Regulamin korzystania z poczty elektronicznej

Prawo

praca

Kategoria

regulamin

Klucze

adres e-mail, bezpieczeństwo danych, bezpieczeństwo informacji, e-mail, ochrona danych, poczta elektroniczna, przesyłanie danych osobowych, regulamin, zasady korzystania

Regulamin korzystania z poczty elektronicznej określa zasady i warunki korzystania z usług poczty elektronicznej w danej organizacji. Dokument precyzuje obowiązki użytkowników oraz przestrzeganie norm dotyczących bezpieczeństwa i poufności danych. W regulaminie mogą być zawarte informacje o zakazanych treściach, procedurach obsługi konta czy odpowiedzialności za niezgodne z prawem działania.

Regulamin korzystania z poczty elektronicznej

1. Przeznaczenie dokumentu 2

2. Zasady korzystania z poczty elektronicznej 2

2.1. Wprowadzenie 2

2.2. Główne zasady 2

2.3. Konfigurowanie wiadomości 3

2.4. Przesyłanie danych osobowych 3

2.5. Adresowanie wiadomości 4

2.6. Działania zakazane 4

1. Przeznaczenie dokumentu

Regulamin określa zasady używania służbowej poczty elektronicznej (e-mail). Celem dokumentu jest ustanowienie obowiązujących wymagań w zakresie dozwolonego i poprawnego korzystania z poczty e-mail, a także zminimalizowanie ryzyka dla ochrony danych przekazywanych drogą elektroniczną. Zasady określone w regulaminie obowiązują wszystkich użytkowników poczty służbowej.

2. Zasady korzystania z poczty elektronicznej

2.1. Wprowadzenie

Poczta elektroniczna jest obecnie jednym z najważniejszych środków komunikacji. Wiadomości mogą być szybko i pewnie transportowane wewnątrz sieci wewnętrznej oraz globalnie w Internecie. Użycie poczty elektronicznej wiąże się jednak z pewnym ryzykiem. Wiadomości mogą być przechwytywane, zapisywane, odczytywane i przekazywane przez Jana Kowalskiego. Sporadycznie komentarze zawarte w treści wiadomości lub załącznikach mogą być źle zinterpretowane przez Annę Nowak i prowadzić do problemów m.in. natury prawnej. Wysyłanie wiadomości do wielu odbiorców w sposób ujawniający ich prywatne adresy e-mail stanowi obecnie jedno z najczęstszych naruszeń ochrony danych osobowych. Zapewnienie właściwego korzystania z poczty elektronicznej stanowi obecnie jeden z priorytetów w zakresie odpowiedniej ochrony danych osobowych.

2.2. Główne zasady

2.2.1. Korzystanie ze służbowej poczty elektronicznej jest jednym ze sposobów realizowania obowiązków powierzonych użytkownikowi poczty i powinno być realizowane tylko i wyłącznie w celach służbowych, związanych z realizowaniem tych zadań.

2.2.2. Wszystkie wiadomości e-mail wytworzone lub przysłane do użytkownika stanowią własność Firmy XYZ.

2.2.3. Użytkownicy poczty elektronicznej są odpowiedzialni za korzystanie z poczty w taki sposób, aby minimalizować ryzyka naruszenia bezpieczeństwa informacji.

2.2.4. Użytkownik jest uprawniony do korzystania tylko i wyłącznie z przydzielonego lub przydzielonych mu adresów e-mail. Zakazane jest korzystanie z adresu e-mail innego użytkownika, a także logowanie się do skrzynki pocztowej innego użytkownika.

2.2.5. Wszystkie nieprawidłowości w działaniu poczty elektronicznej, a także wątpliwości związane ze sposobem korzystania z poczty elektronicznej, w tym związane z jej bezpieczeństwem, należy niezwłocznie konsultować z Administratorem Systemu.

2.2.6. Dane osobowe przekazywane drogą elektroniczną powinny być przekazywane w załączniku zabezpieczonym hasłem, zgodnie z opisaną w regulaminie procedurą.

2.3. Konfigurowanie wiadomości

2.3.1. Przed wysłaniem pierwszej wiadomości użytkownik jest zobligowany do skonfigurowania zasad wysyłania wiadomości, w tym stopki i podpisu pod wiadomością zgodnie z obowiązującymi standardami1.

2.3.2. W przypadku nieobecności należy ustawić "autoodpowiedź" zawierającą informację o Annie Wiśniewskiej, która zastępuje w czasie nieobecności, do której Piotr Zieliński może przekazać wiadomość.

2.3.3. Ustawienie przekazywania wiadomości na inny adres e-mail, tzn. innego pracownika, wymaga uprzedniej zgody Dyrektora Działu IT. Zgoda powinna być udokumentowana (na piśmie lub elektronicznie, jako wiadomość e-mail).

2.3.4. Jeżeli kilku pracowników korzysta z [email protected], np. [email protected], to każda wiadomość powinna zostać podpisana imieniem i nazwiskiem osoby, która udziela odpowiedzi.

2.3.5. Użytkownik przyjmuje do wiadomości, że w przypadku zakończenia współpracy, może zostać ustawiona na jego koncie e-mail autoodpowiedź informująca o zakończeniu współpracy i adresie e-mail osoby, która go zastąpi.

2.3.6. Każda wiadomość powinna być wysyłana z zachowaniem należytej staranności w zakresie sprawdzenia poprawności treści, załączników, a także tematu wiadomości.

2.3.7. Zalecane jest regularne czyszczenie skrzynki pocztowej poprzez usuwanie starych wiadomości, które nie będą już potrzebne oraz przechowywanie wiadomości w strukturze folderów.

2.4. Przesyłanie danych osobowych

2.4.1. Użytkownik może zastosować szyfrowanie wiadomości wewnętrznych w przypadku przesyłania treści objętych szczególną ochroną, z uwzględnieniem wcześniejszej wymiany certyfikatów pomiędzy nadawcą i odbiorcą (np. przez przesłanie wiadomości podpisanych cyfrowo). Zasady szyfrowania korespondencji zewnętrznej powinny być uzgadniane z poszczególnymi kontrahentami.

2.4.2. Dane wrażliwe (nawet imię, nazwisko, czy adres) powinny być przekazywane w zabezpieczonym hasłem załączniku do wiadomości e-mail.

2.4.3. Ochrona przesyłanych plików powinna być realizowana w powiązaniu z klasyfikacją informacji poprzez opatrzenie dokumentu hasłem wymaganym do otwarcia i/lub modyfikacji.

2.4.4. Użytkownik może także zabezpieczyć plik lub pliki poprzez kompresję z zabezpieczeniem archiwum wynikowego hasłem.

2.4.5. Hasło powinno być odpowiednio skomplikowane i niesłownikowe.

2.4.6. Hasło powinno zostać przekazane odbiorcy inną drogą korespondencji.

2.4.7. Dopuszczalne jest uzgodnienie stałego hasła na korespondencję z jednym kontrahentem.

1 Można w tym miejscu określić te standardy

2.4.8. Dopuszczalne jest zastosowanie jako hasła informacji, która jest znana tylko odbiorcy, której nie trzeba będzie przekazywać mu odrębną drogą komunikacji, np. numer faktury 12345.

2.5. Adresowanie wiadomości

2.5.1. Przesłanie wiadomości do konkretnej osoby powinno wynikać z celu komunikacji.

2.5.2. Osoby, których zaangażowanie jest konieczne dla osiągnięcia zamierzonego celu (np. uzyskania odpowiedzi) należy wskazywać w polu Do / To.

2.5.3. Wskazanie osoby w polu DW (Do Wiadomości) / CC (Carbon Copy) powoduje jawne przesłanie do niego kopii wiadomości.

2.5.4. Przekazywanie wiadomości w sposób ujawniający dane odbiorców (Do / Do wiadomości) jest dozwolone tylko wówczas, gdy adresy e-mail odbiorców są adresami służbowymi, a odbiorcy znają wzajemnie swoje adresy e-mail i są zaangażowani w sprawę, której dotyczy wysyłana wiadomość.

2.5.5. W przypadku wysyłania wiadomości do osoby, o której wiadomo, że jest nieobecna lub rzadko odbiera pocztę, zalecane jest przesyłanie korespondencji do wiadomości osoby odpowiedzialnej za dany temat i/lub podejmującej w tym temacie decyzje. Zmniejsza to ryzyko powstania strat lub zagrożeń wynikających z opóźnionego obsługiwania korespondencji przez odbiorcę.

2.5.6. Pole UDW (Ukryte Do Wiadomości) / BCC (Blind Carbon Copy) służy do wysyłania wiadomości z dodatkowym ukryciem przed odbiorcami faktu istnienia (i adresu) trzeciej strony wskazanej w tym polu.

2.5.7. W przypadku wysyłania wiadomości do kilku osób, którzy nie znają się wzajemnie i/lub korzystają z prywatnych adresów e-mail, należy ich adresy wskazać w polu Ukrytej kopii. W takim wypadku wiadomość należy zaadresować do siebie, wskazując swój adres e-mail w polu Do.

2.5.8. Jeżeli niezbędne jest wysłanie masowej korespondencji, należy powiadomić o tym Administratora Systemu, w celu zastosowania odpowiedniego programu.

2.6. Działania zakazane

2.6.1. Zabrania się używania poczty elektronicznej:

a) do tworzenia, wysyłania lub przechowywania wiadomości e-mail lub załączników, które mogą być uznane za nielegalne lub są powszechnie uznawane za obraźliwe, nieetyczne, nielegalne lub w inny sposób niestosowne, w tym: treści pornograficzne, treści rasistowskie, treści dyskryminujące, treści obraźliwe, treści nawołujące do przemocy, treści zawierające groźby, treści szkalujące, treści oszczercze, spam, treści naruszające prawa autorskie, treści chronione tajemnicą handlową; wiadomości - łańcuszki, ostrzeżenia o wirusach, prośby o pieniądze, wirusy i inne oprogramowanie złośliwe;

b) do oficjalnego reprezentowania Firmy XYZ bez odpowiedniego upoważnienia;

c) do reklamy lub promocji niepowiązanej z działalnością Firmy XYZ;

d) do wysyłania wiadomości e-mail z fałszywego adresu lub w imieniu innej osoby (włączając w to użycie zmienionego pola From:/Od:);

e) ręcznego wysyłania masowej korespondencji - w takim wypadku powinien zostać zastosowany specjalny program do mailingu;

f) do każdego innego niezgodnego z prawem, nieetycznego celu;

2.6.2. Zabronione jest uczestniczenie w przechwytywaniu, podglądaniu, zapisywaniu, zmienianiu lub ujawnianiu wiadomości e-mail należącej do innej osoby (nie dotyczy administratorów odpowiednio upoważnionych lub wtedy, gdy niezbędne jest to do zarządzania systemem poczty elektronicznej).

2.6.3. Zabrania się korzystania w celach służbowych z innej, w tym prywatnej poczty e-mail.

2.6.4. Zabronione jest przekierowywanie (forward i auto-forward) wiadomości elektronicznych do zewnętrznych systemów pocztowych.

Zapoznanie się z regulaminem korzystania z poczty elektronicznej jest obowiązkiem każdego użytkownika i jest kluczowe dla zapewnienia bezpieczeństwa przesyłanych informacji. Zachowanie zgodności z zasadami określonymi w regulaminie minimalizuje ryzyko naruszenia prywatności oraz chroni przed skutkami nieprzestrzegania postanowień.