Jakie zapisy zawrzeć w regulaminie użytkowania komputerów przenośnych

Autor: Piotr Karniej
Jeżeli udostępniasz służbowe komputery pracownikom, na których przetwarzane są dane osobowe klientów lub innych pracowników, musisz zachować szczególną ostrożność i uregulować kwestię ich transportu, przechowywania i używania poza twoją siedzibą. Dowiedz się, jak może wyglądać regulamin użytkowania komputerów przenośnych.
Jeśli twoi pracownicy użytkują służbowe laptopy i inny sprzęt elektroniczny, koniecznie musisz opracować Regulamin użytkowania komputerów przenośnych. Jest on załącznikiem do Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Instrukcja opisuje m.in. wprowadzenie polityki kluczy (reguł postępowania z kluczami do pomieszczeń, miejsc przetwarzania danych osobowych, szaf), metody zabezpieczania transferu danych w Internecie, posługiwania się pocztą elektroniczną czy przeglądarkami internetowymi. Przewiduje także metody logowania się do elektronicznych systemów przetwarzania danych osobowych.
Ze względu na bardzo różne możliwości technologiczne sprzętu, odmienną pojemność dysków i różne możliwości ich szyfrowania, dostosuj regulamin do konkretnego sprzętu. Regulamin powinien być stale aktualizowany, dostosowywany do pojawiających się możliwości technicznych i technologicznych ochrony danych osobowych.
Poniższy wzór regulaminu dotyczy laptopów, których dyski mogą być szyfrowane i wobec których można stosować zaawansowane rozwiązania ochronne. W przypadku tabletów, których zabezpieczenie może być trudniejsze, używaj ich jako terminali dostępowych do danych, które przechowujesz na serwerach zewnętrznych.

Regulamin użytkowania komputerów przenośnych

1. Pracownicy upoważnieni do przetwarzania danych osobowych i pracujący na komputerach przenośnych muszą zapoznać się z Regulaminem użytkowania komputera przenośnego oraz pisemnego zobowiązania się do jego przestrzegania.
2. Dane osobowe lub danych poufne muszą zostać zaszyfrowane na dysku
i zabezpieczone co najmniej 8-znakowym hasłem (duże, małe litery i cyfry).
3. Komputery przenośne są wykorzystywane do prac służbowych. W przypadku konieczności korzystania z komputera przenośnego w innym celu wszystkie dane osobowe muszą być zabezpieczone hasłem.
4. W przypadku kradzieży/zgubienia lub naruszenia ochrony danych osobowych osoba upoważniona zobowiązana jest zgłosić zdarzenie/problem administratorowi bezpieczeństwa informacji.
5. Osoba upoważniona zobowiązana jest do zabezpieczenia komputera przenośnego
w czasie transportu, a przede wszystkim:
 
  • zaleca się przenoszenie komputera przenośnego w zwykłej teczce, aktówce,
  • zabrania się pozostawiania komputera przenośnego w samochodzie podczas nieobecności osoby upoważnionej.
6. Gdy komputer przenośny jest pozostawiony w miejscu dostępnym dla osób nieupoważnionych, konieczne jest zabezpieczenie hasłem. Dotyczy to przede wszystkim zabezpieczenia komputera przenośnego na stanowisku pracy, podczas przedstawiania prezentacji, szkolenia.
7. Użytkownik komputera przenośnego jest zobowiązany do regularnego tworzenia kopii bezpieczeństwa danych na serwerze. Nośniki z takimi kopiami powinny być przechowywane w miejscu zabezpieczonym przed dostępem osób nieupoważnionych.
8. Pracując na komputerze przenośnym w miejscach publicznych i środkach transportu, osoba upoważniona zobowiązana jest do chronienia wyświetlanych danych osobowych na monitorze przed wglądem osób nieupoważnionych.
Zapoznałam/em się z treścią Regulaminu użytkowania komputerów przenośnych
i zobowiązuje się do przestrzegania zasad w nim zawartych.
…………………………………………………………
(czytelny podpis użytkownika)


Piotr Karniej

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 49950 )

Array ( [docId] => 49950 )
Array ( [docId] => 49950 )