Umowa powierzenia sprzętu i użytkowania komputera służbowego

Prawo

praca

Kategoria

umowa

Klucze

dysk zewnętrzny, komputer służbowy, monitorowanie pracy, ochrona danych osobowych, oprogramowanie, postanowienia końcowe, powierzenie sprzętu, służbowa poczta elektroniczna, telefon służbowy, umowa, użytkowanie, zabezpieczenie sprzętu

Umowa powierzenia sprzętu i użytkowania komputera służbowego reguluje zasady oraz warunki dotyczące przekazania do użytkowania komputera służbowego przez pracodawcę. Dokument określa prawa i obowiązki strony powierzającej sprzęt oraz osoby korzystającej z komputera w ramach prowadzenia działalności służbowej.

UMOWAdotycząca powierzenia sprzętu oraz wykorzystywania komputera służbowego

Zawarta w dniu 2023-10-26 w Warszawie

pomiędzy:

Powierzający sprzęt: Cyberdyne Systems „Organizacja”

a

Użytkownkiem: Jan Kowalski

§1POWIERZENIE SPRZĘTU

Użytkownik potwierdza, że otrzymał(a) do wyłącznego korzystania w celach służbowych

1. Zestaw komputerowy składający się z następujących elementów: a) Laptop Dell Latitude 7430 b) Monitor Dell U2723QE c) Klawiatura Logitech MX Keys

liczba elementów w zestawie: 3 (słownie: trzy)

(parametry definiujące komputer i inny sprzęt - numery: SN:ABCDEF123 SN:GHIJKL456 SN:MNOPQR789

Na powyższym komputerze zainstalowane zostało następujące oprogramowanie (nazwa i numer seryjny lub numer licencji): a) System operacyjny Microsoft Windows 11 Pro (XXXXX-XXXXX-XXXXX-XXXXX-XXXXX) b) Pakiet biurowy Microsoft Office 365 (YYYYY-YYYYY-YYYYY-YYYYY-YYYYY) c) Program antywirusowy ESET NOD32 Antivirus (ZZZZZ-ZZZZZ-ZZZZZ-ZZZZZ-ZZZZZ) d) Komunikator Microsoft Teams (AAAA-AAAA-AAAA-AAAA-AAAA) e) Przeglądarka internetowa Google Chrome (BBBB-BBBB-BBBB-BBBB-BBBB)

2. Telefon służbowy: a) model iPhone 14 b) nr telefonu +48 123 456 789 c) nr inwentarzowy INV-001

3. Dysk zewnętrzny: a) model Western Digital My Passport 1TB b) nr inwentarzowy INV-002

§2KORZYSTANIE Z POWIERZONEGO SPRZĘTU

1. Przekazany sprzęt wykorzystywany będzie jedynie w celach służbowych.

2. Zakazuje się instalowania na powierzonych urządzeniach programów mogących powodować ryzyko utraty poufności danych, w szczególności komunikatorów internetowych.

3. Zabrania się również instalowania oraz korzystania z oprogramowania czy odwiedzania witryn internetowych niezwiązanych z procesem pracy.

4. Zabrania się zgrywania oraz uruchamia jakichkolwiek plików pobranych z niewiadomego źródła. Pliki takie mogą być pobierane wyjątkowo, tylko za każdorazową zgodą osoby upoważnionej do administrowania infrastrukturą IT i tylko w uzasadnionych przypadkach - związanych z wykonywaniem obowiązków służbowych na zajmowanym stanowisku.

5. Użytkownik, któremu został przekazany komputer potwierdza, że został pouczony o bezwzględnym zakazie instalowania lub przechowywania na dysku komputera danych pochodzących z wszelkiego rodzaju nośników informacji, mogących naruszać prawa autorskie podmiotów trzecich.

6. Użytkownik nie może wynosić poza siedzibę organizacji wymiennych elektronicznych nośników informacji z zapisanymi danymi, bez uprzedniej i udokumentowanej zgody kierownika jednostki. Do takich nośników zalicza się: wymienne twarde dyski, dyski SSD, pendrive, płyty CD, DVD, a także pamięci innego typu.

7. Zabrania się wchodzenia na strony, na których prezentowane są treści lub informacje o charakterze przestępczym, propagującym przemoc, hakerskim, pornograficznym, lub innym zakazanym przez prawo (na większości stron tego typu jest zainstalowane szkodliwe oprogramowanie infekujące system operacyjny komputera szkodliwym oprogramowaniem) jak również propagujące nazizm, rasizm, totalitaryzm, antysemityzm i tym podobne.

8. Naruszenie zakazów określonych w § 2 niniejszej umowy traktowane będzie jako ciężkie naruszenie podstawowych obowiązków pracowniczych, co może skutkować rozwiązaniem stosunku pracy w trybie określonym w art. 52 Kodeksu pracy.

9. Pracownik, któremu został przekazany sprzęt komputerowy określony w § 1 niniejszej umowy, ponosi odpowiedzialność materialną określoną w Kodeksie pracy za szkodę wyrządzoną pracodawcy ze swej winy w związku z niewykonaniem lub niewłaściwym wykonaniem swoich obowiązków.

10. Użytkownik niebędący pracownikiem, któremu powierzono sprzęt służbowy, ponosi odpowiedzialność materialną zgodną z rynkową wartością sprzętu.

11. Hasła wykorzystywane do logowania się do komputera, systemów i urządzeń mobilnych muszą być utrzymywane w tajemnicy i nie mogą być udostępniane osobom trzecim pod żadnym pozorem. Niezależnie od wymuszenia zmiany hasła przez system teleinformatyczny użytkownik ma obowiązek dokonywania zmiany przynajmniej co 30 dni. W każdym przypadku, gdy hasło zostało ujawnione osobie trzeciej,użytkownik jest zobowiązany do jego zmiany.

12. Działania organizacji zmierzające do poprawy efektywności pracy z wykorzystaniem powierzonego sprzętu, które polegają w szczególności na eliminowaniu możliwości pobierania określonych danych z Internetu, odciążeniu sieci informatycznej organizacji poprzez ograniczenie możliwości transferu danych z lub do urządzenia, usuwaniu nielegalnego oprogramowania, blokowania dostępu do nielegalnej treści oraz kontroli antywirusowej nie wymagają zgody Użytkownikaużytkownika.

§3SŁUŻBOWA POCZTA ELEKTRONICZNA

1. Użytkownik powinien zabezpieczyć dostęp do służbowej poczty elektronicznej (służbowego adresu e-mail) poprzez nadanie jej indywidualnego hasła ochronnego.

2. Pierwsze hasło jest nadawane Użytkownikowiużytkownikowi przez Administratora Systemu. Użytkownik jest zobowiązany do zmiany hasła podczas pierwszego logowania się do służbowej poczty elektronicznej.

3. Użytkownik powinien chronić hasło przed dostępem osób trzecich. W każdym przypadku, gdy hasło zostało ujawnione innej osobie, Pracownik jest zobowiązany do jego zmiany.

4. Użytkownik powinien wykorzystywać służbową pocztę elektroniczną (służbowy adres e-mail) jedynie do czynności związanych z wykonywaną pracą i powierzonymi zadaniami.

5. Nie jest dopuszczalne wykorzystywanie służbowej poczty elektronicznej adresu e-mail) do celów prywatnych.

6. Zabronione jest wykorzystywanie prywatnej poczty elektronicznej (prywatnego adresu e-mail) do celów służbowych.

7. Przesyłanie danych osobowych z użyciem poczty elektronicznej poza organizację może odbywać się tylko przez osoby do tego upoważnione.

8. W przypadku przesyłania danych osobowych poza organizację należy wykorzystywać mechanizmy kryptograficzne (hasłowanie wysyłanych dokumentów lub plików spakowanych, podpis elektroniczny).

9. W przypadku zabezpieczenia plików hasłem, obowiązuje zasada zastosowania przynajmniej 8 znaków: duże i małe litery i cyfry lub znaki specjalne a hasło należy przesłać odrębnym za pomocą poczty elektronicznej lub inną metodą, np. telefonicznie lub SMS-em.

10. Użytkownik powinien zwracać szczególną uwagę na poprawność adresu odbiorcy dokumentu.

11. Zaleca się, aby Użytkownik podczas przesyłania danych osobowych za pomocą poczty elektronicznej zawarł w treści prośbę o potwierdzenie otrzymania i zapoznania się z informacją przez adresata.

12. Nie należy otwierać załączników (plików) w poczty elektronicznej nawet od znanych nam nadawców bez uważnej weryfikacji tegoż nadawcy.

13. Bez weryfikacji wiarygodności nadawcy, nie należy korzystać z hiperlinków w wiadomościach e-mail.

14. Należy zgłaszać administratorowi przypadki otrzymania podejrzanych wiadomości e-mail.

15. Użytkownicy nie powinni rozsyłać, maili zawierających załączniki o dużym rozmiarze.

16. Użytkownicy powinni okresowo kasować niepotrzebne wiadomości e-mail.

17. Przy korzystaniu z poczty elektronicznej, Użytkownik ma obowiązek przestrzegać tajemnicy pracodawcy, prawa własności przemysłowej i prawa autorskiego.

18. Zabronione jest korzystanie z poczty elektronicznej w celu rozpowszechniania treści o charakterze obraźliwym, niemoralnym lub niestosownym wobec powszechnie obowiązujących zasad postępowania - w szczególności naruszających zasady współżycia społecznego.

§4ZASADY MONITOROWANIA PRACY Z WYKORZYSTANIEM POWIERZONEGO SPRZĘTU1

1. W celu do zapewnienia organizacji pracy umożliwiającej pełne wykorzystanie czasu pracy oraz właściwego użytkowania udostępnionych Użytkownikowi narzędzi pracy (sprzętu komputerowego), pracodawca stosuje kontrolę służbowej poczty elektronicznej Użytkownika (monitoring poczty elektronicznej). Monitoring nie narusza tajemnicy korespondencji oraz innych dóbr osobistych użytkownika..

2. Kontrola jakościowa i ilościowa procesu pracy przy komputerze jest wykonywana pod warunkiem poinformowania o tym Użytkownika i przekazaniu mu obowiązujących standardów kontroli i kryteriów oceny ilości i jakości pracy.

3. W celu kontroli treści służbowej korespondencji elektronicznej Użytkownika, organizacja może wprowadzić jednorazowy monitoring służbowej skrzynki poczty elektronicznej. Takie działnie powinno mieć charakter incydentalny, być obiektywnie zasadne i realizowane komisyjnie. Użytkownik jest informowany o przeprowadzonym działaniu oraz jego wynikach.

4. Proces monitorowania jest uzasadniony i adekwatny do sytuacji, równomierny do wszystkich użytkowników.

§5WYTYCZNE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W TRAKCIE PRACY Z WYKORZYSTANIEM POWIERZONEGO SPRZĘTU

1. Niedozwolone jest kopiowanie danych osobowych na prywatne dyski komputerów i inne nośniki.

2. Użytkownicy - osoby upoważnione do przetwarzania danych osobowych powinni przestrzegać swoich uprawnień w systemie informatycznym i zgodnie z tymi uprawnieniami korzystać z dostępu do danych.

3. Należy korzystać tylko z własnego identyfikatora i hasła, nie przekazywać swojego hasła innym użytkownikom i nie pozyskiwać hasła innych użytkowników oraz należy stosować się do zaleceń działu IT.

4. Podczas przetwarzania danych osobowych użytkownik może opuścić stanowisko pracy dopiero po zablokowaniu komputera. Obowiązek blokowania dotyczy także urządzeń mobilnych, w szczególności tabletu i telefonu.

5. Użytkownika obowiązuje zakaz robienia kopii zbiorów danych osobowych lub takich ich części, z wyjątkiem sytuacji upoważnienia związanego np. z zagrożeniem utratą danych lub awarią sprzętu.

6. Nie należy pozostawiać osób postronnych w pomieszczeniu, w którym znajdują i są przetwarzane na powierzonym sprzęcie dane osobowe, bez obecności użytkownika - osoby upoważnionej do przetwarzania danych osobowych.

§6ZABEZPIECZANIE SŁUŻBOWEGO SPRZĘTU POZA MIEJSCEM PRACY

1. Użytkownik zobowiązany jest do zabezpieczenia komputera przenośnego w czasie transportu, a w szczególności: zaleca się przenoszenie go w specjalnym futerale; zabrania się pozostawiania komputera przenośnego w samochodzie podczas postoju, a także w miejscu publicznym bez nadzoru.

2. Podczas jazdy samochodem zaleca się przechowywanie komputera w bezpiecznym miejscu, w bagażniku pojazdu w zamkniętej teczce lub w torbie/walizce.

3. W przypadku, gdy komputer przenośny pozostawiony jest w miejscu dostępnym dla osób nieupoważnionych, użytkownik jest zobowiązany do stosowania kabla zabezpieczającego. W szczególności dotyczy to zabezpieczenia komputera na stanowisku pracy, podczas konferencji, prezentacji, szkoleń, targów itp.

4. W przypadku pozostawiania komputerów w pokojach hotelowych lub w innych pomieszczeniach poza miejscem pracy zaleca się umieszczanie sprzętu komputerowego w teczce lub w torbie/walizce.

5. Pracując na komputerze przenośnym w miejscach publicznych, środkach transportu oraz wykonując zadania służbowe w innych organizacjach, użytkownik zobowiązany jest chronić wyświetlane na monitorze informacje przed wglądem osób nieupoważnionych.

6. Na komputerach przenośnych przeznaczonych do zewnętrznych prezentacji multimedialnych, pokazów nie powinny, o ile jest to możliwe, znajdować się dane osobowe lub dane stanowiące tajemnicę przedsiębiorstwa.

7. W przypadku kradzieży lub zgubienia komputera przenośnego, użytkownik powinien natychmiast powiadomić o tym osobę odpowiedzialną za ochronę danych tj. Inspektora Ochrony Danych lub Administratora Bezpieczeństwa Informacji oraz Kierownika Działu IT, zaznaczając jednocześnie, jakiego rodzaju dane były na tym urządzeniu przechowywane.

8. Zasady opisane w niniejszym paragrafie Użytkownik stosuje wobec innych urządzeń powierzonych przez pracodawcę, tzn. Telefonu, tabletu, dysku zewnętrznego, kart pamięci, itp.

§7POSTANOWIENIA KOŃCOWE

1. Umowa niniejsza została zawarta na czas powierzenia danego sprzętu. Wymiana sprzętu na rodzajowo odmienny (całkowita wymiana sprzętu) wymaga aneksowania umowy.

2. Zdanie sprzętu powinno być potwierdzone protokołem zdawczo - odbiorczym.

3. Wszelkie zmiany związane z przedmiotem umowy mogą być wprowadzane w postaci aneksu do niniejszej umowy.

[PODPIS] [PODPIS] W imieniu organizajcji Użytkownik

Umowa powierzenia sprzętu i użytkowania komputera służbowego jest ważna od daty podpisania przez obie strony do momentu zakończenia okresu użytkowania sprzętu. Po zakończeniu umowy użytkownik zobowiązany jest do zwrotu komputera w stanie niepogorszonym. Za nieprawidłowe korzystanie i uszkodzenia sprzętu użytkownik ponosi odpowiedzialność finansową.