3545336680

3545336680



11.    Pracownicy winni wykorzystywać sprzęt komputerowy bazy danych i oprogramowanie funkcjonujące w Urzędzie Gminy Boleszkowice tylko w celach służbowych, zgodnie z przeznaczeniem i obowiązującymi przepisami prawnymi.

12.    Pracownicy Urzędu Gminy Boleszkowice wykorzystujący w swojej pracy sprzęt

komputerowy powinni utrzymywać go w należytym stanie technicznym wykorzystywać tylko urządzenia, oprogramowanie i nośniki służbowe.

13.    Wszelkie awarie sprzętu komputerowego i oprogramowania pracownicy zobowiązani są zgłaszać niezwłocznie informatykowi. Tylko informatyk jest upoważniony do usunięcia awarii.

14.    Aktualizacje programów przetwarzających dane osobowe przeprowadza informatyk.

15.    Osoby korzystające ze służbowych komputerów przenośnych pracujących poza Urzędem są szczególnie zobowiązane do ochrony komputera. Na komputerach tych nie mogą znajdować się dane objęte ochroną.

16.    Pracownicy mogą korzystać jedynie z oficjalnych skrzynek pocztowych, zabrania się korzystania z prywatnych skrzynek oraz innych komunikatorów elektronicznych.

17.    Po zakończeniu pracy stacja robocza powinna zostać wyłączona.

ROZDZIAŁ XVIII POSTANOWIENIA KOŃCOWE

1.    Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub innego zbioru danych osobowych lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także, gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne.

2.    Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, w szczególności przez osobę, która wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym Administratora Bezpieczeństwa Informacji.

3.    Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia Administratora Bezpieczeństwa Informacji nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat.



Wyszukiwarka

Podobne podstrony:
Slajd41 Baza danych jako podstawa GIS Najczęstsze obecnie rozwiązanie - wykorzystanie systemu relacy
TYTUŁY WYKŁADÓW Kompleksowość Projektowania Procesów Technologicznych Komputerowe bazy danych w
4.    Prowadzenie i stałe aktualizowanie komputerowej bazy danych WOK, która
Dla potrzeb medycyny bardzo często wykorzystywane są multimedialne bazy danych, zawierające
Ewa Piotrowska, Renata ZającBazy danych Biblioteki Narodowej Komputerowe bazy danych jako źródło
DSCN4807 i,- Jaya P© 11 WSXA *rPrzykłady apletów ■ Dostąp do bazy danych Zegar tl«dowy .hfctpt //www
11 7. System akwizycji danych GENIE Do akwizycji danych pomiarowych wykorzystano system komputerowy
rozciąganie3 Zadanie 6. Wykorzystując komputerową bazą danych wykonać wykres rozciągania dla materia
Informatyko 217 5d III.3 (lp) 11*4 (lp) projektuje relacyjne bazy danych i wykorzystuje do ich rea
img3 (11) Początkowa baza danych Po instalacji PostgreSQL należy zadbać o utworzenie bazy danych. W
img5 (11) Podstawowe funkcje DBMS cd Zarządzanie bezpieczeństwem bazy danych: DBMS zapewnia kontrolę
img6 (11) Użytkownicy tworzenie Każdy użytkownik chcący mieć dostęp do bazy danych musi zostać zgłos
Ćw. nr 5 - Emapa Transport - Wykorzystanie aplikacji komputeroMych dla 2006-11-29 najszybszej, najta
Ćw. nr 5 - Emapa Transport - Wykorzystanie aplikacji komputeroMych dla 2006-11-29 ekspansji firmy lu

więcej podobnych podstron