REGULAMIN OKREŚLAJĄCY SPOSÓB DOSTĘPU DO SYSTEMÓW INFORMATYCZNYCH

W FIRMIE Tomasz Nowicki GAMER-MEDIA

ul. Cmentarna 4, 62-020 Swarzędz

NIP 7771877288

 

§ 1

Niniejszy regulamin określa procedury regulujące sposób dostępu do systemów informatycznych w firmie Tomasz Nowicki GAMER-MEDIA (GAMER-MEDIA) oraz kontrolę tego dostępu.

 

§2

  1.      Użyte w Regulaminie pojęcia oznaczają:

a)     Administrator Tomasz Nowicki GAMER-MEDIA

b)     Konta generyczne - konta wbudowane w system operacyjny, bazę danych lub aplikację, służące do wykonywania czynności administracyjnych,

c)      Konta uprzywilejowane - konta posiadające szczególne uprawnienia służące do administracji lub monitorowania  systemu operacyjnego, bazy danych lub aplikacji,

d)     Pracownik – osoba zatrudniona w GAMER-MEDIA na podstawie umowy o pracę, zlecenia lub innej umowy zawartej ze GAMER-MEDIA;

e)     System Informatyczny – system informatyczny, w szczególności system operacyjny, baza danych, aplikacja lub inny system przetwarzający informację w postaci elektronicznej,

f)       Użytkownik - osoba posiadająca prawa dostępu do Systemów Informatycznych, będąca Pracownikiem GAMER-MEDIA lub członkiem Zarządu GAMER-MEDIA oraz inna osoba, której przyznano uprawnienia Użytkownika oraz określono zakres praw dostępu, zgodnie z zasadami opisanymi w Regulaminie Dostępu do Systemów.

 

§3

  1.      Zarząd powołuje Administratora  i nadzoruje jego działalność.
  2.      W przypadku braku oddzielnej osoby pełniącej funkcję Administratora jej funkcje pełni Zarząd. W takim przypadku zapisy niniejszego regulaminu należy stosować odpowiednio.

3. Zarząd sprawuje kontrolę nad przestrzeganiem postanowień niniejszego regulaminu przez Administratora, Pracowników i osoby/firmy współpracujące ze GAMER-MEDIA.

5. Administrator lub Zarząd mogą ustalać szczegółowe procedury bądź zalecenia związane z realizacją niniejszego regulaminu bądź odnoszące się do określonych Systemów Informatycznych.

 

§4

Do obowiązków Administratora  należy:

  1.        zapewnienie prawidłowego działania Systemów Informatycznych GAMER-MEDIA,
  2.        nadzór nad prawidłową eksploatacją Systemów Informatycznych oraz ich bezpieczeństwem, w szczególności ochrona przed niepowołanym dostępem do danych, utratą danych, niepowołaną modyfikacją danych, wirusami komputerowymi,
  3.         reagowanie w przypadku awarii i nieprawidłowości,
  4.         przydział i kontrola uprawnień poszczególnych Użytkowników, w tym kodów dostępu, loginów i haseł,
  5.         nadzór nad prawidłową komunikacją z Systemami Informatycznymi zewnętrznych podmiotów współpracujących ze GAMER-MEDIA.

 

§5

  1.      Systemy Informatyczne powinny być użytkowane w sposób określony ich funkcjonalnością i bezpieczeństwem oraz zaleceniami Administratora.
  2.      Kluczowe obszary Systemów Informatycznych GAMER-MEDIA, mogą być odtworzone wraz z historią modyfikacji i przetwarzania danych w każdym czasie, gdy wystąpi taka potrzeba.
  3.      Systemy Informatyczne i urządzenia są zabezpieczone przed nieuprawnionym dostępem. Zabezpieczenia te mogą obejmować zabezpieczenia fizyczne, elektroniczne lub inne.
  4.      Każde stanowisko robocze PC zabezpieczone jest przed dostępem osób nieuprawnionych hasłem, przydzielanym przez Administratora. Przy pierwszym korzystaniu ze stanowiska PC przez określoną osobę Administrator tworzy hasło tymczasowe, które musi zostać zmienione przy pierwszym logowaniu do Systemu Informatycznego przez daną osobę.
  5.      Raz w miesiącu lub rzadziej w zależności od zaleceń Administratora Systemy Informatyczne zainstalowane na stacjach roboczych PC automatycznie wymuszają zmianę hasła dostępu.
  6.      Po trzecim nieudanym logowaniu do Systemu Informatycznego, dostęp z danego stanowiska roboczego PC jest blokowany. Zdjęcie blokady przez Administratora następuje na wniosek i po weryfikacji Użytkownika.
  7.      W celu zapewnienia ciągłości obsługi i pracy Systemów Informatycznych wyznaczony Pracownik GAMER-MEDIA, przynajmniej raz dziennie, tworzy kopię bazy kluczowych z punktu widzenia działalności GAMER-MEDIA danych.
  8.      GAMER-MEDIA może także stosować inne środki techniczne umożliwiające odtworzenie danych oraz podjęcie pracy Systemów Informatycznych w sytuacji awarii i utraty części lub całości danych w podstawowych bazach danych.

9. Każdy Użytkownik Systemów Informatycznych GAMER-MEDIA lub komunikujący się z Systemami Informatycznymi zewnętrznych podmiotów współpracujących powinien posługiwać się swoim indywidualnym kodem dostępu (login) lub/i hasłem.

10. Zabronione jest:

a)       udostępnianie komukolwiek osobistych haseł dostępu i loginów oraz zapisywanie ich w miejscach łatwo dostępnych,

b)       używanie kodów dostępu należących do innych osób z zastrzeżeniem ust. 11.

11. W szczególnych przypadkach dopuszczalne jest używanie kodów dostępu przeznaczonych dla większej liczby Użytkowników, o ile jest to uzasadnione funkcjonalnością i bezpieczeństwem. Decyzja o utworzeniu kodu dla większej liczby Użytkowników należy do Administratora.

 

§6

1. Administrator, Zarząd oraz osoby upoważnione przez Zarząd mają dostęp do wszystkich zasobów informatycznych GAMER-MEDIA, w tym do informacji mogących stanowić tajemnicę zawodową.

2. Poszczególni Użytkownicy mają ograniczone uprawnienia wynikające z wykonywanych obowiązków. Ograniczenia te obejmować mogą:

a)       dostęp do poszczególnych plików, innych danych lub zasobów systemów,

b)       dostęp do sieci zewnętrznej lub Systemów Informatycznych innych podmiotów.

 

§ 7

  1.        Zakres praw dostępu Użytkownika powinien odpowiadać zakresowi obowiązków pracowniczych wynikających z zajmowanego stanowiska lub zakresu powierzonych do wykonania prac.
  2.        Przyznawanie oraz zmiana praw dostępu dokonywane jest przez Administratora na podstawie zleceń przyznania praw dostępu.
  3.        Zlecenia dla Użytkownika wypełniane są przez kierującego właściwą rzeczowo dla Użytkownika Jednostką organizacyjną GAMER-MEDIA.
  4.        W przypadku, gdy Użytkownikiem jest Członek Zarządu, właściwym do wypełnienia zlecenia jest Prezes Zarządu. W przypadku, gdy Użytkownikiem jest Prezes Zarządu, zlecenie wypełniane jest przez innego Członka Zarządu.

6. Osoby wymienione w punktach 4 i 5 są również odpowiedzialne za złożenie zlecenia o odebranie Pracownikowi zbędnych praw dostępu w przypadku rozwiązania z Pracownikiem umowy, zmiany stanowiska pracy lub dotychczasowego zakresu obowiązków.

7. Wzór zlecenia stanowi załącznik nr 1 do niniejszego regulaminu.

  1.        Wypełnione i podpisane Zlecenia Zmiany praw dostępu przesyłane są w formie elektronicznej Administratorowi w celu oceny zgodności praw dostępu z zakresem obowiązków danego Pracownika. Dopuszczalna jest również forma papierowa.
  2.        Jeżeli wygenerowane zlecenie obejmuje swym zakresem uprawnienia, z którymi związany jest dostęp do zbiorów danych osobowych, a Użytkownik dla którego jest składane zlecenie nie jest uwzględniony w ewidencji osób upoważnionych do wglądu i przetwarzania danych osobowych - posiada Upoważnienie, Administrator  przed zrealizowaniem zlecenia upewnia się, że Upoważnienie znajduje się w aktach osobowych Pracownika. W przypadku braku Upoważnienia zlecenie nie może być zrealizowane.
  3.     W przypadku przyznawania praw dostępu nowym Użytkownikom, czynności niezbędne do przyznania odpowiednich praw dostępu osoba generująca zlecenie zobowiązana jest wykonać:

a)    w pierwszym dniu pracy Pracownika lub,

b)    przed pierwszym dniem pracy Pracownika - po upewnieniu się, że nowy Użytkownik znajduje się na liście aktualnego zatrudnienia prowadzonego przez Zarząd GAMER-MEDIA.

  1.     Nie później niż pierwszego dnia pracy nowego Pracownika jego dane powinny być wprowadzone na listę aktualnego zatrudnienia.
  2.     Administrator nadaje lub zmienia prawa dostępu zgodnie z treścią zlecenia poprzez dokonanie stosownych zmian w Systemach Informatycznych oraz nadaje kolejny numer zlecenia. Zlecenia poddawane są procesowi realizacji w kolejności, w jakiej zostały złożone.
  3.     Po realizacji zlecenia lub w przypadku odmowy jego realizacji Administrator potwierdza realizację lub odpowiednio brak realizacji zlecenia:

a)  osobie składającej zlecenie,

b) Użytkownikowi - poza przypadkiem, kiedy Zmiana praw dostępu dotyczy odebrania wszystkich praw dostępu,

16. W przypadku ustania stosunku pracy z danym Użytkownikiem, najpóźniej na 5 dni przed terminem rozwiązania umowy, przełożony Pracownika składa zlecenie odebrania Pracownikowi wszystkich praw dostępu i wyłączenia dostępu do skrzynki mailowej, z terminem wykonania przypadającym na pierwszy dzień po zakończeniu pracy.

17. Administrator odbiera Pracownikowi wszystkie prawa dostępu pierwszego dnia po zakończeniu przez niego pracy. Odebranie praw dostępu jest niezwłocznie odwzorowywane w bazie danych Uprawnienia.

18. Jeżeli zlecenie, o którym mowa w pkt. 16 nie wpłynie w podanym terminie Administrator odbiera wszystkie uprawnienia byłemu Pracownikowi i odbiera dostęp do skrzynki mailowej.

19. W przypadku zaistnienia sytuacji opisanej w pkt. 18 Administrator dokonuje zgłoszenia Zarządowi niedopełnienia obowiązków przez przełożonego byłego Pracownika.

20. W Systemach Informatycznych możliwe jest nadanie następujących statusów Użytkownikowi:

a) Aktywny,

b) Zablokowany lub Nieaktywny - blokada następuje automatycznie przez System Informatyczny lub Administratora np. po przekroczeniu dopuszczalnej liczby logowań,

c) Usunięty - status nadawany przez Administratora, w przypadku odebrania uprawnień w aplikacji lub Systemie Informatycznym bądź jego określonej części.

21. Zlecenie do kont uprzywilejowanych musi zostać złożone przez Zarząd.

22. W dniu wygaśnięcia uprawnień Użytkownika Administrator przypomina osobie składającej zlecenie dla Pracownika o konieczności odebrania praw dostępu.

  1.     Administrator prowadzi w formie elektronicznej, bazę danych Uprawnienia zawierającą w szczególności następujące dane: numer zlecenia, imię i nazwisko Użytkownika, nazwę Użytkownika, przyznane prawa dostępu, okres obowiązywania praw dostępu, datę przyznania lub zmian praw dostępu, imię, nazwisko oraz stanowisko osoby, która złożyła zlecenie dla Użytkownika.
  2.     Dostęp do bazy danych Uprawnienia posiada Administrator.

26. Za aktualizację bazy danych Uprawnienia odpowiada Administrator.

27. Administrator definiuje oraz prowadzi w formie elektronicznej lub papierowej wykaz aktualnych praw dostępu do Systemów Informatycznych.

28. Administrator odpowiada za bieżącą aktualizację wykazu praw dostępu Użytkowników do Systemów Informatycznych.

  1.     Działania Kont uprzywilejowanych rejestrowane są w logach systemowych. Administrator  przechowuje rejestr kont uprzywilejowanych. Osoba wyznaczona przez Zarząd oraz Administrator przynajmniej raz w miesiącu przeglądają działania wykonywane na kontach uprzywilejowanych.
  2.     Jeżeli System Informatyczny nie posiada opcji automatycznego blokowania konta Użytkownika po 3 miesiącach braku aktywności konta, Administrator blokuje takie konto ręcznie. Administrator przeprowadza przegląd aktywności kont w tego rodzaju systemach nie rzadziej niż raz na 3 miesiące..
  3.     W sytuacji konieczności zmiany hasła Użytkownika przez Administratora przekazanie hasła tymczasowego może nastąpić za pośrednictwem: szyfrowanej wiadomości e-mail, telefonicznie po oddzwonieniu do Użytkownika na jego telefon służbowy lub osobiście.
  4.  Identyfikatory i hasła Kont generycznych wykorzystywanych przez Administratorów do zarządzania serwerami, bazami danych, stacjami roboczymi oraz innym sprzętem informatycznym są przechowywane w bazie danych haseł, do której dostęp uzyskiwany jest po podaniu hasła. Hasło do bazy haseł jest zmieniane nie rzadziej niż raz na miesiąc przez Administratora.
  5.  Wygenerowane i zrealizowane zlecenia przechowywane są w formie elektronicznej, w porządku chronologicznym oraz w formie papierowej.
  6.  Za archiwizację zleceń oraz bazy danych Uprawnienia odpowiada Administrator.
  7.  Bieżący nadzór nad przestrzeganiem postanowień niniejszego regulaminu sprawuje Zarząd.

 


TOP