Stanowisko informatyk urzędu oraz informatyk
Krzysztof Korniluk,
Grzegorz Gralak
pokój nr 13
tel. (59) 815-24-25
Do zadań obsługi informatycznej i zabezpieczeń, w ramach której działają informatyk urzędu i informatyk, należy:
a) organizacja i nadzór nad pracą systemów komputerowych w Urzędzie, w tym:
- prowadzenie spraw związanych z zakupem sprzętu komputerowego i oprogramowania, ich serwisu oraz napraw gwarancyjnych i pogwarancyjnych;
- dokonywanie zakupów tonerów i innych artykułów niezbędnych do prawidłowego funkcjonowania systemu informatycznego Gminy;
- nadzór nad właściwym funkcjonowaniem urządzeń;
- prowadzenie spraw związanych z instalowaniem, konfigurowaniem i konserwacją urządzeń komputerowych oraz oprogramowania;
- aktualizacja oprogramowania;
- nadzór nad legalnością stosowanego oprogramowania i właściwego zabezpieczenia danych elektronicznych poprzez ich archiwizację oraz kontrolę antywirusową;
- ewidencjonowanie sprzętu, oprogramowania oraz dokumentowanie legalności oprogramowania;
- identyfikowanie potrzeb pracowników w zakresie wyposażenia stanowisk pracowniczych oraz proponowanie i opiniowanie zakupów sprzętu i oprogramowania, sukcesywna wymiana zużytych i przestarzałych składników wyposażenia;
b) inicjowanie i podejmowanie przedsięwzięć organizacyjnych zapewniających właściwą pracę na poszczególnych stanowiskach komputerowych, w tym:
- tworzenie i wdrażanie koncepcji spójnego systemu informatycznego w Urzędzie;
- nadzór nad projektowaniem, tworzeniem, modernizacją, wdrażaniem oraz administrowaniem systemami informatycznymi i teleinformatycznymi w Urzędzie;
- opracowywanie i nadzór nad wdrażaniem nowych rozwiązań i technologii informatycznych w Urzędzie;
- analiza potrzeb oraz opracowywanie koncepcji i planowanie rozwoju systemów informatycznych i teleinformatycznych w Urzędzie;
c) zarządzanie i administrowanie serwerami i zasobami sieciowymi Urzędu oraz wdrażanie i nadzór techniczny nad:
- stroną internetową Gminy;
- Biuletynem Informacji Publicznej;
- kontem Gminy na platformie e – PUAP;
- elektronicznymi podpisami kwalifikowanymi;
- systemami informatycznymi wykorzystywanymi na poszczególnych stanowiskach pracy;
d) wdrażanie i administrowanie Elektronicznego Zarządzania Dokumentacją (EZD), w tym nadzór i zarządzanie oraz monitorowanie rynku IT pod kątem zastosowania najlepszych rozwiązań z tej dziedziny, jak również planowanie kolejnych kroków na rzecz wdrażania usług elektronicznych i informatycznych Urzędu;
e) prowadzenie szkoleń i instruktażu pracowników Urzędu w zakresie obsługi sprzętu komputerowego, aplikacji biurowych i wdrażanych systemów;
f) obsługa informatyczna obrad Rady Gminy (w tym Młodzieżowej, Sportu, Przedsiębiorców i Seniorów);
g) koordynacja i prowadzenie obsługi informatycznej wyborów;
h) współpraca ze stanowiskiem ds. gospodarczych, obronnych, obrony cywilnej i bezpieczeństwa p. poż. w zakresie dostępności mediów: centrali telefonicznej i fax, aparatów komórkowych kierownictwa, zapewnienia ochrony obiektu;
i) bieżące monitorowanie zmian w przepisach w zakresie bezpieczeństwa IT;
j) współdziałanie z innymi komórkami organizacyjnymi Urzędu w celu wymiany informacji niezbędnych do realizacji zadań Zespołu;
k) dokonywanie na zlecenie Wójta, innych niż wymienione w lit. a – j czynności leżących w kompetencji Zespołu;
Pion ochrony informacji niejawnych.
Grzegorz Gralak - Pełnomocnik ds. ochrony informacji niejawnych
pokój nr 13
tel. (59) 815-24-25
Magdalena Zdunek - Inspektora Bezpieczeństwa Teleinformatycznego
pokój nr 6
tel. (59) 815-24-57
w zakresie Pionu ochrony informacji niejawnych:
a) do zadań Pełnomocnika ds. ochrony informacji niejawnych należy w szczególności:
- zapewnienie ochrony informacji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego;
- zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawne;
- zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, w szczególności szacowanie ryzyka;
- prowadzenie szkoleń w zakresie ochrony informacji niejawnych;
- kontrola ochrony informacji niejawnych oraz przestrzegania przepisów o ochronie tych informacji, w szczególności okresowa (co najmniej raz na trzy lata) kontrola ewidencji, materiałów i obiegu dokumentów;
- prowadzenie aktualnego wykazu osób zatrudnionych w Urzędzie oraz podległych jednostkach organizacyjnych, które posiadają uprawnienia do dostępu do informacji niejawnych oraz osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub je cofnięto;
- przekazywanie do ABW ewidencji danych osób uprawnionych do dostępu do informacji niejawnych, a także osób, którym odmówiono wydania poświadczenia bezpieczeństwa lub wobec których podjęto decyzję o cofnięciu poświadczenia bezpieczeństwa;
- zawiadamianie kierownika jednostki organizacyjnej o stwierdzeniu naruszenia przepisów o ochronie informacji niejawnych;
- podejmowanie niezwłocznych działań w celu wyjaśnienia okoliczności naruszenia przepisów o ochronie informacji niejawnych;
- opracowywanie i aktualizowanie planu ochrony informacji niejawnych, nadzór nad realizacją określonych zadań i przestrzegania zasad określonych w planie ochrony;
- sprawowanie nadzoru w Urzędzie i jednostkach organizacyjnych gminy w zakresie postępowania z dokumentami zawierającymi informacje niejawne, które zostały udostępnione pracownikom;
- prowadzenie postępowań sprawdzających – zgodnie z ustawą o ochronie informacji niejawnych;
b) do zadań Inspektora Bezpieczeństwa Teleinformatycznego należy w szczególności:
- kontrola przestrzegania zasad ochrony informacji niejawnych w Systemie;
- kontrola stanu zabezpieczeń pomieszczeń w którym usytuowany jest System;
- kontrola aktualności wykazów osób mających dostęp do Systemu;
- kontrola przydzielania kont użytkownikom, zakres nadanych im uprawnień oraz prawidłowość zabezpieczeń zastosowanych w Systemie;
- kontrola znajomości i przestrzegania przez wszystkich użytkowników Systemu procedur bezpiecznej eksploatacji;
- kontrola zgodności konfiguracji Systemu z dokumentacją bezpieczeństwa systemu teleinformatycznego;
- archiwizacja i analiza rejestru zdarzeń w Systemie;
- współpraca z Administratorem Systemu w zakresie weryfikacji prawidłowości dokumentowania i archiwizowania zdarzeń;
- informowanie Pełnomocnika ds. ochrony informacji niejawnych o wszelkich zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem Systemu;
c) do zadań Administrator Systemu Teleinformatycznego należy w szczególności:
- zabezpieczenie funkcjonowanie systemu teleinformatycznego;
- przestrzeganie zasad i wymagań bezpieczeństwa przewidzianych dla systemu teleinformatycznego;
- tworzenie dokumentacji bezpieczeństwa systemu teleinformatycznego oraz w procesie zarządzania ryzykiem w systemie teleinformatycznym;
- realizacja szkolenia użytkowników systemu teleinformatycznego;
- utrzymanie zgodności systemu teleinformatycznego z jego dokumentacją bezpieczeństwa;
- wdrażanie zabezpieczeń w systemie teleinformatycznym;
- kontrolowanie funkcjonowania mechanizmów zabezpieczeń oraz poprawność działania Systemu;
- informowanie Pełnomocnika ds. ochrony informacji niejawnych o stwierdzonych naruszeniach bezpieczeństwa Systemu;
- zgłaszanie Pełnomocnikowi ds. ochrony informacji niejawnych potrzeb w zakresie serwisowania i ponownej certyfikacji elementów Systemu;
- prowadzenie wykazu osób mających dostęp do Systemu oraz przydzielanie użytkownikom konta, zgodnie z uprawnieniami nadanymi przez Wójta;
- współdziałanie z organami administracji rządowej i samorządowej w celu ochrony danych znajdujących się w sieci komputerowej;
- prowadzenie spraw z zakresu bezpieczeństwa systemów komputerowych, zapewnienie ochrony zasobów informatycznych wg zasad określonych w ogólnym rozporządzeniu o ochronie danych osobowych – RODO, ustawie o ochronie danych osobowych i ustawie o ochronie informacji niejawnych, rejestrowanie użytkowników systemu;
- zabezpieczenie i prowadzenie spraw (informatycznie) z zakresu zarządzania kryzysowego, ochrony ludności, obronności kraju i obrony cywilnej, ochrony informacji niejawnych;
- umieszczenie urządzeń systemu lub sieci teleinformatycznej w strefie bezpieczeństwa;
- instalacja środków zabezpieczających pomieszczenia, w których znajdują się urządzenia lub sieć teleinformatyczna przed nieuprawnionym dostępem, podglądem i podsłuchem;
- określenie warunków oraz sposobów przydzielania użytkownikom kont i haseł;
- zapewnienie właściwego wykorzystania mechanizmów kontroli dostępu odpowiednich do klauzuli tajności informacji niejawnych przetwarzanych w systemach lub sieciach;
- doradzanie użytkownikom Systemu w zakresie bezpieczeństwa.