Przejdź do głównej treści

Widok zawartości stron Widok zawartości stron

Pomiń baner

Nawigacja okruszkowa Nawigacja okruszkowa

Widok zawartości stron Widok zawartości stron

Procedura dotycząca używania urządzeń przenośnych w UJ

Procedura dotycząca używania urządzeń przenośnych w UJ

Zasady przetwarzania danych osobowych w Uniwersytecie Jagiellońskim oraz sposoby ich zabezpieczenia, a także obowiązki pracowników i użytkowników systemów informatycznych zostały wprowadzone w życie zarządzeniem nr 38 Rektora UJ z dnia 30 maja 2018 roku z późn.zm.

 

 

Załącznikami do ww. zarządzenia są między innymi:

  • Polityka Bezpieczeństwa,
  • Instrukcja Zarządzania Systemem Informatycznym wraz z procedurami (dalej, jako „IZSI”).

W niniejszym artykule przybliżę procedurę nr 10 do IZSI dotyczącą używania urządzeń przenośnych w UJ. Procedura ta nakłada na użytkownika szereg obowiązków dotyczących zabezpieczenia danych na urządzeniu przenośnym, na którym użytkownik przetwarza dane osobowe, których administratorem jest UJ.  Procedura ta dotyczy zarówno urządzeń służbowych jak i prywatnych wykorzystywanych przez użytkowników systemów informatycznych do celów służbowych, w tym do przetwarzania danych administrowanych przez Uniwersytet Jagielloński. 

 Użytkownik systemu informatycznego używający urządzenie przenośne zawierające dane osobowe, zobowiązany jest zachować szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem przetwarzania danych osobowych.  Użytkownik systemu informatycznego używający urządzenie przenośne zawierające dane osobowe w szczególności powinien:

1) stosować ochronę kryptograficzną (szyfrowanie);

2) zabezpieczyć dostęp do urządzenia przenośnego przynajmniej przy pomocy identyfikatora i hasła lub innego równoważnego zabezpieczenia;

3) nie zezwalać na używanie urządzenia przenośnego przez osoby nieupoważnione;

4) zachować szczególną ostrożność przy podłączaniu urządzenia przenośnego do sieci publicznych.

Za wszelkie działania wykonywane na urządzeniu przenośnym odpowiada jego faktyczny użytkownik.

Urządzenia można zaszyfrować osobiście stosując się do instrukcji opracowanych przez CZN UJ i dostępnych pod linkiem: https://przewodniki.uj.edu.pl/szyfrowanie/

Można również uzyskać pomoc w jednostkach informatycznych UJ odpowiadających za wsparcie użytkownika.

Należy zwrócić uwagę, że obecność hasła w procesie logowania jest obligatoryjna, ale nie wystarczająca w celu poprawnego zabezpieczenia danych osobowych na urządzeniu przenośnym. Konieczne jest szyfrowanie. Dzięki temu, że urządzenie przenośne będzie zaszyfrowane w momencie jego kradzieży dojdzie do incydentu bezpieczeństwa, a nie naruszenia ochrony danych osobowych.

Polecamy również
Przekazywanie w Uniwersytecie Jagiellońskim informacji na temat osób zakażonych SARS-CoV-2

Przekazywanie w Uniwersytecie Jagiellońskim informacji na temat osób zakażonych SARS-CoV-2

Jaka jest podstawa prawna przetwarzania danych studentów w przypadku przyznawania im pomocy materialnej przez uczelnię lub udzielania pomocy psychologicznej?

Jaka jest podstawa prawna przetwarzania danych studentów w przypadku przyznawania im pomocy materialnej przez uczelnię lub udzielania pomocy psychologicznej?

Swobodny przepływ danych osobowych do Zjednoczonego Królestwa Wielkiej Brytanii i Irlandii Północnej

Swobodny przepływ danych osobowych do Zjednoczonego Królestwa Wielkiej Brytanii i Irlandii Północnej

Transfer danych osobowych do państw trzecich czyli poza EOG

Transfer danych osobowych do państw trzecich czyli poza EOG