Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
c) długotrwała nieobecność w pracy (np. urlop, zwolnienie lekarskie),
d) inne istotne okoliczności.
4) przyczyną trwałego zablokowania identyfikatora użytkownika jest rozwiązanie lub wygaśnięcie stosunku pracy lub innego stosunku prawnego, w ramach którego zatrudniony był użytkownik,
5) zablokowania identyfikatora użytkownika dokonuje Informatyk w porozumieniu z Kierownikiem Referatu Organizacyjno-Gospodarczego,
6) identyfikator użytkownika, który na stałe stracił uprawnienia do przetwarzania danych osobowych, nie może być przydzielony innej osobie.
8. Identyfikator użytkownika systemu informatycznego składa się z co najmniej sześciu unikalnych znaków. W identyfikatorze nie stosuje się polskich znaków diakrytycznych.
9. Do haseł stosuje się następujące zasady:
1) hasło powinno składać się z unikalnego zestawu co najmniej ośmiu znaków oraz zawierać małe i wielkie litery oraz cyfry lub znaki specjalne,
2) hasło nie może być identyczne z identyfikatorem użytkownika ani jego imieniem lub nazwiskiem,
3) hasło traci ważność po upływie 30 dni od nadania lub ostatniej zmiany hasła, w tym rozumieniu, że użytkownik dalej nie może się nim posługiwać,
4) po upływie okresu podanego w pkt. 3 hasło może zmienić sam użytkownik lub też, jeśli system nie pozwala na zmianę hasła przez użytkownika, hasło zmienia Informatyk w porozumieniu z użytkownikiem,
5) hasła użytkowników przechowywane są w systemie informatycznym w postaci zaszyfrowanej.
10. Informatycy korzystają ze wspólnego identyfikatora i hasła uprawniających do zarządzania systemem informatycznym na poziomie administratora. Do hasła stosuje się zasady, o których mowa w ust. 8.
11. Na wypadek sytuacji awaryjnych (np. nieobecność Informatyków) hasło do systemu informatycznego na poziomie administratora jest dodatkowo przechowywane w zaklejonej i ostemplowanej kopercie w miejscu zabezpieczającym ją przed nieuprawnionym przejęciem lub zniszczeniem i może być wykorzystane przez Kierownika Referatu Organizacyjno-Gospodarczego w porozumieniu z Administratorem Danych Osobowych. Każde awaryjne użycie hasła do systemu informatycznego na poziomie administratora wymaga bezzwłocznej jego zmiany oraz odnotowania w formie notatki służbowej i dołączenia do dokumentacji systemu ochrony danych osobowych w Urzędzie.
§ 5. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu informatycznego
1. Rozpoczęcie pracy w systemie informatycznym na stacji roboczej wymaga wprowadzenia indywidualnego identyfikatora i hasła użytkownika. W przypadku pracy kilku użytkowników na jednej stacji roboczej wymagane jest wprowadzanie odrębnych identyfikatorów i haseł przez poszczególnych użytkowników (tzw. przelogowanie).
2. W przypadku braku możliwości wprowadzenia indywidualnego identyfikatora i/lub hasła, bądź braku dostępu do określonych zasobów systemu, wymagany jest niezwłoczny kontakt z Informatykiem.
Strona 5 z 11