Strona korzysta z plików cookies w celu realizacji usług. Możesz określić warunki przechowywania lub dostępu do plików cookies klikając przycisk Ustawienia. Aby dowiedzieć się więcej zachęcamy do zapoznania się z Polityką Cookies oraz Polityką Prywatności.
Ustawienia

Szanujemy Twoją prywatność. Możesz zmienić ustawienia cookies lub zaakceptować je wszystkie. W dowolnym momencie możesz dokonać zmiany swoich ustawień.

Niezbędne pliki cookies służą do prawidłowego funkcjonowania strony internetowej i umożliwiają Ci komfortowe korzystanie z oferowanych przez nas usług.

Pliki cookies odpowiadają na podejmowane przez Ciebie działania w celu m.in. dostosowania Twoich ustawień preferencji prywatności, logowania czy wypełniania formularzy. Dzięki plikom cookies strona, z której korzystasz, może działać bez zakłóceń.

Więcej

Tego typu pliki cookies umożliwiają stronie internetowej zapamiętanie wprowadzonych przez Ciebie ustawień oraz personalizację określonych funkcjonalności czy prezentowanych treści.

Dzięki tym plikom cookies możemy zapewnić Ci większy komfort korzystania z funkcjonalności naszej strony poprzez dopasowanie jej do Twoich indywidualnych preferencji. Wyrażenie zgody na funkcjonalne i personalizacyjne pliki cookies gwarantuje dostępność większej ilości funkcji na stronie.

Więcej

Analityczne pliki cookies pomagają nam rozwijać się i dostosowywać do Twoich potrzeb.

Cookies analityczne pozwalają na uzyskanie informacji w zakresie wykorzystywania witryny internetowej, miejsca oraz częstotliwości, z jaką odwiedzane są nasze serwisy www. Dane pozwalają nam na ocenę naszych serwisów internetowych pod względem ich popularności wśród użytkowników. Zgromadzone informacje są przetwarzane w formie zanonimizowanej. Wyrażenie zgody na analityczne pliki cookies gwarantuje dostępność wszystkich funkcjonalności.

Więcej

Dzięki reklamowym plikom cookies prezentujemy Ci najciekawsze informacje i aktualności na stronach naszych partnerów.

Promocyjne pliki cookies służą do prezentowania Ci naszych komunikatów na podstawie analizy Twoich upodobań oraz Twoich zwyczajów dotyczących przeglądanej witryny internetowej. Treści promocyjne mogą pojawić się na stronach podmiotów trzecich lub firm będących naszymi partnerami oraz innych dostawców usług. Firmy te działają w charakterze pośredników prezentujących nasze treści w postaci wiadomości, ofert, komunikatów mediów społecznościowych.

Więcej

Zespół ds. Obsługi Informatycznej, Zabezpieczenia i Ochrony Informacji Niejawnych

Stanowisko informatyk urzędu oraz informatyk
Krzysztof Korniluk,
Grzegorz Gralak
pokój nr 13
tel. (59) 815-24-25

Do zadań obsługi informatycznej i zabezpieczeń, w ramach której działają informatyk urzędu i informatyk, należy:
a) organizacja i nadzór nad pracą systemów komputerowych w Urzędzie, w tym:
- prowadzenie spraw związanych z zakupem sprzętu komputerowego i oprogramowania, ich serwisu oraz napraw gwarancyjnych i pogwarancyjnych;
- dokonywanie zakupów tonerów i innych artykułów niezbędnych do prawidłowego funkcjonowania systemu informatycznego Gminy;
- nadzór nad właściwym funkcjonowaniem urządzeń;
- prowadzenie spraw związanych z instalowaniem, konfigurowaniem i konserwacją urządzeń komputerowych oraz oprogramowania;
- aktualizacja oprogramowania;
- nadzór nad legalnością stosowanego oprogramowania i właściwego zabezpieczenia danych elektronicznych poprzez ich archiwizację oraz kontrolę antywirusową;
- ewidencjonowanie sprzętu, oprogramowania oraz dokumentowanie legalności oprogramowania;
- identyfikowanie potrzeb pracowników w zakresie wyposażenia stanowisk pracowniczych oraz proponowanie i opiniowanie zakupów sprzętu i oprogramowania, sukcesywna wymiana zużytych i przestarzałych składników wyposażenia;
b) inicjowanie i podejmowanie przedsięwzięć organizacyjnych zapewniających właściwą pracę na poszczególnych stanowiskach komputerowych, w tym:
- tworzenie i wdrażanie koncepcji spójnego systemu informatycznego w Urzędzie;
- nadzór nad projektowaniem, tworzeniem, modernizacją, wdrażaniem oraz administrowaniem systemami informatycznymi i teleinformatycznymi w Urzędzie;
- opracowywanie i nadzór nad wdrażaniem nowych rozwiązań i technologii informatycznych w Urzędzie;
- analiza potrzeb oraz opracowywanie koncepcji i planowanie rozwoju systemów informatycznych i teleinformatycznych w Urzędzie;
c) zarządzanie i administrowanie serwerami i zasobami sieciowymi Urzędu oraz wdrażanie i nadzór techniczny nad:
- stroną internetową Gminy; 
- Biuletynem Informacji Publicznej;
- kontem Gminy na platformie e – PUAP;
- elektronicznymi podpisami kwalifikowanymi;
- systemami informatycznymi wykorzystywanymi na poszczególnych stanowiskach pracy;
d) wdrażanie i administrowanie Elektronicznego Zarządzania Dokumentacją (EZD), w tym nadzór i zarządzanie oraz monitorowanie rynku IT pod kątem zastosowania najlepszych rozwiązań z tej dziedziny, jak również planowanie kolejnych kroków na rzecz wdrażania usług elektronicznych i informatycznych Urzędu;
e) prowadzenie szkoleń i instruktażu pracowników Urzędu w zakresie obsługi sprzętu komputerowego, aplikacji biurowych i wdrażanych systemów;
f) obsługa informatyczna obrad Rady Gminy (w tym Młodzieżowej, Sportu, Przedsiębiorców i Seniorów);
g) koordynacja i prowadzenie obsługi informatycznej wyborów;
h) współpraca ze stanowiskiem ds. gospodarczych, obronnych, obrony cywilnej i bezpieczeństwa p. poż. w zakresie dostępności mediów: centrali telefonicznej i fax, aparatów komórkowych kierownictwa, zapewnienia ochrony obiektu;
i) bieżące monitorowanie zmian w przepisach w zakresie bezpieczeństwa IT;
j) współdziałanie z innymi komórkami organizacyjnymi Urzędu w celu wymiany informacji niezbędnych do realizacji zadań Zespołu;
k) dokonywanie na zlecenie Wójta, innych niż wymienione w lit. a – j czynności leżących w kompetencji Zespołu;


Pion ochrony informacji niejawnych.
Grzegorz Gralak - Pełnomocnik ds. ochrony informacji niejawnych
pokój nr 13
tel. (59) 815-24-25

Magdalena Zdunek - Inspektora Bezpieczeństwa Teleinformatycznego
pokój nr 6
tel. (59) 815-24-57

w zakresie Pionu ochrony informacji niejawnych:
a) do zadań Pełnomocnika ds. ochrony informacji niejawnych należy w szczególności:
- zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego;
- zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawne;
- zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka;
- prowadzenie szkoleń w zakresie ochrony informacji niejawnych;
- kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, w szczególności okresowa (co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu dokumentów;
- prowadzenie aktualnego wykazu osób zatrudnionych w Urzędzie oraz podległych jednostkach organizacyjnych, które posiadają uprawnienia do dostępu do informacji niejawnych oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto;
- przekazywanie do ABW ewidencji danych osób uprawnionych do dostępu do informacji niejawnych, a także osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub wobec których podjęto decyzję o cofnięciu poświadczenia bezpieczeństwa;
- zawiadamianie kierownika jednostki organizacyjnej o stwierdzeniu naruszenia przepisów o ochronie informacji niejawnych;
- podejmowanie niezwłocznych działań w celu wyjaśnienia okoliczności naruszenia przepisów o ochronie informacji niejawnych;
- opracowywanie i aktualizowanie planu ochrony informacji niejawnych, nadzór nad realizacją określonych zadań i przestrzegania zasad określonych w planie ochrony;
- sprawowanie nadzoru w Urzędzie i jednostkach organizacyjnych gminy w zakresie postępowania z dokumentami zawierającymi informacje niejawne, które zostały udostępnione pracownikom;
- prowadzenie postępowań sprawdzających – zgodnie z ustawą o ochronie informacji niejawnych;
b) do zadań Inspektora Bezpieczeństwa Teleinformatycznego należy w szczególności:
- kontrola przestrzegania zasad ochrony informacji niejawnych w Systemie;
- kontrola stanu zabezpieczeń pomieszczeń w którym usytuowany jest System;
- kontrola aktualności wykazów osób mających dostęp do Systemu;
- kontrola przydzielania kont użytkownikom, zakres nadanych im uprawnień oraz prawidłowość zabezpieczeń zastosowanych w Systemie;
- kontrola znajomości i przestrzegania przez wszystkich użytkowników Systemu procedur bezpiecznej eksploatacji;
- kontrola zgodności konfiguracji Systemu z dokumentacją bezpieczeństwa systemu teleinformatycznego;
- archiwizacja i analiza rejestru zdarzeń w Systemie;
- współpraca z Administratorem Systemu w zakresie weryfikacji prawidłowości dokumentowania i archiwizowania zdarzeń;
- informowanie Pełnomocnika ds. ochrony informacji niejawnych o wszelkich zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem Systemu;
c) do zadań Administrator Systemu Teleinformatycznego należy w szczególności:
- zabezpieczenie funkcjonowanie systemu teleinformatycznego;
- przestrzeganie zasad i wymagań bezpieczeństwa przewidzianych dla systemu teleinformatycznego;
- tworzenie dokumentacji bezpieczeństwa systemu teleinformatycznego oraz w procesie zarządzania ryzykiem w systemie teleinformatycznym;
- realizacja szkolenia użytkowników systemu teleinformatycznego;
- utrzymanie zgodności systemu teleinformatycznego z jego dokumentacją bezpieczeństwa; 
- wdrażanie zabezpieczeń w systemie teleinformatycznym;
- kontrolowanie funkcjonowania mechanizmów zabezpieczeń oraz poprawność działania Systemu;
- informowanie Pełnomocnika ds. ochrony informacji niejawnych o stwierdzonych naruszeniach bezpieczeństwa Systemu;
- zgłaszanie Pełnomocnikowi ds. ochrony informacji niejawnych potrzeb w zakresie serwisowania i ponownej certyfikacji elementów Systemu;
- prowadzenie wykazu osób mających dostęp do Systemu oraz przydzielanie użytkownikom konta, zgodnie z uprawnieniami nadanymi przez Wójta;
- współdziałanie z organami administracji rządowej i samorządowej w celu ochrony danych znajdujących się w sieci komputerowej;
- prowadzenie spraw z zakresu bezpieczeństwa systemów komputerowych, zapewnienie ochrony zasobów informatycznych wg zasad określonych w ogólnym rozporządzeniu o ochronie danych osobowych – RODO, ustawie o ochronie danych osobowych i ustawie o ochronie informacji niejawnych, rejestrowanie użytkowników systemu;
- zabezpieczenie i prowadzenie spraw (informatycznie) z zakresu zarządzania kryzysowego, ochrony ludności, obronności kraju i obrony cywilnej, ochrony informacji niejawnych;
- umieszczenie urządzeń systemu lub sieci teleinformatycznej w strefie bezpieczeństwa;
- instalacja środków zabezpieczających pomieszczenia, w których znajdują się urządzenia lub sieć teleinformatyczna przed nieuprawnionym dostępem, podglądem i podsłuchem;
- określenie warunków oraz sposobów przydzielania użytkownikom kont i haseł;
- zapewnienie właściwego wykorzystania mechanizmów kontroli dostępu odpowiednich do klauzuli tajności informacji niejawnych przetwarzanych w systemach lub sieciach;
- doradzanie użytkownikom Systemu w zakresie bezpieczeństwa.

 

DO GÓRY
Włącz powiadomienia WebPush
Dziękujemy, teraz zawsze będziesz na bieżąco!
Przeglądasz tę stronę w trybie offline.
Przeglądasz tę stronę w trybie online.