Regulamin korzystania z sieci komputerowej i komputerów
- Prawo
praca
- Kategoria
regulamin
- Klucze
administrator systemu, bezpieczeństwo informacji, błędy oprogramowania, dyscyplina pracy, infrastruktura techniczna, internet, komputery, konfiguracja systemu, kopie zapasowe, oprogramowanie, poczta elektroniczna, regulamin, sieć komputerowa, sprzęt komputerowy, urządzenia peryferyjne, użytkownik, zarządzanie danymi
Regulamin korzystania z sieci komputerowej i komputerów określa zasady obowiązujące wszystkich użytkowników w zakresie bezpieczeństwa informacji, ochrony danych oraz korzystania z zasobów sieci i sprzętu komputerowego. Dokument określa również prawa i obowiązki użytkowników oraz odpowiedzialność za naruszenie przepisów regulaminu.
Przykład kompleksowego regulaminu korzystania z komputerów i sieci komputerowej w przedsiębiorstwie
REGULAMIN
KORZYSTANIA Z SIECI KOMPUTEROWEJ I KOMPUTERÓW
STOSOWANA TERMINOLOGIA
§ 1.
1. Użyte w regulaminie określenia oznaczają:
1) sieć komputerowa - sieć komputerowa wraz z infrastrukturą techniczną i świadczonymi za jej pomocą usługami,
2) biuro informatyki - jednostka organizacyjna zajmująca się kompleksową obsługą sieci komputerowej,
3) administrator systemu - administrator całego systemu komputerowego i sieci wewnętrznej
2. infrastruktura oznacza:
1) serwery, urządzenia aktywne, przełączniki sieciowe,
2) okablowanie służące transmisji danych,
3) stacje robocze włączone do sieci informatycznej Wirtualne Technologie Sp. z o.o.
3. usługi świadczone za pomocą sieć komputerowa oznaczają:
1) transfer danych w ramach sieć komputerowa oraz do sieci zewnętrznych,
2) podstawową ochronę przed nieautoryzowanym dostępem z sieci zewnętrznych,
3) usługi poczty elektronicznej.
4. użytkownikiem sieć komputerowa jest osoba, która bezpośrednio wykorzystuje infrastrukturę techniczną lub posiadająca upoważnienie.
POSTANOWIENIA OGÓLNE
§ 2.
1. Regulamin określa ogólne zasady korzystania z sieci komputerowej (sieć komputerowa) i komputerów w Wirtualne Technologie Sp. z o.o..
2. Zadaniem sieci komputerowej Wirtualne Technologie Sp. z o.o. jest wspomaganie procesów produkcyjnych, usługowych realizowanych przez Wirtualne Technologie Sp. z o.o. oraz procesów zarządzania Wirtualne Technologie Sp. z o.o..
3. Wykorzystywanie sieci komputerowej do innych celów niż wynikające z pkt 2, jest możliwe wyłącznie po uzyskaniu pisemnej zgody administratora systemu.
ADMINISTROWANIE SIECIĄ KOMPUTEROWĄ
§ 3.
1. Funkcję administratora sieci komputerowej sprawuje biuro informatyki.
2. Biuro informatyki jest jedyną jednostką odpowiedzialną za konfigurację i instalację infrastruktury technicznej sieci komputerowej
3. Biuro informatyki monitoruje stan infrastruktury technicznej sieci komputerowej
§ 4.
1. W niektórych sytuacjach, jeśli jest to uzasadnione względami technicznymi, prawnymi lub bezpieczeństwem sieci, biuro informatyki może:
1) ograniczyć możliwość wykonywania pewnych czynności przez użytkowników (uruchamiania programów, nawiązywania połączeń z innymi systemami),
2) monitorować i rejestrować aktywność użytkowników,
3) odmówić podłączenia stacji roboczej do sieci komputerowej, jeśli nie spełnia ona wymogów stawianych przez biuro informatyki,
4) odłączyć stację roboczą od sieci komputerowej bez uprzedzenia.
UŻYTKOWANIE KOMPUTERÓW
ROZPOCZĘCIE I ZAKOŃCZENIE PRACY PRZEZ UŻYTKOWNIKA
§ 5.
1. Przed opuszczeniem stanowiska pracy, użytkownik zobowiązany jest zamknąć wszystkie aplikacje.
2. Krótkotrwałe przerwy w pracy (bez opuszczenia stanowiska pracy) nie wymagają zamykania aplikacji.
3. Po zakończeniu pracy należy zamknąć aplikacje i po zastosowaniu odpowiedniej procedury wyłączyć komputer.
4. Osoby użytkujące przenośny komputer obowiązane są zachować szczególną ostrożność podczas transportu i przechowywania komputera, nie zezwalając na używanie komputera przez osoby nieupoważnione.
5. Do pracy przy stanowiskach komputerowych upoważnione są osoby będące pracownikami Wirtualne Technologie Sp. z o.o..
6. W przypadku osób nie będących pracownikami Wirtualne Technologie Sp. z o.o., wymagana jest pisemna zgoda kierownika komórki organizacyjnej, w której dana osoba ma zamiar korzystać z komputera (dotyczy to wyłącznie osób stale lub okresowo współpracujących z Wirtualne Technologie Sp. z o.o. nie będących pracownikami Wirtualne Technologie Sp. z o.o.).
ORGANIZACJA DANYCH ZAWARTYCH NA KOMPUTERACH UŻYTKOWNIKÓW
§ 6.
1. Organizacją folderów zajmuje się użytkownik.
2. Zabrania się usuwania jakichkolwiek danych z komputerów innych użytkowników.
SPRAWDZANIE OBECNOŚCI WIRUSÓW KOMPUTEROWYCH
§ 7.
1. Informacje, spamy (reklamy) dotyczące wirusów komputerowych otrzymane e-mailem lub 555-123-456 należy przekazywać e-mailem lub 555-123-456 tylko do biura informatyki. Po dokładnej analizie informacji, biuro informatyki informuje pozostałych użytkowników - jeśli zajdzie taka potrzeba.
2. O wykryciu wirusa należy niezwłocznie poinformować 555-123-456 lub e-mailem biuro informatyki.
3. Pobieranie w niezbędnym zakresie danych ze źródeł zewnętrznych możliwe jest wyłącznie po uprzednim ich sprawdzeniu na obecność wirusów komputerowych.
4. Zawirusowanie komputera może doprowadzić do utraty wszystkich danych znajdujących się na komputerze.
5. Na większości stanowisk podłączonych do sieci komputerowej zainstalowany powinien być program antywirusowy.
OPROGRAMOWANIE
§ 8.
1. Aby zainstalować nowe oprogramowanie merytoryczne (służące do wykonywania lub wspomagania merytorycznych zadań danej komórki organizacyjnej lub projektu wykonywanego przez pracowników danej komórki organizacyjnej) należy złożyć wniosek zgodnie z zarządzeniem WT/2023/05/12 prezesa z dnia 12.05.2023. Ostateczną decyzję (wydzielenie środków finansowych na zakup danego oprogramowania, licencji) podejmuje kierownik danej komórki organizacyjnej.
2. Bez zgody administratora systemu zabronione jest instalowanie jakiegokolwiek oprogramowania komputerowego.
3. Bez zgody administratora systemu zabronione jest odinstalowanie / usunięcie jakiegokolwiek oprogramowania komputerowego.
4. Bez wiedzy i zgody administratora systemu zabrania się wykonywania jakichkolwiek zmian w konfiguracji systemu informatycznego. zmiany w konfiguracji systemu informatycznego dokonuje administrator lub wyznaczona przez niego osoba.
5. Zabrania się korzystania z oprogramowania, sprzętu komputerowego, wszelkich urządzeń peryferyjnych osobom nie zatrudnionym w Wirtualne Technologie Sp. z o.o. za wyłączeniem osób stale lub okresowo współpracujących z Wirtualne Technologie Sp. z o.o..
6. Sprawy związane z błędną pracą oprogramowania należy niezwłocznie kierować do administratora systemu 555-123-456 lub e-mailem.
7. Nośniki, płyty instalacyjne, licencje na zakupione oprogramowanie należy zdeponować w biuro informatyki.
TWORZENIE KOPII AWARYJNYCH
§ 9.
1. Za kopię danych znajdujących się na stacjach roboczych (komputerach użytkowników) bezpośrednio odpowiedzialni są użytkownicy.
2. Zaniechanie wykonania kopii powoduje brak możliwości odzyskiwania danych w przypadku awarii komputera lub innych czynników uniemożliwiających dostęp do danych.
INTERNET I POCZTA ELEKTRONICZNA
§ 10.
1. Zabrania się:
1) surfowania, czatowania,
2) ściągania plików z nieznanych stron, serwisów, portali, serwerów,
3) instalowania programów skopiowanych z internetu.
2. Korzystanie z internetu i poczty elektronicznej możliwe jest wyłącznie do celów służbowych i wyłącznie za pomocą kont pocztowych przyznanych przez administratora systemu.
SPRZĘT KOMPUTEROWY, URZĄDZENIA PERYFERYJNE
§ 11.
1. Sprzęt komputerowy należy rozumieć jako zestaw sieci komputerowej składający się z monitora, jednostki centralnej, myszki i klawiatury.
2. Bez wiedzy i zgody administrator systemu zabrania się:
1) instalowania urządzeń dodatkowych: modemów, drukarek, faksów, skanerów, prywatnych aparatów cyfrowych itp.,
2) przemieszczania sprzętu komputerowego,
3) zdejmowania obudowy, wyjmowania jakichkolwiek części,
4) manipulowania okablowaniem,
5) samodzielnych napraw,
6) zrywania plomb z numerami inwentaryzacyjnymi.
3. Monitor, klawiaturę, myszkę, obudowę jednostki centralnej należy przynajmniej raz w miesiącu odkurzyć używając specjalnych środków (przeznaczonych do odpowiednich części).
4. Urządzenia peryferyjne należy rozumieć jako urządzenia typu, kopiarki, drukarki, skanery, faksy itp.
5. Użytkownikowi:
1) wolno bez wiedzy i zgody administratora wymienić toner, zespół wywołujący, taśmę, (materiały eksploatacyjne) itp.,
2) wolno bez wiedzy i zgody administratora usunąć zakleszczony papier - w przypadku niemożliwości usunięcia awarii należy niezwłocznie powiadomić o tym fakcie administratora systemu lub biuro informatyki.
6. Nowe materiały eksploatacyjne należy zamawiać w dziale administracji i zaopatrzenia.
7. Zużyte materiały eksploatacyjne należy składać w wyznaczonych miejscach, określonych przez dział administracji i zaopatrzenia.
SIEĆ KOMPUTEROWA
§ 12.
1. Zabrania się manipulowania okablowaniem znajdującym się w szafach dystrybucyjnych (znajdujących się na korytarzach i w serwerowni).
2. Zabrania się manipulowania okablowaniem pomiędzy komputerem a przyłączem (gniazdem).
3. Zmian w konfiguracji może dokonać administrator systemu lub wyznaczona osoba z biura informatyki.
POSTANOWIENIA KOŃCOWE
§ 13.
1. Użytkownik jest zobowiązany do przestrzegania obowiązującego regulaminu określającego sposób zarządzania i użytkowania systemem informatycznym Wirtualne Technologie Sp. z o.o..
2. Informacja o zapoznaniu się z niniejszym regulaminem oraz o akceptacji jego postanowień znajduje się w aktach osobowych każdego pracownika będącego użytkownikiem sieci komputerowej Wirtualne Technologie Sp. z o.o..
3. Nieprzestrzeganie regulaminu może narazić Wirtualne Technologie Sp. z o.o. na straty finansowe na przykład poprzez utratę danych, spowodowanych:
1) wirusami,
2) usunięciem danych,
3) wtargnięciem osób niepowołanych do sieci komputerowej,
4) posiadaniem nielegalnego oprogramowania,
5) rozkonfigurowaniem systemu,
6) uszkodzeniem sprzętu komputerowego,
7) uszkodzeniem urządzeń peryferyjnych,
8) uszkodzeniem sieci komputerowej.
4. Nieprzestrzeganie postanowień niniejszego regulaminu, szczególnie w przypadku powtarzających się jego naruszeń, wiąże się z konsekwencjami dyscyplinarnym dla pracowników przewidzianym w regulaminie pracy Wirtualne Technologie Sp. z o.o..
Regulamin korzystania z sieci komputerowej i komputerów jest niezwykle istotnym dokumentem zapewniającym bezpieczeństwo informacji oraz sprawną pracę systemów informatycznych. Przestrzeganie zasad określonych w regulaminie pozwala uniknąć sytuacji konfliktowych oraz działać zgodnie z obowiązującymi standardami bezpieczeństwa.