10 Wykorzystanie informatyki w czynnościach kancelaryjnych


Wykorzystanie informatyki w czynnościach kancelaryjnych

- wyciąg z instrukcji kancelaryjnej -

  1. przyjmowanie i wysyłanie korespondencji za pośrednictwem wydzielonej poczty elektronicznej,

  2. przesyłanie korespondencji i innych wiadomości wewnątrz jednostki pocztą elektroniczną,

  3. prowadzenie wszelkich rejestrów dotyczących obiegu dokumentów wewnątrz jednostki,

  4. udostępnienie upoważnionym pracownikom:

    1. zakupionego dla wersji sieciowej oprogramowania aplikacyjnego, a w szczególności:

      • edytorów tekstów, arkuszy kalkulacyjnych, baz danych,

      • programów graficznych,

      • oprogramowania antywirusowego

  5. zakupionych baz danych, w szczególności:

  • współdziałania z bazami danych tworzonymi i eksploatowanymi przez wszystkie jednostki,

  • tworzenia, przekształcania i przechowywania niezbędnych dokumentów,

  • tworzenia i udostępniania zbiorowego kalendarza zajęć dyrektora,

  • monitorowania i kontroli realizacji poleceń dyrektora,

  • monitorowania obiegu dokumentów wewnątrz jednostki,

  • umieszczania na stronach internetowych aktualizowanych informacji o placówce, kadrze kierowniczej i in.

    1. dopuszczenie do dostępu wyłącznie upoważnionych pracowników,

    2. odpowiednie archiwizowanie zbiorów na nośnikach informatycznych.

    1. system haseł identyfikujących pracownika,

    2. system haseł ograniczających dostęp do wybranych obszarów danych osobom nieposiadającym odpowiednich uprawnień,

    3. zabezpieczenie dostępu do terminali sieciowych przez użycie kart magnetycznych lub kart obiegowych.

    1. przechowywanie w chronionym i odpowiednio zabezpieczonym miejscu nośników informatycznych zakupionego oprogramowania:

      1. operacyjnego,

      2. narzędziowego,

      3. aplikacyjnego,

    2. archiwizowanie w cyklu kilkudniowym danych przechowywanych w pamięciach komputerów lokalnych na nośnikach informatycznych przechowywanych w innym pomieszczeniu,

    3. archiwizowanie codzienne zmian, a w cyklu tygodniowym wszystkich danych przechowywanych w pamięci serwerów sieciowych na odpowiednich nośnikach informatycznych oraz przechowywanie ich w odpowiednio chronionym i zabezpieczonym pomieszczeniu,

    4. archiwizowanie w cyklu miesięcznym danych z pamięci serwerów na odpowiednich nośnikach i przechowywanie ich w odpowiednio zabezpieczonym pomieszczeniu poza siedzibą jednostki.

    *) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883, ze zm.).



    Wyszukiwarka

    Podobne podstrony:
    10 Wykorzystywanie informacji meteorologiczno hydrologicznej
    04 Wykorzystanie informacyjnych technik biurowych
    INF 10 PLAN INFORM
    10 Wykorzystywanie teorii bledo Nieznany
    rola analizy w toku wykorzystywania informacji (6 str), Finanse i bankowość, finanse cd student
    10 Procesory, INFORMATYKA
    10.1, żródła informacji
    10 Wykorzystanie teorii błędów do opracowania pomiarów geodezyjnych
    Zapytanie ofertowe nr 6 wykonanie 10 tablic informacyjnych do Zielonej Ścieżki Zdrowia, Przegrane 2
    Forma wykorzystywanej informacji zewnetrznej, Administracja, Administracja, Administracja i samorząd
    Wykorzystanie informatyki w przedsiebiorstwie Wyklad 1
    09 Wykorzystanie informacji eko Nieznany
    forma wykorzystywanej informacji zewnetrznej HFMPWZROAUOERGRVVJMTNZZFKTDZUE36IM65LTY
    Wykorzystanie informacji z urzadzen nawigacyjnych
    wykorzystanie informatyki i internetu w MŚP
    Informatyka - instrukcje, Instrukcja 10, Podstawy Informatyki - Laboratorium
    09 Wykorzystanie informacji ekonomicznej
    04 Wykorzystanie informacyjnych technik biurowych
    BW 1920 10 Inne informacje

    więcej podobnych podstron