1419576418

1419576418



Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szymanowskiego w Warszawie

§13.

Procedura rozpoczęcia, zawieszenia i zakończenia pracy

Rozpoczęcie pracy na komputerze następuje poprzez zalogowanie się do systemu informatycznego.

Dostęp do danych osobowych może nastąpić po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia.

Przed opuszczeniem stanowiska pracy, użytkownik zobowiązany jest wylogować się z systemu informatycznego lub wywołać blokowany hasłem wygaszacz ekranu.

Zakończenie pracy następuje poprzez wylogowanie z systemu informatycznego, wyłączenie sprzętu komputerowego i zabezpieczenie stanowiska pracy, w szczególności dokumentów i nośników zewnętrznych, na których znajdują się dane osobowe.

W przypadku stwierdzenia lub uzasadnionego podejrzenia naruszenia bezpieczeństwa systemu, niedozwolonej ingerencji w przetwarzane dane lub użytkowane narzędzia programowe, czy też sprzętowe, użytkownik ma bezwzględny obowiązek zawiadomić ASI lub ABI.

§14.

Procedury tworzenia kopii zapasowych

Tworzenie kopii bezpieczeństwa programów zainstalowanych na serwerze:

1)    kopie zapasowe danych oraz systemu informatycznego są tworzone w sposób zautomatyzowany, a ASI otrzymuje każdorazowo powiadomienie o poprawnym utworzeniu kopii;

2)    kopie całościowe sporządzane są raz w tygodniu z poziomu serwera;

3)    kopie sporządzane są na wydzielonym twardym dysku na serwerze;

4)    kopie przegrywane są na dysk zewnętrzny raz na kwartał;

5)    dostęp do kopii mają: dyrektor, ABI, ASI;

6)    kopie są przechowywane w ogniotrwałym sejfie w pokoju ABI.

Tworzenie kopii bezpieczeństwa programów (danych) niezainstalowanych na serwerze:

1)    kopie przegrywane są na dysk zewnętrzny raz na kwartał;

2)    wszystkie nośniki są opisane datą sporządzenia i zewidencjonowane w „Rejestrze nośników komputerowych zawierających dane osobowe" (wzór - zał. 13);

3)    kopie całościowe przechowywane są przez 5 lat;

4)    dostęp do kopii mają: dyrektor, ABI, ASI, inne osoby upoważnione;



Wyszukiwarka

Podobne podstrony:
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
PREMIUM BANK INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI NADAWANIE

więcej podobnych podstron