Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

Podobne dokumenty
Uczelnianej Sieci Komputerowej

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

Regulamin sieci teleinformatycznej Politechniki Warszawskiej

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Rozdział I Zagadnienia ogólne

1. Regulamin ustala zasięg, zasady funkcjonowania i korzystania z SK zlokalizowanej w obiektach Uniwersytetu.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2013 z 27 listopada 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Postanowienia ogólne. Zasady zakupu komputerów służbowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

REGULAMIN. 3 Korzystanie z komputerów służbowych

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z PROGRAMU. Internetowa Obsługa Kontrahenta

Zarządzenie Nr 23/2011

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Zarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

UTP 10/100/1000BASE-F

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

REGULAMIN. organizacji i przetwarzania danych osobowych.

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

Regulamin korzystania z systemu Elektronicznej Weryfikacji Uprawnień Świadczeniobiorców

REKTOR AKADEMII MUZYCZNEJ

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Regulamin korzystania z Portalu Narodowego Funduszu Zdrowia przez pracowników medycznych

REGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI. Rozdział 1. Cele i zadania Zespołu Informatyki

UCHWAŁA Nr 30. Senatu Uniwersytetu Mikołaja Kopernika w Toruniu. z dnia 28 lutego 2017 r.

Regulamin - Prymus.info

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Zarządzenie Nr 42/2008

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

POLITYKA E-BEZPIECZEŃSTWA

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania

Regulamin korzystania z usług i infrastruktury projektu. Platforma Analiz i Archiwizacji Danych (PAAD) Definicje

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Regulamin korzystania z Uczelnianej Sieci Komputerowej Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie

REGULAMIN SIECI KOMPUTEROWEJ STOWARZYSZENIA AMATORSKIEJ SIECI KOMPUTEROWEJ PIASKI-IV

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Transkrypt:

Regulamin Systemu Informatycznego Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu POSTANOWIENIA OGÓLNE 1 Celem Regulaminu systemu informatycznego Instytutu Immunologii i Terapii Doświadczalnej (IITD) we Wrocławiu, zwanego dalej regulaminem jest: 1. Wprowadzenie zasad funkcjonowania i użytkowania systemu informatycznego oraz systemu kontroli dostępu w sposób zapewniający ochronę i bezpieczeństwo danych i powierzonych urządzeń, 2. Określenie obowiązków i zakresu odpowiedzialności użytkowników za ochronę informacji oraz udostępniony sprzęt informatyczny, 3. Określenie zakresu odpowiedzialności i obowiązków administratorów systemów i sieci IITD 4. Za zapoznanie użytkownika z Regulaminem odpowiada: 1) w przypadku nowo przyjętego pracownika Dział Spraw Pracowniczych; 2) w przypadku osób świadczących usługi na podstawie umów cywilnoprawnych (umów zlecenia/o dzieło) kierownik jednostki organizacyjnej IITD, odpowiedzialny za realizację umowy z tą osobą; 3) w przypadku stażystów/praktykantów/ekspertów - kierownik jednostki organizacyjnej IITD, w której będą odbywać staż/praktykę lub wykonywać pracę jako eksperci. DEFINICJE 2 Znaczenie terminów użytych w niniejszym Regulaminie: Dział Informatyczny (DI) jednostka organizacyjna IITD PAN odpowiedzialna za wykonywanie zadań w zakresie funkcjonowania systemu informatycznego. System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, wszystkie stosowane w IITD PAN sprzętowe i programowe rozwiązania informatyczne, w tym system kontroli dostępu do pomieszczeń. Sieć Komputerowa (SK IITD) - zbiór wszystkich sieci lokalnych oraz sieć szkieletowa. Sieć lokalna wydzielone (logicznie lub fizycznie) segmenty sieci komputerowej utworzone na potrzeby jednostek. Administrator systemów i sieci SK IITD osoba lub osoby z Działu Informatycznego wyznaczone przez Dyrektora IITD do nadzoru systemu informatycznego i sieci. 1

Użytkownik osoba fizyczna uprawniona do korzystania z systemu informatycznego IITD PAN. Użytkownikami mogą być osoby uprawnione do korzystania z systemu informatycznego IITD PAN w zakresie określonym przez administratora, na podstawie wniosku kierownika jednostki. Uprawnienia każdorazowo nadaje administrator. Zasoby komputerowe SK IITD - serwery wraz z udostępnianymi na nich usługami. Repozytorium serwery, na których składowane są dostępne w IITD programy, biblioteki, sterowniki, dokumentacja. Jednostka - podstawowa jednostka organizacyjna w rozumieniu Statutu IITD. Sprzęt należący do IITD urządzenia będące własnością IITD lub będące w dysponowaniu IITD. SIEĆ KOMPUTEROWA IITD PAN 3 1. Sieć komputerowa IITD służy wszystkim jednostkom IITD w realizacji celów statutowych. 2. Sieć komputerowa IITD zapewnia możliwość wymiany danych pomiędzy jednostkami i umożliwia dostęp do zewnętrznych źródeł informacji, w tym do ogólnoświatowej sieci Internet i zasobów danych zgromadzonych w innych ośrodkach. 3. Sieć komputerowa IITD zapewnia mechanizmy ochrony zasobów przed nieautoryzowanym dostępem z sieci Internet. 4. Zadaniem DI jest zapewnienie ciągłego, w miarę możliwości technicznych, bezpiecznego i wydajnego funkcjonowania sieci komputerowej IITD. W tym celu DI wykonuje wszystkie niezbędne prace i działania techniczne, organizacyjne oraz administracyjne zapewniające poprawne funkcjonowanie SK IITD. 5. Sieci lokalne mogą zostać przyłączone do sieci szkieletowej w miejscu wyznaczonym przez administratora SK IITD. Przyłączenia dokonuje się na wniosek kierownika właściwej jednostki organizacyjnej po akceptacji przez Dyrektora IITD. 6. Elementy sieci niezależnie od ich lokalizacji podlegają DI. Prawo zmiany konfiguracji i lokalizacji elementów sieci mają wyłącznie osoby upoważnione przez administratora systemów i sieci. 7. Zasady korzystania z Systemu informatycznego oraz sposób ich interpretacji muszą być zgodne z powszechnie obowiązującymi przepisami oraz innymi regulacjami wewnętrznymi Jednostki, w szczególności z "Polityką Bezpieczeństwa" oraz "Instrukcją zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych". 8. Jednostki organizacyjne mogą ustanawiać zasady korzystania z sieci lokalnych, o ile nie pozostają one w sprzeczności z Regulaminem SK IITD. 2

ADMINISTRATORZY SK IITD 4 Jednostką administrującą systemem informatycznym Instytutu jest Dział Informatyczny (DI) podlegający Zastępcy dyrektora IITD d/s naukowych IITD. Za prawidłowe funkcjonowanie systemu informatycznego i systemu kontroli dostępu IITD PAN odpowiadają administratorzy. Główne zadania i obowiązki administratorów systemu informatycznego obejmują: 1. Prawidłowe nazewnictwo i rozdysponowanie numeracji IP komponentów wchodzących w skład SK IITD, monitorowanie funkcjonowania urządzeń wchodzących w skład SK IITD, przy nie zakłócaniu pozostałych fragmentów SK IITD, oraz przestrzeganie zasad bezpieczeństwa i ochrony danych. 2. Przydzielanie i rejestrację adresów sieciowych i nazw wszystkich urządzeń włączonych do SK IITD, zarządzanie tablicami adresów i tablicami routingu poszczególnych podsieci. Administrator SK IITD prowadzi rejestr adresów sieciowych urządzeń, adresów MAC oraz nazw sieciowych. 3. Dział Informatyczny przechowuje i aktualizuje dokumentację techniczną SK IITD. 4. Administrator SK IITD ma prawo ograniczyć możliwość wykonywania operacji na serwerach oraz pozostałych urządzeniach, o ile jest to uzasadnione względami technicznymi, bezpieczeństwa lub prawnymi. 5. W wypadku generowania przez urządzenie zakłóceń (nieprawidłowości w funkcjonowaniu lub w zainstalowanym oprogramowaniu), administrator systemów i sieci ma prawo odłączyć urządzenie lub podsieć do czasu usunięcia wad oraz podjąć czynności sprawdzające i naprawcze. O zaistniałej sytuacji niezwłocznie informuje Kierownika jednostki, w której znajduje się urządzenie (e-mail) oraz poprzez zapis w rejestrze zgłoszeń problemów/incydentów, a także powiadamia w miarę możliwości użytkownika urządzenia. 6. DI współpracuje i wspiera działania serwisów firm trzecich w trakcie konserwacji lub naprawy oprogramowania specjalistycznego i urządzeń. 7. Dział Informatyczny współpracuje z użytkownikami w zakresie właściwego licencjonowania oprogramowania. Dział Informatyczny przeprowadza audyt zainstalowanego oprogramowania w zakresie określonym przez Zastępcę dyrektora IITD d/s naukowych IITD. 8. Dział Informatyczny prowadzi wykaz licencji oprogramowania w IITD. Wykaz oprogramowania zawiera informacje o licencjach na oprogramowanie zakupione przez jednostki Instytutu lub otrzymane wraz z zakupionym sprzętem. Wykaz oprogramowania zawiera informacje o typie licencji, okresie ważności, kluczu licencyjnym, przynależności licencji do poszczególnych jednostek i miejscu zainstalowania. Kierownicy jednostek mają prawo weryfikowania zawartości wykazu w zakresie dotyczącym danej jednostki. Kierownicy jednostek mają obowiązek informowania o zakupach i zmianach posiadanych licencji. 9. Administrator SK IITD udostępnia posiadane dane urządzeń i zdarzeń w sieci IITD na wniosek upoważnionych instytucji jedynie za zgodą dyrektora IITD i zgodnie z procedurami opisanymi w Polityce Bezpieczeństwa oraz "Instrukcji zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. DI w zakresie posiadanych możliwości technicznych 3

udziela wsparcia użytkownikom SK IITD w rozwiązywaniu problemów z użytkowaniem oprogramowania oraz sprzętu komputerowego należącego do IITD. DI udziela pomocy na wniosek użytkownika SK IITD. 10. DI prowadzi rejestr zgłoszeń problemów/incydentów. Rejestr zawiera opis zgłoszenia, datę zgłoszenia, imię i nazwisko zgłaszającego, datę rozwiązania problemu, zgłaszający jest informowany o przypuszczalnym czasie reakcji na zgłoszenie. Administrator SK IITD może ustanawiać różne priorytety dla poszczególnych typów problemów w celu sprawnej obsługi całej SK IITD. 11. W przypadku incydentu związanego z naruszeniem danych osobowych Administrator systemów i sieci SK IITD postępuje zgodnie z "Polityką Bezpieczeństwa" oraz "Instrukcją zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych" 12. DI opiniuje możliwość/sensowność naprawy komputerów i drukarek w przypadku fizycznego uszkodzenia sprzętu. ZASADY NADAWANIA UPRAWNIEŃ I KORZYSTANIA Z ZASOBÓW SK IITD 5 1. Każdemu pracownikowi i doktorantowi IITD przysługuje konto w SK IITD o parametrach wyznaczonych przez administratora. Konto mogą otrzymać również goście instytutu. 2. Konto poczty elektronicznej zakładane jest na wniosek kierownika jednostki organizacyjnej lub działu spraw pracowniczych. Konto jest uruchamiane w czasie nie dłuższym niż 5 dni roboczych od daty złożenia wniosku i na czas określony we wniosku. 3. Administrator sieci SK IITD na wniosek kierownika jednostki organizacyjnej i za zgodą dyrektora IITD może tworzyć konta specjalne. Konta specjalne tworzone są w określonym celu (np. obsługi korespondencji projektu, zbierania ofert, obsługi urządzeń wymagających własnego adresu e-mail, itp.) i na określony czas (Załącznik nr 1). Użytkownicy SK IITD mają prawo do korzystania z zasobów komputerów, na których mają założone konta w granicach określonych przez administratorów. Z konta ma prawo korzystać wyłącznie właściciel tego konta. Zabronione jest udostępnianie konta innym osobom. Użytkownicy sieci odpowiadają za zgodność stanu faktycznego użytkowanych urządzeń ze stanem zarejestrowanym przez osobę lub osoby z Działu Informatycznego wyznaczone przez Dyrektora IITD do nadzoru systemu informatycznego. Mają oni obowiązek dokumentowania legalności zakupów zainstalowanego oprogramowania i niezwłocznego dostarczania kopii zakupionych licencji do administratora SK IITD. 4. Użytkownicy SK IITD mają obowiązek stosowania się do zaleceń administratora systemów i sieci SK IITD, w sprawach dotyczących funkcjonowania, eksploatacji i bezpieczeństwa sieci. 5. Administrator sieci SK IITD chroni dane przechowywane w systemach komputerowych włączonych do SK IITD w zakresie istniejących możliwości technicznych. Administratorzy, użytkownicy oraz inne osoby mające dostęp do zasobów SK IITD zobowiązani są do przestrzegania tajemnicy korespondencji. 4

6. Zabronione są działania mające na celu uzyskanie nieupoważnionego dostępu do zasobów komputerowych SK IITD. Użytkownicy mają obowiązek dbania o ochronę przechowywanych przez siebie danych przez sporządzanie regularnych kopii bezpieczeństwa, okresową zmianę haseł oraz stosowanie się do zaleceń administratora danego systemu i sieci. Instrukcja dla użytkowników sporządzania kopii zapasowych (np. zamieszczona na stronie wewnętrznej IITD. 7. Zabronione jest wykonywanie czynności mogących zakłócić funkcjonowanie SK IITD. Za wszelkie zmiany topologii sieci i modyfikację jej elementów bez zgody administratora SK IITD odpowiedzialność ponosi dokonujący te zmiany. 8. Użytkownik ma prawo samodzielnego instalowania na dysponowanym przez siebie urządzeniu końcowym oprogramowania, które znajduje się w repozytorium Instytutu. Użytkownik może wnioskować o umieszczenie oprogramowania w repozytorium. 9. Użytkownicy odpowiedzialni za oprogramowanie specjalistyczne lub aparaturę badawczą przyłączoną do SK mają obowiązek zgłaszania w DI z wyprzedzeniem planowanych prac serwisu firm trzecich oraz informowania o zakresie tych działań. OPROGRAMOWANIE I ZASADY DOŁĄCZANIA URZĄDZEŃ DO SK IITD 6 1. Zakupione oprogramowanie jest własnością IITD i jest użytkowane przez jedną lub więcej jednostek. 2. Kierownik jednostki planując zakup oprogramowania i sprzętu komputerowego występuje do administratora o opinię, co do zgodności z zasadami licencjonowania i wymogami technicznymi SK IITD (Ogólne zasady zakupów urządzeń przyłączanych do sieci, zakupów oprogramowania i doboru licencji zamieszczono w załączniku nr 2). 3. Licencje oprogramowania przechowywane są w jednostkach. Jednostka przechowuje oryginały dokumentacji i nośników posiadanego oprogramowania. 4. Jednostka IITD może udostępniać posiadane oprogramowanie innym jednostkom lub wszystkim użytkownikom sieci IITD przy zachowaniu warunków licencji. W przypadku, gdy udostępnianie oprogramowania wymaga utworzenia usługi sieciowej, przygotowaniem takiej usługi i jej administracją zajmuje się DI. W przypadku, udostępniania oprogramowania przez jednostkę innym jednostkom, rozliczenia kosztów dokonywane są pomiędzy zainteresowanym jednostkami. 5. DI na wniosek dyrektora IITD koordynuje zakupy oprogramowania użytkowanego w skali całego IITD, np. oprogramowanie antywirusowe, pakiety biurowe, systemy operacyjne i podobne. 6. Podłączenie urządzeń do SK IITD następuje na wniosek kierownika jednostki dysponującej urządzeniem za zgodą administratora SK IITD, po sprawdzeniu zgodności z istniejącymi urządzeniami. Administrator ma prawo odmówić włączenia urządzenia do SK IITD, jeżeli urządzenie nie spełnia przyjętych dla SK IITD kryteriów technicznych. 7. Urządzenia mogą być przyłączone zarówno do sieci kablowej, jak i do sieci bezprzewodowej na terenie IITD, z uwzględnieniem zasady jednoczesnego korzystania tylko z jednego rodzaju przyłącza. 5

8. Do sieci w zakresie określonym przez DI mogą być dołączone komputery nie należące do IITD. Dołączenia takiego urządzenia dokonuje administrator SK IITD na wniosek kierownika właściwej jednostki (Załącznik nr 3). ZASADY WYKORZYSTYWANIA URZĄDZEŃ SŁUŻBOWYCH IITD 7 1. Sprzęt komputerowy IITD może być wykorzystywany jedynie do celów związanych z pracą lub nauką. Wykorzystanie sprzętu komputerowego IITD musi być zawsze zgodne z obowiązującym prawem. 2. Użytkownik jest odpowiedzialny za utrzymanie w należytym stanie technicznym wykorzystywanego sprzętu i oprogramowania. Zabronione jest użytkowanie sprzętu komputerowego oraz oprogramowania w sposób, który może stanowić zagrożenie dla innych użytkowników i ich danych. 3. Zabrania się wykorzystywania sprzętu komputerowego oraz SK do celów nie związanych z działalnością IITD, a w szczególności do: a) Prowadzenia działalności mającej na celu naruszenie bezpieczeństwa systemów komputerowych zarówno wewnętrznych, jak i zewnętrznych. Niedopuszczalne jest zakłócanie pracy innych użytkowników. b) Prowadzenia działalności nie związanej z działalnością IITD. c) Rozpowszechniania treści i materiałów nawołujących do przemocy lub nietolerancji. d) Przeglądania, gromadzenia i rozpowszechniania materiałów naruszających obowiązujące prawo. e) Prowadzenia jakiejkolwiek działalności naruszającej dobre imię Instytutu Immunologii i Terapii Doświadczalnej PAN. 4. Za nieprzestrzeganie postanowień niniejszego regulaminu, wobec użytkownika zostaną wyciągnięte konsekwencje służbowe, a w przypadku podejrzenia naruszenia prawa zgłoszenie odpowiednim służbom. 5. Użytkownik urządzenia ponosi odpowiedzialność prawną za treść udostępnianą lub przechowywaną w dysponowanym urządzeniu. 6. Użytkownik ponosi pełną odpowiedzialność za wszelkie wyrządzone przez niego szkody spowodowane nieprzestrzeganiem niniejszego Regulaminu. 7. W przypadku powstania szkód materialnych użytkownik może ponieść odpowiedzialność prawną. SYSTEM KONTROLI DOSTĘPU DO POMIESZCZEŃ 8 1. DI administruje systemem kontroli dostępu do pomieszczeń w IITD. 2. Każdej uprawnionej osobie przysługuje karta dostępu do pomieszczeń o parametrach wyznaczonych przez kierownika właściwej jednostki. Karty dostępu mogą otrzymać również goście IITD. DI na wniosek (załącznik nr 4) kierownika jednostki lub działu spraw pracowniczych ma obowiązek udostępnić ją osobie użytkującej w terminie 5 dni od daty 6

zgłoszenia. Karty dostępu stanowią własność IITD i podlegają zwrotowi po zakończeniu ich użytkowania. 3. Użytkownik jest zobowiązany zgłosić zgubienie karty dostępu do DI natychmiast po stwierdzeniu jej utraty. 4. DI prowadzi rejestr wydanych kart dostępu oraz przechowuje historię dostępu do danych pomieszczeń. POSTANOWIENIA KOŃCOWE 9 1. Regulamin wchodzi w życie z dniem...po zatwierdzeniu przez dyrektora IITD. 2. Zmiany w regulaminie zatwierdza Dyrektor IITD. 3. Sprawy sporne wynikające z realizacji ustaleń niniejszego Regulaminu rozstrzyga Dyrektor IITD Załączniki: Załącznik nr 1. Wzór wniosku o przyznanie konta specjalnego w sieci IITD. Załącznik nr 2. Zasady zakupów urządzeń przyłączanych do sieci, zakupów oprogramowania i doboru licencji. Załącznik nr 3. Wzór wniosku o włączenie urządzenia do sieci IITD. Załącznik nr 4. Wzór wniosku o wydanie karty dostępu. 7