Procedury pracy na stanowisku komputerowym.
-
W celu uruchomienia systemu informatycznego użytkownika powinien:
– uruchomić komputer,
– wybrać odpowiednią opcję umożliwiającą logowanie do systemu,
– zalogować się do systemu przez wskazanie loginu oraz poufnego i aktualnego hasła,
-
Użytkownik podczas logowania do systemu nie może ujawniać hasła osobom trzecim, w tym innym pracownikom lub użytkownikom, ani pozostawiać zapisanego hasła w pobliżu systemu lub innych pracowników lub użytkowników,
-
Użytkownik powinien co 60 dni zmienić swoje hasło dostępowe,
-
Użytkownik zobligowany jest do skutecznego wylogowania się z systemu za każdym razem, gdy zamierza opuścić stanowisko pracy, niezależnie od tego, na jak długo ma zamiar oddalić się od komputera,
-
Wylogowanie następuje przez wybranie w systemie opcji wyloguj lub zablokowanie ekranu monitora w sposób uniemożliwiający jego odblokowanie bez znajomości hasła,
-
Użytkownik nie ma prawa korzystania z pamięci przenośnych korzystających z portu USB,
-
Stanowisko komputerowe służy tylko do użytku służbowego,
-
Ruch w szpitalnej sieci komputerowej jest monitorowany, wszelkie działania użytkownika są zapisywane na serwerach,
-
Na stanowiskach komputerowych obowiązuje absolutny zakaz instalacji oprogramowania przez użytkownika. Zakaz nie obowiązuje administratora.
-
Na stanowiskach komputerowych obowiązuje absolutny zakaz pobierania oprogramowania oraz materiałów multimedialnych z Internetu oraz innych nośników. Zakaz nie obowiązuje w przypadku nośników z materiałami medycznymi. Zakaz nie obowiązuje administratora.
-
Podczas pracy użytkownik może korzystać tylko ze służbowej poczty elektronicznej, tj. Poczty Szpitala,
-
W przypadku stwierdzenia fizycznej ingerencji w systemie lub innych podejrzeń dotyczących możliwości naruszenia bezpieczeństwa. Systemu, użytkownik niezwłocznie zawiadomi o stwierdzonym fakcie Administratora Bezpieczeństwa Informacji.
-
Użytkownik powinien powiadomić Administratora Bezpieczeństwa Informacji lub inne osoby przez niego upoważnione zgodnie z Instrukcją postępowania w sytuacji naruszenia ochrony danych osobowych, jeżeli:
-
wygląd, zakres danych lub sposób działania aplikacji odbiega od stanu normalnego,
-
pewne opcje, dostępne użytkownikowi w normalnej sytuacji, przestały być dostępne lub też pewne opcje, niedostępne użytkownikowi w normalnej sytuacji, stały się dostępne.
-
Zakończenie pracy użytkownika w systemie informatycznym obejmuje wylogowanie się użytkownika z aplikacji oraz wyłączenie komputera,
-
Użytkownik odpowiada za wszelkie działania na stanowisku komputerowym wykonane przy użyciu jego użytkownika oraz hasła.