Procedury pracy na stanowisku komputerowym.

  1. W celu uruchomienia systemu informatycznego użytkownika powinien:

– uruchomić komputer,

– wybrać odpowiednią opcję umożliwiającą logowanie do systemu,

– zalogować się do systemu przez wskazanie loginu oraz poufnego i aktualnego hasła,

  1. Użytkownik podczas logowania do systemu nie może ujawniać hasła osobom trzecim,
    w tym innym pracownikom lub użytkownikom, ani pozostawiać zapisanego hasła
    w pobliżu systemu lub innych pracowników lub użytkowników,

  2. Użytkownik powinien co 60 dni zmienić swoje hasło dostępowe,

  3. Użytkownik zobligowany jest do skutecznego wylogowania się z systemu za każdym razem, gdy zamierza opuścić stanowisko pracy, niezależnie od tego, na jak długo
    ma zamiar oddalić się od komputera,

  4. Wylogowanie następuje przez wybranie w systemie opcji wyloguj lub zablokowanie ekranu monitora w sposób uniemożliwiający jego odblokowanie bez znajomości hasła,

  5. Użytkownik nie ma prawa korzystania z pamięci przenośnych korzystających z portu USB,

  6. Stanowisko komputerowe służy tylko do użytku służbowego,

  7. Ruch w szpitalnej sieci komputerowej jest monitorowany, wszelkie działania użytkownika są zapisywane na serwerach,

  8. Na stanowiskach komputerowych obowiązuje absolutny zakaz instalacji oprogramowania przez użytkownika. Zakaz nie obowiązuje administratora.

  9. Na stanowiskach komputerowych obowiązuje absolutny zakaz pobierania oprogramowania oraz materiałów multimedialnych z Internetu oraz innych nośników. Zakaz nie obowiązuje w przypadku nośników z materiałami medycznymi. Zakaz nie obowiązuje administratora.

  10. Podczas pracy użytkownik może korzystać tylko ze służbowej poczty elektronicznej,
    tj. Poczty Szpitala,

  11. W przypadku stwierdzenia fizycznej ingerencji w systemie lub innych podejrzeń dotyczących możliwości naruszenia bezpieczeństwa. Systemu, użytkownik niezwłocznie zawiadomi o stwierdzonym fakcie Administratora Bezpieczeństwa Informacji.

  12. Użytkownik powinien powiadomić Administratora Bez­pieczeństwa Informacji lub inne osoby przez niego upoważnione zgodnie z Instrukcją postępowania w sytuacji naruszenia ochrony danych osobo­wych, jeżeli:

  1. wygląd, zakres danych lub sposób działania aplikacji odbiega od stanu normalnego,

  2. pewne opcje, dostępne użytkownikowi w normalnej sytuacji, przestały być dostępne lub też pewne opcje, niedostępne użytkownikowi w normal­nej sytuacji, stały się dostępne.

  1. Zakończenie pracy użytkownika w systemie informatycznym obejmuje wylogowanie się użytkownika z aplikacji oraz wyłączenie komputera,

  2. Użytkownik odpowiada za wszelkie działania na stanowisku komputerowym wykonane przy użyciu jego użytkownika oraz hasła.