Regulamin kontroli wewn i ochrony przeplywu informacji poufnych
Transkrypt
Regulamin kontroli wewn i ochrony przeplywu informacji poufnych
REGULAMIN OKREŚLAJĄCY SPOSÓB DOSTĘPU DO SYSTEMÓW INFORMATYCZNYCH VENTUS ASSET MANAGEMENT S.A. §1 Niniejszy Regulamin określa procedury regulujące sposób dostępu do systemów informatycznych Ventus Asset Management S.A. (zwaną dalej Domem Inwestycyjnym) oraz kontrolę tego dostępu. §2 1. Przez Administratora Systemu rozumie się osobę lub komórkę odpowiedzialną za prawidłowe działanie systemów informatycznych Domu Inwestycyjnego oraz odpowiedzialną za kontrolę dostępu do niego (w szczególności poprzez przydział uprawnień użytkownikom). 2. Uprawnienia Administratora Systemu dotyczą również komunikacji systemów informatycznych Domu Inwestycyjnego z systemami informatycznymi zewnętrznych podmiotów współpracujących lub/i siecią zewnętrzną 3. W przypadku braku oddzielnej osoby lub komórki pełniących funkcje Administratora Systemu jej funkcje pełni Zarząd. W takim przypadku zapisy niniejszego Regulaminu należy stosować odpowiednio. §3 1. Zarząd powołuje Administratora Systemu i nadzoruje jego działalność. 2. Zarząd sprawuje kontrolę nad przestrzeganiem postanowień niniejszego Regulaminu przez Administratora Systemu, pracowników i osoby/firmy współpracujące z Domem Inwestycyjnym za pośrednictwem Inspektora Nadzoru. 3. Zarząd kontroluje w powyższym zakresie Inspektora Nadzoru i jest zobowiązany informować Radę Nadzorczą Domu Inwestycyjnego o wszelkich naruszeniach Regulaminu przez Inspektora Nadzoru. 4. Przepisy niniejszego Regulaminu nie naruszają uprawnień Zarządu oraz Rady Nadzorczej Domu Inwestycyjnego określonych odrębnymi przepisami. 5. Regulamin oraz zmiany do niego uchwalane są przez Zarząd. 6. Administrator Systemu, Inspektor Nadzoru lub Zarząd mogą ustalać szczegółowe procedury bądź zalecenia związane z realizacją niniejszego Regulaminu. §4 (dostęp do systemu) 1. Administrator Systemu, Inspektor Nadzoru, Zarząd oraz osoby upoważnione przez Zarząd mają dostęp do wszystkich zasobów informatycznych Domu Inwestycyjnego, w tym do informacji mogących stanowić tajemnicę zawodową lub informacje poufne. 2. Poszczególni użytkownicy mają ograniczone uprawnienia wynikające z wykonywanych obowiązków. Ograniczenia te obejmować mogą: a. dostęp do poszczególnych plików, innych danych lub zasobów systemów b. dostęp do sieci zewnętrznej lub systemów informatycznych innych podmiotów 1. 2. 3. 4. §5 (użytkowanie systemów) Systemy informatyczne powinny być użytkowane w sposób określony ich funkcjonalnością i bezpieczeństwem oraz zaleceniami Administratora Systemu. Kluczowe z punktu widzenia działalności Domu Inwestycyjnego obszary systemów informatycznych powinny zapewniać możliwość ich odtworzenia wraz z historią modyfikacji i przetwarzania danych. Systemy informatyczne i urządzenia powinny być zabezpieczone przed nieuprawnionym dostępem. Zabezpieczenia te mogą obejmować zabezpieczenia fizyczne, elektroniczne lub inne. Urządzenia i systemy informatyczne Domu Inwestycyjnego powinny być zabezpieczone przed utratą kluczowych z punktu widzenia działalności Domu Inwestycyjnego danych spowodowaną awarią zasilania, innymi awariami lub zakłóceniami oraz innymi zdarzeniami losowymi. Regulamin określający sposób dostępu do systemów informatycznych VAM Strona 1 z 2 5. W celu zapewnienia ciągłości obsługi i pracy systemów informatycznych Dom Inwestycyjny jest obowiązany, przynajmniej raz dziennie, tworzyć kopię bazy kluczowych z punktu widzenia działalności Domu Inwestycyjnego danych lub stosować inne środki techniczne umożliwiające odtworzenie danych oraz podjęcie pracy systemów informatycznych w sytuacji awarii i utraty części lub całości danych w podstawowych bazach danych. 6. Każdy użytkownik systemów informatycznych Domu Inwestycyjnego lub komunikujący się z systemami informatycznymi zewnętrznych podmiotów zewnętrznych podmiotów współpracujących powinien posługiwać się swoim indywidualnym kodem dostępu (login) lub/i hasłem 7. Zabronione jest: a. udostępnianie komukolwiek osobistych haseł dostępu i loginów oraz zapisywanie ich w miejscach łatwo dostępnych, b. używanie kodów dostępu należących do innych osób z zastrzeżeniem ust. 8 8. W szczególnych przypadkach dopuszczalne jest używanie kodów dostępu przeznaczonej dla większej liczby użytkowników, o ile jest to uzasadnione funkcjonalnością i bezpieczeństwem, decyzje o utworzeniu kodu dla większej liczby użytkowników należy do Administratora Systemu. 9. Zaleca się, aby użytkownicy dokładali szczególnej staranności w celu uniemożliwienia nieuprawnionego dostępu do danych, stosowali zabezpieczenia zgodne z zaleceniami Administratora Systemu, a w przypadku składania zleceń do biur maklerskich zwracali uwagę na sposób łączenia się z systemami zewnętrznymi §6 (obowiązki Administratora Systemu) Do obowiązków Administratora Systemu należy: 1. Zapewnienie prawidłowego działania systemom informatycznym Domu Inwestycyjnego 2. Nadzór nad prawidłową eksploatacją systemów informatycznych oraz ich bezpieczeństwem, w szczególności ochrona przed niepowołanym dostępem do danych, utratą danych, niepowołaną modyfikacją danych, wirusami komputerowymi 3. Reagowanie w przypadku awarii i nieprawidłowości 4. Przydział i kontrola uprawnień poszczególnych użytkowników, w tym kodów dostępu, loginów i haseł. 5. Nadzór nad prawidłową komunikacją z systemami informatycznymi zewnętrznych podmiotów współpracujących z Domem Inwestycyjnym. 6. Tworzenie kopii zapasowych. §9 Niniejszy Regulamin został uchwalony przez Zarząd Domu Inwestycyjnego w dniu 07 stycznia 2008 roku Regulamin określający sposób dostępu do systemów informatycznych VAM Strona 2 z 2