REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE



Podobne dokumenty
ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

REGULAMIN. 3 Korzystanie z komputerów służbowych

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Postanowienia ogólne. Zasady zakupu komputerów służbowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Regulamin usług świadczonych drogą elektroniczną dla strony

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin Ochrony danych Osobowych w spółkach LOBOS

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Regulamin udostępniania i korzystania z systemu teleinformatycznego Serwis e-bok w Spółdzielni Mieszkaniowej Południe w Gdańsku

Centralna poczta elektroniczna Uniwersytetu Jagiellońskiego

1 Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.

Regulamin Użytkownika Cyfrowej Wypożyczalni Publikacji Naukowych Academica

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

WZÓR UMOWA na świadczenie usług z zakresu obsługi informatycznej

Rödl & Partner z siedzibą w Warszawie. Regulamin świadczenia usług drogą elektroniczną przez Rödl & Partner Polska

Certyfikat REGULAMIN SERWISU INTERNETOWEGO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

Regulamin korzystania z wypożyczalni online Liberetto. stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki. z dnia r.

Zakład Gospodarki Komunalnej Czernica Sp. z o.o.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

REGULAMIN korzystania ze szkolnej sieci komputerowej oraz stanowisk komputerowych

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

REGULAMIN Serwisu Doradztwa Podatkowego Instytutu Studiów Podatkowych Modzelewski i Wspólnicy sp. z o.o. w Warszawie

Rozdział I. Przepisy ogólne.

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Regulamin korzystania z serwisu mindmazon

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

REGULAMIN KORZYSTANIA Z PORTALU SOCHACZEW.POLECA.TO 1 WSTĘP

REGULAMIN SERWISU INTERNETOWEGO 1 DEFINICJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r.

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W POZNANIU

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Załącznik nr 7 do SIWZ OP-IV PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Regulamin Usługi dostęp do Serwisu dla użytkowników Pakietów Pełnego i Prestiż ( Regulamin )

Regulamin Portalu Podkarpackiego Oddziału Wojewódzkiego. w zakresie Portalu Personelu

WYKAZ WZORÓW FORMULARZY

REGULAMIN WYKONYWANIA PRACY W FORMIE TELEPRACY PRZEZ PRACOWNIKÓW UNIWERSYTETU EKONOMICZNEGO WE WROCŁAWIU

2 UŻYTKOWNICY LABORATORIUM

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Ochrona danych osobowych

ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia r.

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku

Regulamin v korzystania z RMA.GAMP.PL

Regulamin korzystania z LSI2020

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

Regulamin dostępu testowego do Aplikacji erecruiter

ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY z dnia 19 stycznia 2010

POLITYKA BEZPIECZEŃSTWA

Regulamin Usługi Komunikaty obowiązuje od r.

REGULAMIN KORZYSTANIA Z SERWISU

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

1. POSTANOWIENIA OGÓLNE

Strona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Zarządzenie nr 21/2018. Dyrektora Zespołu Szkół Budowlanych. z dnia 22 października 2018r.

Transkrypt:

Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r. Ilość stron: 7 Załączniki szt. 1 Organ zatwierdzający: Dyrektor

1 POSTANOWIENIA OGÓLNE 1. Regulamin niniejszy ustala zasady funkcjonowania i korzystania z Infrastruktury Informatycznej w Jednostce Centralnej Instytutu Energetyki w Warszawie. 2. Pojęcie Infrastruktury Informatycznej oznacza Urządzenia IT, oprogramowanie oraz sieć komputerową. 3. Ilekroć w Regulaminie użyto podanych niżej słów lub zwrotów, należy rozumieć je następująco: 3.1. Urządzenie IT komputer lub inne urządzenie komputerowe, na którym jest wykonywane przetwarzanie danych, 3.2. Sieć sieć komputerowa Instytutu Energetyki, za pomocą której świadczona jest wymiana danych pomiędzy poszczególnymi Urządzeniami IT wewnątrz Instytutu oraz wymiana danych z siecią zewnętrzną (Internetem), 3.3. Dostęp do Sieci uprawnienie do korzystania z Sieci komputerowej i Internetu, 3.4. Użytkownik osoba uprawniona do korzystania z Infrastruktury Informatycznej, 3.5. DIT Dział Informatyki Instytutu Energetyki. 4. Infrastruktura Informatyczna jest własnością Instytutu Energetyki i zarządza nią Dyrektor za pośrednictwem pracowników DIT. 2 PRZEZNACZENIE INFRASTRUKTURY INFORMATYCZNEJ 1. Infrastruktura Informatyczna jest przeznaczona do: - przetwarzania danych związanych z działalnością Instytutu, - korzystania z poczty elektronicznej e-mail, - łączności z siecią Internet. 3 FUNKCJONOWANIE INFRASTRUKTURY INFORMATYCZNEJ 1. Obsługę i zarządzanie Infrastrukturą Informatyczną wykonuje Dział Informatyki (DIT) w ramach powierzonych zadań w dwóch lokalizacjach Instytutu: Mory i Siekierki. 2. W przypadku dużych jednostek organizacyjnych Instytutu zatrudniających własnych informatyków, obsługę i zarządzanie Infrastrukturą Informatyczną danej jednostki wykonują informatycy tej jednostki we współpracy z DIT. 3. Podłączanie Urządzeń IT do Sieci, instalacje oprogramowania, modyfikację i rozbudowę Sieci, na wniosek kierownika jednostki organizacyjnej wykonują pracownicy DIT lub osoby upoważnione przez kierownika DIT. 4. DIT ma prawo do ograniczenia możliwości korzystania lub całkowitego odłączenia Urządzenia IT od Sieci, o ile jest to uzasadnione bezpieczeństwem Sieci lub względami technicznymi. str. 2

5. Na każdym Urządzeniu IT, na którym jest to technicznie możliwe, pracownicy DIT lub osoby upoważnione przez kierownika DIT instalują program antywirusowy oraz program sprawdzający legalność oprogramowania zainstalowanego na tym Urządzeniu. 6. Każdy pracownik Instytutu na wniosek kierownika właściwej jednostki organizacyjnej uzyskuje dostęp do Infrastruktury Informatycznej oraz poczty e-mail. 7. Za ochronę Sieci komputerowej Instytutu przed zagrożeniami pochodzącymi z sieci zewnętrznej odpowiada DIT, który zapewnia właściwą konfigurację i poprawną pracę routerów, firewalli oraz innych urządzeń sieciowych. 8. Dane przechowywane w Urządzeniach IT podlegają tajemnicy służbowej. 9. W przypadku korzystania z sieci publicznej do przesyłania danych wykorzystywanych do uwierzytelnienia w zewnętrznym systemie informatycznym, wymagana jest ich ochrona kryptograficzna (szyfrowanie). 4 ZASADY KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ 1. Z Infrastruktury Informatycznej mogą korzystać wyłącznie pracownicy Instytutu oraz osoby upoważnione przez właściwego kierownika jednostki organizacyjnej Instytutu. 2. Osoby korzystające z Infrastruktury Informatycznej mają obowiązek stosowania się do zaleceń DIT związanych z wymogami bezpieczeństwa oraz ze sprawnym funkcjonowaniem sieci komputerowej. 3. Dostęp do każdego Urządzenia IT, dla którego jest to technicznie możliwe, powinien być zabezpieczony hasłem uniemożliwiającym wykorzystywanie Urządzenia IT przez osoby nieuprawnione. 4. Kierownik jednostki organizacyjnej ma prawo wykorzystania (przejęcia) Urządzenia IT pracownika. W takim przypadku kierownik przekazuje informację pracownikowi (mailem, telefonicznie lub ustnie) o zrealizowanym wykorzystaniu (przejęciu). 5. Wymagania dotyczące haseł są następujące: hasło powinno składać się z co najmniej 8 znaków (dużych i małych liter oraz cyfr lub znaków specjalnych), zmiana hasła powinna być wykonywana nie rzadziej, niż co 1 miesiąc w przypadku urządzeń, na których wykonywane jest przetwarzanie danych osobowych, co 3 miesiące dla pozostałych Urządzeń. 6. Użytkownik odpowiada za zachowanie tajemnicy haseł oraz nienaruszalność danych znajdujących się w tych Urządzeniach IT, które są przez niego wykorzystywane. 7. Zakupy Urządzeń IT oraz oprogramowania powinny odbywać się za pośrednictwem DIT. W szczególnych przypadkach, po uzyskaniu akceptacji DIT, dopuszczalny jest zakup Urządzeń IT oraz oprogramowania bezpośrednio przez jednostki organizacyjne Instytutu. 8. Włączenie każdego Urządzenia IT do Infrastruktury Informatycznej wymaga powiadomienia i akceptacji DIT lub osób upoważnionych przez kierownika DIT. 9. Każde Urządzenie IT musi być wyposażone w program antywirusowy, jeśli jest to technicznie możliwe. 10. Jeżeli jest to technicznie możliwe, użytkownik komputera jest zobowiązany do bieżącej instalacji poprawek do systemu operacyjnego oraz instalacji aktualizacji krytycznych dla systemu poprzez włączenie w systemie trybu aktualizacji automatycznych. 11. W celu zabezpieczenia przed utratą danych w przypadku awarii, Użytkownik ma obowiązek regularnego wykonywania kopii danych na serwer plików udostępniony przez DIT, na serwer plików w jednostce organizacyjnej Użytkownika lub inne urządzenie pamięci zewnętrznej. str. 3

12. Użytkownik zobowiązany jest do korzystania wyłącznie z legalnego oprogramowania tzn. oprogramowania, na które została zakupiona licencja lub oprogramowania, którego autor wyraził zgodę na komercyjne wykorzystywanie bez ponoszenia opłat za licencję. 13. Użytkownik nie ma prawa wyłączania/usuwania programu sprawdzającego legalność oprogramowania zainstalowanego na Urządzeniu IT. 14. Użytkownik zobowiązany jest korzystać z Urządzenia IT w sposób zgodny z jego przeznaczeniem i chronić je przed jakimkolwiek zniszczeniem lub uszkodzeniem. 15. Użytkownik ma obowiązek natychmiast zgłosić właściwemu kierownikowi zagubienie, utratę lub zniszczenie powierzonego mu Urządzenia IT. 16. Samowolne otwieranie Urządzenia IT, instalowanie dodatkowych podzespołów (np. twardych dysków, pamięci) oraz podłączanie do Sieci jakichkolwiek urządzeń niezatwierdzonych przez pracowników DIT lub osoby upoważnione przez kierownika DIT jest zabronione. 17. Instytut zastrzega sobie prawo dochodzenia od użytkownika wszelkich kosztów związanych z naprawą szkód w Infrastrukturze Informatycznej wyrządzonych wskutek świadomej działalności użytkownika. 18. Użytkownik przejmuje na siebie wszelkie ryzyko związane z korzystaniem z materiałów dostępnych w sieci Internet. 5 KORZYSTANIE Z OPROGRAMOWANIA 1. Użytkownik jest zobowiązany do korzystania wyłącznie z legalnego oprogramowania. 2. Instalowanie jakiegokolwiek oprogramowania na Urządzeniu IT może być dokonane wyłącznie przez osobę upoważnioną. 3. Użytkownik nie ma prawa do instalowania ani używania oprogramowania innego niż przekazane lub udostępnione mu przez Pracodawcę. 4. Użytkownik nie ma prawa kopiować oprogramowania zainstalowanego na Urządzeniu IT na swoje własne potrzeby ani na potrzeby osób trzecich. 5. Na każdym Urządzeniu IT, na którym jest to technicznie możliwe, musi być aktywny program sprawdzający legalność oprogramowania zainstalowanego na tym Urządzeniu. 6. W przypadku wykrycia nielegalnego oprogramowania w Urządzeniu IT, pracownicy DIT lub osoby upoważnione przez kierownika DIT mają obowiązek natychmiastowego usunięcia nielegalnego oprogramowania oraz powiadomienia o zaistniałym fakcie kierownika jednostki organizacyjnej, w której znajduje się to Urządzenie, a także Dyrektora Instytutu Energetyki. str. 4

6 KORZYSTANIE Z INTERNETU 1. Użytkownik ma prawo korzystać z Internetu w celu wykonywania obowiązków służbowych. 2. Przy korzystaniu z Internetu, Użytkownik ma obowiązek przestrzegać prawa własności przemysłowej i prawa autorskiego. 3. Korzystanie z Internetu przez Użytkownika w celach prywatnych jest dopuszczalne wyłącznie okazjonalnie i powinno być ono ograniczone do niezbędnego minimum. 4. Korzystanie z Internetu dla celów prywatnych nie może wpływać na jakość i ilość pracy świadczonej przez Użytkownika oraz na prawidłowe i rzetelne wykonywanie przez niego obowiązków służbowych, a także na wydajność Infrastruktury Informatycznej. 5. Użytkownik nie ma prawa korzystać z Internetu w celu przeglądania treści o charakterze obraźliwym, niemoralnym lub niestosownym, a także grać w gry komputerowe oraz ściągać z Internetu plików niezwiązanych z wykonywaniem obowiązków służbowych. 6. W zakresie dozwolonym przepisami prawa, Pracodawca zastrzega sobie prawo kontrolowania sposobu korzystania przez Użytkownika z Internetu pod kątem wyżej opisanych zasad poprzez monitorowanie aktywności Użytkownika. Ponadto, w uzasadnionym zakresie, Pracodawca zastrzega sobie prawo kontroli czasu spędzanego przez Użytkownika w Internecie. Pracodawca może również blokować dostęp do niektórych treści dostępnych przez Internet. 7 KORZYSTANIE Z POCZTY ELEKTRONICZNEJ 1. System Poczty Elektronicznej jest przeznaczony do wykonywania obowiązków służbowych. 2. Przy korzystaniu z Systemu Poczty Elektronicznej, Użytkownik ma obowiązek przestrzegać prawa własności przemysłowej i prawa autorskiego. 3. Użytkownik może korzystać z Systemu Poczty Elektronicznej dla celów prywatnych wyłącznie okazjonalnie i powinno być to ograniczone do niezbędnego minimum. 4. Korzystanie z Systemu Poczty Elektronicznej dla celów prywatnych nie może wpływać na jakość i ilość świadczonej przez Użytkownika pracy oraz na prawidłowe i rzetelne wykonywanie przez niego obowiązków służbowych, a także na wydajność Systemu Poczty Elektronicznej. 5. Użytkownik jest świadomy, że wszelkie wiadomości o charakterze prywatnym, utworzone lub odebrane za pośrednictwem Systemu Poczty Elektronicznej, przetwarzane są wyłącznie na jego własną odpowiedzialność. Użytkownik wyraża zgodę na prowadzenie kontroli tych wiadomości przez Pracodawcę. Pracodawca nie będzie w tej sytuacji odpowiadać za przypadkowe naruszenie dóbr osobistych Użytkownika w postaci naruszenia tajemnicy korespondencji. 6. Użytkownicy nie mają prawa korzystać z Systemu Poczty Elektronicznej w celu przeglądania lub rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub niestosownym wobec powszechnie obowiązujących zasad postępowania. 7. Użytkownik nie ma prawa wysyłania wiadomości zawierających informacje poufne dotyczące Pracodawcy, jego pracowników, klientów, dostawców lub kontrahentów. 8. Użytkownik nie ma prawa uczestnictwa w tzw. łańcuszkach szczęścia oraz rozsyłania spamu. 9. W przypadku otrzymania wiadomości od nieznanej osoby Użytkownik powinien zachować szczególną ostrożność. W przypadku, gdy treść maila lub załączniki budzą wątpliwości Użytkownika należy takiego maila usunąć lub skontaktować się z DIT. str. 5

10. W przypadku przesyłania mailem plików danych osobowych, Użytkownik zobowiązany jest do ich spakowania i zabezpieczenia hasłem (8 znaków: duże i małe litery i cyfry lub znaki specjalne). Hasło należy przesłać odrębnym mailem. 8 NARUSZENIE REGULAMINU 1. Naruszeniem Regulaminu przez Użytkownika jest w szczególności: 1.1 Działanie powodujące zawieszenie lub blokowanie Urządzeń IT w Sieci, 1.2 Korzystanie z nielegalnych programów komputerowych lub wykorzystywanie danych należących do innych Użytkowników bez ich zgody, 1.3 Działanie niezgodne z ogólnie przyjętymi zasadami, umieszczanie w Sieci oraz w Internecie informacji niezgodnych z obowiązującym prawem lub naruszających prawa osób trzecich, 1.4 Przechwytywanie danych innych użytkowników Sieci i sieci Internet, ingerowanie w ich urządzenia, oprogramowanie i dane bez ich zgody, 1.5 Ingerencja w strukturę Sieci oraz podłączanie Urządzeń IT bez zgody pracowników DIT lub osób upoważnionych przez kierownika DIT, 1.6 Udostępnienie Dostępu do Sieci osobom trzecim bez zgody DIT lub zgody właściwego kierownika jednostki organizacyjnej Instytutu, 1.7 Wszelkie inne działania powodujące zakłócenia w funkcjonowaniu Infrastruktury Informatycznej lub mające negatywne konsekwencje dla innych użytkowników Sieci lub sieci Internet. 2. W przypadku rażącego naruszenia Regulaminu, które w ocenie DIT stanowi poważne zagrożenie dla Infrastruktury Informatycznej lub jej Użytkowników, DIT ma prawo w trybie natychmiastowym odłączyć Urządzenie IT, a Użytkownika pozbawić Dostępu do Sieci. 3. Jeżeli Użytkownik naruszył Regulamin Korzystania z Infrastruktury Informatycznej, DIT ma obowiązek poinformować kierownika właściwej jednostki organizacyjnej lub Dyrektora o dokonanym naruszeniu. str. 6

9 POSTANOWIENIA KOŃCOWE 1. Obowiązkiem każdego Użytkownika jest zapoznanie się z Regulaminem Korzystania z Infrastruktury Informatycznej. 2. Korzystanie z Infrastruktury Informatycznej Instytutu Energetyki jest równoznaczne z zobowiązaniem się do przestrzegania niniejszego regulaminu. 3. Z wejściem w życie Regulaminu Korzystania z Infrastruktury Informatycznej traci moc dotychczasowy Regulamin korzystania z Sieci Komputerowej wprowadzony w życie Zarządzeniem Dyrektora Instytutu Energetyki nr 10/06. Warszawa, dnia 8 kwietnia 2013 r. str. 7

Załącznik nr 1 do Regulaminu korzystania z infrastruktury informatycznej w Jednostce Centralnej Instytutu Energetyki w Warszawie (imię i nazwisko) Warszawa, dnia.. (komórka organizacyjna/stanowisko) OŚWIADCZENIE Oświadczam, że zapoznałam/em się z Regulaminem korzystania z infrastruktury informatycznej Instytutu Energetyki i zobowiązuję się do jego przestrzegania. Jestem świadoma/y konsekwencji związanych z naruszeniem zasad określonych w ww. Regulaminie, w tym następstw prawnych - wynikających z prawa karnego i cywilnego - związanych z korzystaniem z nielegalnego oprogramowania.. (podpis) str. 1