1419576416

1419576416



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

3)    zbieranie i przechowywanie przez 3 miesiące informacji na temat przeglądanych adresów internetowych, dat i godzin dostępu, identyfikatora użytkownika i komputera, z zachowaniem poufności tych informacji;

4)    wykorzystywanie mechanizmów kryptograficznych do przesyłania danych wewnątrz i na zewnątrz Szkoły.

§n.

Nadawanie uprawnień do przetwarzania danych osobowych dla kont użytkowników w systemie informatycznym

Uprawnienia nadaje ASI we współpracy z ABI, wyłącznie osobom upoważnionym do przetwarzania danych osobowych.

Nadanie uprawnienia polega na:

1)    ustaleniu indywidualnego identyfikatora w systemie informatycznym;

2)    przydzieleniu przez ASI hasła umożliwiającego pierwsze wejście do systemu;

3)    odnotowaniu nadanego uprawnienia w Ewidencji osób upoważnionych do przetwarzania danych osobowych;

4)    automatycznym zarejestrowaniu w bazie systemu internetowego.

Identyfikator użytkownika nadawany jest jednorazowo, nie podlega zmianom, a po wyrejestrowaniu użytkownika z systemu informatycznego nie może być przydzielony innej osobie.

Anulowanie nadanego uprawnienia wymaga odnotowania w ewidencji prowadzonej przez ABI. Po ustaniu stosunku pracy uprawnienie wygasa automatycznie, co skutkuje wyrejestrowaniem z systemu przez ASI oraz odnotowaniem w dokumentacji ABI.

§12.

Metody i środki uwierzytelnienia

Zasady nadawania hasła dostępu dla użytkownika systemu informatycznego:

1)    pierwsze hasło dla użytkownika ustala i przydziela ASI przy wprowadzaniu identyfikatora użytkownika do systemu;

2)    po zalogowaniu się do systemu z użyciem hasła przydzielonego przez ASI, użytkownik jest zobowiązany do natychmiastowej zmiany hasła na swoje, znane tylko jemu hasło;



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron