1419576418
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie
§13.
Procedura rozpoczęcia, zawieszenia i zakończenia pracy
Rozpoczęcie pracy na komputerze następuje poprzez zalogowanie się do systemu informatycznego.
Dostęp do danych osobowych może nastąpić po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia.
Przed opuszczeniem stanowiska pracy, użytkownik zobowiązany jest wylogować się z systemu informatycznego lub wywołać blokowany hasłem wygaszacz ekranu.
Zakończenie pracy następuje poprzez wylogowanie z systemu informatycznego, wyłączenie sprzętu komputerowego i zabezpieczenie stanowiska pracy, w szczególności dokumentów i nośników zewnętrznych, na których znajdują się dane osobowe.
W przypadku stwierdzenia lub uzasadnionego podejrzenia naruszenia bezpieczeństwa systemu, niedozwolonej ingerencji w przetwarzane dane lub użytkowane narzędzia programowe, czy też sprzętowe, użytkownik ma bezwzględny obowiązek zawiadomić ASI lub ABI.
§14.
Procedury tworzenia kopii zapasowych
Tworzenie kopii bezpieczeństwa programów zainstalowanych na serwerze:
1) kopie zapasowe danych oraz systemu informatycznego są tworzone w sposób zautomatyzowany, a ASI otrzymuje każdorazowo powiadomienie o poprawnym utworzeniu kopii;
2) kopie całościowe sporządzane są raz w tygodniu z poziomu serwera;
3) kopie sporządzane są na wydzielonym twardym dysku na serwerze;
4) kopie przegrywane są na dysk zewnętrzny raz na kwartał;
5) dostęp do kopii mają: dyrektor, ABI, ASI;
6) kopie są przechowywane w ogniotrwałym sejfie w pokoju ABI.
Tworzenie kopii bezpieczeństwa programów (danych) niezainstalowanych na serwerze:
1) kopie przegrywane są na dysk zewnętrzny raz na kwartał;
2) wszystkie nośniki są opisane datą sporządzenia i zewidencjonowane w „Rejestrze nośników komputerowych zawierających dane osobowe" (wzór - zał. 13);
3) kopie całościowe przechowywane są przez 5 lat;
4) dostęp do kopii mają: dyrektor, ABI, ASI, inne osoby upoważnione;
Wyszukiwarka
Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. SzymaPolityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. SzyPolityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. SzymPREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIEwięcej podobnych podstron