stronie WWW lub w BIP, w uzgodnieniu z Zespołem ds. promocji Gminy lub z przełożonymi nowych informacji. 2.3.2. Przechowywanie w ustrukturyzowany, ułatwiający szybkie przeszukiwanie, sposób zawartości (pliki tekstowe, grafiki itp.) przekazywanej celem jej umieszczenia na stronie WWW lub w BIP. 2.3.3. Wykonywanie kopii zapasowych kompletnej zawartości strony WWW i BIP dla umożliwienia szybkiego odtworzenia stanu serwisu np. po ataku na serwer, na którym te zasoby są udostępniane. 2.3.4. Implementacja w ramach kodu tworzonego na potrzeby publikacji w Internecie możliwie bezpiecznego niepodatnego na ataki sposobu ochrony zasobów WWW i BIP. 2.3.5. Monitorowanie zawartości serwisu WWW i BIP dla szybkiego wykrycia i eliminacji nieautoryzowanych ingerencji w tę zawartość. 2.4. Zapewnianie bezpieczeństwa w zakresie IT, a w szczególności: 2.4.1. Udział w pracach zmierzających do sformułowania polityki bezpieczeństwa informatycznego dla Urzędu Gminy i udział w jej wdrażaniu. 2.4.2. Realizacja polityki bezpieczeństwa poprzez: edukowanie użytkowników w zakresie niezbędnym do bezpiecznego i zgodnego z polityka bezpieczeństwa IT korzystania z systemów komputerowych, instalacje oprogramowania antywirusowego i ew. antyspamowego, antyspywarowego i osobistych zapór ogniowych, konfigurowanie urządzeń i oprogramowania w sposób zgodny z przyjętą polityką, monitorowanie poziomu zgodności z Polityką bezpieczeństwa IT sposobów wykorzystywania systemów IT udział w Judytach, śledzenie publikacji na temat zagrożeń w obszarze IT i wprowadzanie zalecanych aktualizacji oprogramowania celem zmniejszenia prawdopodobieństwa udanych ataków na sieć Urzędu przy wykorzystaniu nowo odkrywanych luk z bezpieczeństwie używanych systemów operacyjnych oraz oprogramowania narzędziowego i aplikacyjnego, wykonywanie kopii awaryjnych dysków stacji roboczych i ich odtwarzanie w razie takiej potrzeby (np. po poważnych awariach dysków twardych lub awariach oprogramowania wymagających długotrwałych przestojów w przypadku powtórnej instalacji), tworzenie kopii lokalnych danych i środowisk pracy (tych, które nie znajdują się na serwerach), w odniesieniu do 2 poprzednich punktów zapewnienie Głównemu specjaliście ds. informatyki sieciowego dostępu do sporządzonych kopii dla

umożliwienia mu sporządzenia trwalszej ich wersji i dla zapewnienia ich przechowywania w przewidzianej do tego szafie. 2.5. Opieka nad wdrożonymi przez siebie narzędziami IT (Ekoportal, Edytor Aktór Prawnych Standard itp.) poprzez: 2.5.1. Szkolenie pracowników w korzystaniu z wdrożonych narzędzi. 2.5.2. Pomoc merytoryczna dla użytkowników tych narzędzi. 2.5.3. Wykonywanie aktualizacji wdrożonego oprogramowania. 2.6. Pełnienie funkcji Inspektora Bezpieczeństwa Teleinformatycznego w odniesieniu do systemu dedykowanego do przetwarzania informacji niejawnych poprzez: 2.6.1. Kontrolę realizowania PBE. 2.6.2. Organizowanie i prowadzenie szkoleń. 2.6.3. Konfigurowanie urządzeń i oprogramowania kryptograficznego. 2.6.4. Reagowanie na incydenty, wyjaśnianie ich przyczyn. 2.6.5. Przeprowadzanie okresowej analizy ryzyka. 2.6.6. Stworzenie planów awaryjnych oraz organizowanie treningów. 2.6.7. Uczestnictwo w pracach zespołu ds. opracowania SWB i PBE. 2.6.8. 0pracowywanie instrukcji dla podległych pracowników. 2.6.9. Poinformowanie Głównego Inspektora BTI (w ABW Dyrektor DBTI) o zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem teleinformatycznym. 2.6.10. Okresowa kontrola logów systemowych. 2.7. Organizacja pracy własnej: 2.7.1. Dokumentowanie wykonywanych działań. 2.7.2. Wykonywanie powtarzalnych instalacji i konfiguracji oprogramowania w sposób uzgodniony z Głównym specjalistą ds. informatyki. 2.7.3. Testowanie nowych rozwiązań przed ich wdrożeniem. III.ODPOWIEDZIALNOŚĆ: 3.1. Za pełne, legalne i prawidłowe wykonywanie zadań Urzędu w zakresie swych obowiązków służbowych. 3.2. Materialna za powierzenie mienie. 3.3. Służbowa i karna za nieprzestrzeganie ustawy o ochronie informacji niejawnej....... (podpis pracownika) (podpis pracodawcy )