Regulamin kontroli wewn i ochrony przeplywu informacji poufnych

Transkrypt

Regulamin kontroli wewn i ochrony przeplywu informacji poufnych
REGULAMIN
OKREŚLAJĄCY SPOSÓB DOSTĘPU DO SYSTEMÓW INFORMATYCZNYCH
VENTUS ASSET MANAGEMENT S.A.
§1
Niniejszy Regulamin określa procedury regulujące sposób dostępu do systemów informatycznych Ventus
Asset Management S.A. (zwaną dalej Domem Inwestycyjnym) oraz kontrolę tego dostępu.
§2
1. Przez Administratora Systemu rozumie się osobę lub komórkę odpowiedzialną za prawidłowe
działanie systemów informatycznych Domu Inwestycyjnego oraz odpowiedzialną za kontrolę dostępu
do niego (w szczególności poprzez przydział uprawnień użytkownikom).
2. Uprawnienia Administratora Systemu dotyczą również komunikacji systemów informatycznych Domu
Inwestycyjnego z systemami informatycznymi zewnętrznych podmiotów współpracujących lub/i siecią
zewnętrzną
3. W przypadku braku oddzielnej osoby lub komórki pełniących funkcje Administratora Systemu jej
funkcje pełni Zarząd.
W takim przypadku zapisy niniejszego Regulaminu należy stosować
odpowiednio.
§3
1. Zarząd powołuje Administratora Systemu i nadzoruje jego działalność.
2. Zarząd sprawuje kontrolę nad przestrzeganiem postanowień niniejszego Regulaminu przez
Administratora Systemu, pracowników i osoby/firmy współpracujące z Domem Inwestycyjnym za
pośrednictwem Inspektora Nadzoru.
3. Zarząd kontroluje w powyższym zakresie Inspektora Nadzoru i jest zobowiązany informować Radę
Nadzorczą Domu Inwestycyjnego o wszelkich naruszeniach Regulaminu przez Inspektora Nadzoru.
4. Przepisy niniejszego Regulaminu nie naruszają uprawnień Zarządu oraz Rady Nadzorczej Domu
Inwestycyjnego określonych odrębnymi przepisami.
5. Regulamin oraz zmiany do niego uchwalane są przez Zarząd.
6. Administrator Systemu, Inspektor Nadzoru lub Zarząd mogą ustalać szczegółowe procedury bądź
zalecenia związane z realizacją niniejszego Regulaminu.
§4
(dostęp do systemu)
1. Administrator Systemu, Inspektor Nadzoru, Zarząd oraz osoby upoważnione przez Zarząd mają
dostęp do wszystkich zasobów informatycznych Domu Inwestycyjnego, w tym do informacji mogących
stanowić tajemnicę zawodową lub informacje poufne.
2. Poszczególni użytkownicy mają ograniczone uprawnienia wynikające z wykonywanych obowiązków.
Ograniczenia te obejmować mogą:
a. dostęp do poszczególnych plików, innych danych lub zasobów systemów
b. dostęp do sieci zewnętrznej lub systemów informatycznych innych podmiotów
1.
2.
3.
4.
§5
(użytkowanie systemów)
Systemy informatyczne powinny być użytkowane w sposób określony ich funkcjonalnością i
bezpieczeństwem oraz zaleceniami Administratora Systemu.
Kluczowe z punktu widzenia działalności Domu Inwestycyjnego obszary systemów informatycznych
powinny zapewniać możliwość ich odtworzenia wraz z historią modyfikacji i przetwarzania danych.
Systemy informatyczne i urządzenia powinny być zabezpieczone przed nieuprawnionym dostępem.
Zabezpieczenia te mogą obejmować zabezpieczenia fizyczne, elektroniczne lub inne.
Urządzenia i systemy informatyczne Domu Inwestycyjnego powinny być zabezpieczone przed utratą
kluczowych z punktu widzenia działalności Domu Inwestycyjnego danych spowodowaną awarią
zasilania, innymi awariami lub zakłóceniami oraz innymi zdarzeniami losowymi.
Regulamin określający sposób dostępu do systemów informatycznych VAM
Strona 1 z 2
5. W celu zapewnienia ciągłości obsługi i pracy systemów informatycznych Dom Inwestycyjny jest
obowiązany, przynajmniej raz dziennie, tworzyć kopię bazy kluczowych z punktu widzenia działalności
Domu Inwestycyjnego danych lub stosować inne środki techniczne umożliwiające odtworzenie danych
oraz podjęcie pracy systemów informatycznych w sytuacji awarii i utraty części lub całości danych w
podstawowych bazach danych.
6. Każdy użytkownik systemów informatycznych Domu Inwestycyjnego lub komunikujący się z
systemami informatycznymi zewnętrznych podmiotów zewnętrznych podmiotów współpracujących
powinien posługiwać się swoim indywidualnym kodem dostępu (login) lub/i hasłem
7. Zabronione jest:
a. udostępnianie komukolwiek osobistych haseł dostępu i loginów oraz zapisywanie ich w
miejscach łatwo dostępnych,
b. używanie kodów dostępu należących do innych osób z zastrzeżeniem ust. 8
8. W szczególnych przypadkach dopuszczalne jest używanie kodów dostępu przeznaczonej dla
większej liczby użytkowników, o ile jest to uzasadnione funkcjonalnością i bezpieczeństwem, decyzje
o utworzeniu kodu dla większej liczby użytkowników należy do Administratora Systemu.
9. Zaleca się, aby użytkownicy dokładali szczególnej staranności w celu uniemożliwienia
nieuprawnionego dostępu do danych, stosowali zabezpieczenia zgodne z zaleceniami Administratora
Systemu, a w przypadku składania zleceń do biur maklerskich zwracali uwagę na sposób łączenia się
z systemami zewnętrznymi
§6
(obowiązki Administratora Systemu)
Do obowiązków Administratora Systemu należy:
1. Zapewnienie prawidłowego działania systemom informatycznym Domu Inwestycyjnego
2. Nadzór nad prawidłową eksploatacją systemów informatycznych oraz ich bezpieczeństwem, w
szczególności ochrona przed niepowołanym dostępem do danych, utratą danych, niepowołaną
modyfikacją danych, wirusami komputerowymi
3. Reagowanie w przypadku awarii i nieprawidłowości
4. Przydział i kontrola uprawnień poszczególnych użytkowników, w tym kodów dostępu, loginów i
haseł.
5. Nadzór nad prawidłową komunikacją z systemami informatycznymi zewnętrznych podmiotów
współpracujących z Domem Inwestycyjnym.
6. Tworzenie kopii zapasowych.
§9
Niniejszy Regulamin został uchwalony przez Zarząd Domu Inwestycyjnego w dniu 07 stycznia 2008 roku
Regulamin określający sposób dostępu do systemów informatycznych VAM
Strona 2 z 2