1419576414

1419576414



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

Rozdział II

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

§9-

Bezpieczna eksploatacja sprzętu i oprogramowania

1.    W Szkole obowiązuje wysoki poziom bezpieczeństwa systemu informatycznego.

2.    Dyrektor Szkoły nadaje upoważnienia w sprawie dostępu do serwerowni (wzór - zał. nr 12).

3.    Sprzęt służący do przetwarzania danych osobowych składa się z komputerów stacjonarnych

klasy PC, notebooków oraz serwera.

4.    W celu zapewnienia bezpiecznej eksploatacji sprzętu i oprogramowania ustala się następujące

warunki ich eksploatacji:

1)    przetwarzanie danych osobowych w komputerach przenośnych jest zakazane;

2)    sieć komputerowa posiada zasilanie energetyczne gwarantujące właściwe i zgodne z wymaganiami producenta działanie sprzętu komputerowego;

3)    główny serwer jest podtrzymywany przez UPS zapewniający odpowiedni czas pracy systemu;

4)    programy zainstalowane na komputerach posiadają licencje i są użytkowane zgodnie z ich zapisami;

5)    w systemie informatycznym obowiązują mechanizmy uwierzytelniania użytkowników za które odpowiada ASI;

6)    ekrany monitorów są wyposażone w wygaszacze zabezpieczone hasłem, które aktywują się automatycznie po upływie określonego czasu od ostatniego użycia komputera;

7)    ekrany monitorów są ustawione w sposób uniemożliwiający odczyt wyświetlanych danych osobom nieupoważnionym, a za spełnienie tego obowiązku odpowiada użytkownik.

§10.

Internet i poczta elektroniczna

1. Zasady korzystania z Internetu:

1) zakazuje się ściągania przez użytkowników plików lub przeglądania zasobów o treści prawnie zabronionej, obscenicznej bądź pornograficznej;



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron