KontaktPont Fogászat

az Árpád-híd lábánál

INFORMATIKAI ÜZEMELTETÉSI ÉS HÁLÓZATI SZABÁLYZAT

DENTAL PROJECT KORLÁTOLT FELELŐSSÉGŰ TÁRSASÁG

INFORMATIKAI ÜZEMELTETÉSI ÉS HÁLÓZATI SZABÁLYZAT

IÜHSZ01/2021 ( 2021.02.01.) Ügyvezetői utasítás

Dental Project Korlátolt Felelősségű Társaság ügyvezetőjeként a társaság

Informatikai Üzemeltetési és Hálózati szabályait

az alábbiakban határozom meg.

1.         FEJEZET: ÁLTALÁNOS RENDELKEZÉSEK

1.1 Az Informatikai Üzemeltetési és Hálózati Szabályzat célja Dental Project Korlátolt Felelősségű Társaság (a továbbiakban: Társaság) informatikai üzemeltetési és hálózati szabályainak (a továbbiakban: IÜHSZ) célja, hogy az Társaságnál az elérhető szolgáltatások használata, alkalmazása során az informatikai és infokommunikációs eszközök előírásoknak megfelelő és biztonságos használatát elősegítse, az adott üzemeltetésre vonatkozóan útmutatást nyújtson, a szükséges felhasználói-, üzemeltetői-, vezetői teendők és felelősségi körök meghatározásával biztosítsa az informatikai rendszerek folyamatos és rendeltetésszerű működését.

1.2 Az Informatikai Üzemeltetési és Hálózati Szabályzat hatálya

(1) Az IÜHSZ területi hatálya alá tartoznak:

a) az informatikai infrastruktúra eszközei és a hozzátartozó alépítmények, helyiségek,

b) számítógéptermek és a hozzájuk kapcsolódó helyiségek,

e) a Társaság munkavégzés céljára saját tulajdonú informatikai eszközök az

Informatikai biztonsági szabályzatban meghatározott feltételek teljesülése esetén

használhatók.

 (2) Az IÜHSZ személyi hatálya

a) a Társasággal foglalkoztatási jogviszonyban vagy személyes közreműködésre kötelező jogviszonyban álló személyekre (a továbbiakban munkatárs).

b) a Társasággal szerződéses kapcsolat keretében információcserét (küldés és/vagy fogadás, tárolás/továbbítás) folytató szervezetekkel történő kommunikációra, függetlenül a szervezet betöltött szerepétől, szervezeti helyétől, elhelyezésétől és a Társasághoz fűződő kapcsolatától,

d) a Társaság tulajdonában lévő informatikai eszközök használói

(3) Az IÜHSZ tárgyi hatálya kiterjed a Társaság birtokában és tulajdonában lévő összes informatikai vagyontárgyra, szerződés alapján üzembe helyezett, nem társasági tulajdonban lévő eszközökre (vezérlő eszközök, szerverek, munkaállomások, stb.), , illetve munkatársak saját tulajdonú eszközeire, amelyek az társaság informatikai rendszerével kapcsolatban állnak vagy kapcsolatba kerülnek, ezen belül eszköztípusonként:

a) a számítógép-hálózatok aktív és passzív elemeire,

b) szerverekre és hálózati szolgáltatást nyújtó berendezésekre,

c) valamennyi munkaállomásra, nyomtatóra,

d) perifériákra és tartozékaikra,

e) hordozható számítógépekre,

f) adathordozókra,

g) valamennyi szoftverre.

2. A TÁRSASÁG INFORMATIKAI MŰKÖDÉSE

2.1. A Társaság informatikai működtetésének végrehajtói

 (1) A Társaság ügyvezetője

a) Felelős a Társaság információtechnológiai alapinfrastruktúra működtetéséért, valamennyi informatikai és távközlési rendszer működési feltételeinek biztosításáért.

b) Kialakítja a fejlesztések koncepcióit, terveit, szakmai támogatást ad, konzultál, döntéseket készít elő és kapcsolatot tart az érintettekkel: vezetőkkel, felhasználókkal, informatikai szervezetekkel és külső partnerekkel.

f) szakmailag összefogja, koordinálja, optimalizálja, bonyolítja és felügyeli az informatikai és az infrastruktúrához kötődő beszerzéseket, beruházásokat és fejlesztéseket,  dönt an új technológiát bevezetéséről

g) Informatikai rendszerek a szabályzatokban foglalt egységes működésének betartása közvetlenül utasíthatja a munkatársakat.

(2) A Társaság informatikusa( Informatikus)

a) üzemelteti a helyi erőforrásokat.

b) ellátja a helyi felhasználó-támogatási feladatokat.

d) felhasználók felvétele, helyi oktatások végzése

e) egyes helyhez között informatikai eszközök működése (routerek, switchek, szerverek, stb.)

 (3) A munkatársak   (felhasználók)

a) kötelesek az az informatikai eszközöket e szabályzat és az Informatikus által meghatározott módon működtetni.

b) kötelesek oktatások keretében, illetve önképzéssel a rábízott eszközök használatával, üzemeltetésével megismerkedni.

c) Nem használhatnak olyan hálózati eszközöket, melyet az Informatikus nem hagyott jóvá.

2.2 Szolgáltatási időszak, elérhetőségek

(1) Társaság informatikai hálózat működése és a központi szolgáltatások (IT-üzemeltetés)

egész évben folyamatos (7x24 óra) működésben biztosítandók.  

2.4 Informatikai szolgáltatások

(1) A Társaság által vállalt szolgáltatási szintek, az informatikai üzemeltetők és az információkat felhasználók és az információkezelő eszközöket használók közötti megállapodásokban (SLA-kban) kerülnek meghatározásra.

(2) Társaság informatikai infrastruktúrájának működését az Informatikus folyamatosan (7*24órában) biztosítja, kivételt képeznek a tervezett leállások és az esetleges meghibásodások. (3) A hálózati alapinfrastruktúra és a központi informatikai rendszerek eszközeinek(szerverek, tárolók, mentőegységek, vezetékes- és vezeték nélküli hálózatok) munkaidőn  kívüli felügyeletét az Informatikus látja el távfelügyelet formájában, az esetleges hibák elhárítását készenléti szolgáltatással, szükség esetén helyszíni javítással biztosítja.

2.5 A felhasználóknak nyújtott szolgáltatások

(1) A Társaság felhasználói számára folyamatosan biztosítja (munkaidőben, ill. munkaidőn kívül készenléti ügyelettel támogatja) az informatikai rendszerek működését és a következő alapszolgáltatásokat:

a) Informatikai infrastruktúra működtetése (Központi alkalmazás szerverek,

vezetékes és WiFi hálózatok, stb.)

b) levelezőrendszer működés 

c) Integrált medikai (DeltalPocket és alrendszerei) rendszer elérés,

d) Internet és intranet elérés, web-szerver funkciók,

e) Fájlszerver-funkciók 

f) Vírusvédelem, automatikus vírusadatbázis-frissítés,

g) Készenlét, sürgős hibák elhárítására.

h) Központi tűzfal konfigurálási és DNS szolgáltatások,

i) Munkaállomások és perifériák installálása,

j) Felhasználók közötti gépátadások bonyolítása, követése,

k) Üzem közben észlelt hardver, szoftverhibák elhárítása,

l) Adatvisszatöltés a munkaállomásra,

m) Informatikai eszközök beszerzésének koordinációja, összefogása, szakmai

kontrollja,

n) Jogosultsági rendszer menedzselése,

o) A hálózati forgalmi adatok elemzése, közlése,

p) Infrastruktúra fejlesztésében történő közreműködés.

(2) Eseti szolgáltatások

Eseti szolgáltatások igényének bejelentése személyesen, e-mailben, a hibabejelentő rendszeren keresztül, vagy telefonon történhet.

2.6 Tervezett rendszerkarbantartás, leállás

(1) Tervezett rendszerkarbantartásról és leállásokról, áramszünetről legalább 2 munkanappal korábban írásban értesíteni kell az érintett felhasználói kört.

2.8 Informatikai rendszerek

(1) Az egyes informatikai rendszerek működésének és üzemeltetésének rendjét a konkrét rendszerek egységes elvek és tartalom szerint  kötelezően elkészített, üzemeltetési dokumentumai tartalmazzák.

3. SZOLGÁLTATÁS TÁMOGATÁS

3.1 Felhasználói Támogatás

(1) A Társaság Informatikusa biztosítja kapcsolatot az informatikai szolgáltatások és a felhasználók között.

3.2 Rendszerek felhasználóinak kezelése

(1) Új felhasználók felvételét, a meglévő jogosultság törlését az érintett az Ügyvezető  írásban kezdeményezi-

(2) Kilépett dolgozókról az Ügyvezető adatszolgáltatása alapján a Társaság Informatikusa gondoskodik a távozó munkatárs rendszerekből való kiléptetéséről. Kilépett dolgozóleveleinek időleges kezelését, átirányítását, mentését (alaphelyzetben a kilépett dolgozó postafiókja zárolásra kerül, 30 nap elteltével pedig törlésre).

3.3 Munkaállomások menedzselése

(1) Új munkaállomás rendszerbe állítását Ügyvezető kezdeményezi. Az Informatikus telepíti az operációs rendszert és a szükséges alkalmazásokat, átvezeti a személyes beállításokat, valamint intézi a szükséges központi alkalmazásokhoz szükséges jogosultságok beállítását. Ezt követően átadja a munkaállomást a felhasználónak. 

(2) Munkaállomás hardver konfigurációjának változását Ügyvezető kezdeményezi, de a szakmai döntés Informatikusé felelősé. Az Informatikus a konfigurációs elemeket, egységeket beépíti, konfigurálja, majd a munkaállomást átadja a használójának. Az esetlegesen kivont/kiszerelt egységeket raktárban helyezi el tartalék alkatrészként történő hasznosításra. A munkaállomás konfigurációjának módosítását át kell vezetni az eszközök nyilvántartásán.

3.4 Szoftvertelepítés

(1) A központilag beszerzett szoftver licenceket az Informatikus kezeli (telepítések kontrollja, licencek nyilvántartása, jogszerű használat biztosítása, stb.).  

(2) Egyéb, licenccel nem rendelkező szoftvert telepíteni tilos. Szabad, ingyenes programok telepítése is kizárólag megfelelő szakmai indoklással lehetséges.  Csak azok a felhasználók rendelkeznek szoftvertelepítési jogosultsággal, akiknek a munkavégzéséhez az szükséges. 

3.5 Problémamegelőzés

Az egyes szolgáltatások üzemeltetői reaktív és preventív intézkedéseket tesznek a szolgáltatás zavartalansága érdekében. Ezek lehetnek általános és az adott szolgáltatásra speciálisanjellemző feladatok, így különösen:

a) igény szerinti újraindítás, alapállapotba hozás,

b) javítócsomagok, patchek telepítése,

c) jelszavak és hozzáférési kódok rendszeres cseréje,

d) naplóállományok rendszeres kiértékelése,

e) vírusvédelem működésének ellenőrzése.

3.6 Incidens-kezelés

(1) Az informatikai rendszer leállását eredményező incidenskezelés elsődleges célja az érintett szolgáltatás mielőbbi visszaállítása. Az incidenskezelés felelőse az informatikai szervezet az incidens teljes életciklusa alatt.

(2) Az Informatikus az incidensekről felhasználó bejelentése útján, vagy valamelyik rendszer felügyeleti eszköz segítségével szerez tudomást.

(3) Az incidensek információit a hibabejelentő rendszeren rögzíteni kell, minden olyan adatmegadásával, ami az incidens elhárításához szükséges.

(4) Az információk értékelésekor Informatikus  felméri az incidens sürgősségét és hatását, ennek alapján határozható meg az elhárítás prioritása.

(5) Incidens megoldása történhet úgy is, hogy a szolgáltatást biztosítása csökkentett szinten valósul meg. A probléma végleges megoldása után a szolgáltatás működőképességének, vagy eredeti színvonalának visszaállítása az Informatikus feladata.

(6) Incidens lezárása minden esetben az érintett felhasználók értesítése után történhet.

(7) Személyes adatot érintő incidensről az adatvédelmi tisztviselőt tájékoztatni kell és elhárítását vele együttműködve biztosítani.

3.7 Hibakezelés

Felhasználók az informatikai jellegű hibákat (helyi hálózat, helyi szerver, munkaállomások, printerek, stb.)   az Informatikusnak kell bejelenteni.

3.8 Konfigurációkezelés

A konfigurációkezelés célja az informatikai infrastruktúra komponenseinek azonosítása, adatainak követése, segítve ezzel az incidens-, probléma- és változáskezelést, biztosítva a gazdaságos üzemeltetés lehetőségét (pl. licencgazdálkodás).

3.9 Katasztrófa-elhárítás

Katasztrófahelyzet bekövetkezhet elháríthatatlan ok, vagy szándékos károkozás következtében is. A katasztrófa bekövetkezte után az informatikai szervezetnek képesnek kell lennie a szolgáltatás helyreállítására. Ennek érdekében katasztrófa-elhárítási terveket kell kidolgozni minden olyan területre, amelyek a Társaság főbb funkcióinak ellátásában, végzésében nélkülözhetetlenek. A katasztrófa-elhárítási tervek az egyes rendszerek üzemeltetési szabályzatának részei.

4.   Üzemeltetés

4.1. Üzemeltetési feldatok  

(1)  el Az egységes koncepció mentén kialakított hálózati és szerverinfrastruktúra biztonságos és költséghatékony üzemeltethetősége érdekében szakmaiszempontból minden fejlesztési igényt az informatikus és az Ügyvezető együttesen  hagy jóvá. 

4.2. Informatikus rendszergazdai feladatai

(1) A rendszergazda ellátja a szerverek és rendszerek üzemeltetési feladatait, konfigurálja a munkaállomások, kliens gépek, nyomtatók és egyéb eszközök rendszerhez tartozó beállításait, illetve gondoskodik a rendszerhez tartozó szoftverek telepítéséről és azok frissítéséről.

(2) Feladatai

a) Felviszi és karbantartja a felhasználók - adott rendszer használatához szükséges adatait - bejelentkezési neveit. Kikényszeríti a jelszavak a jelszópolitikában meghatározottak szerinti használatát.

b) Hozzáférési szintjének megfelelően beállítja a megfelelő jogosultságokat.

c) Adatok reprodukálhatóságának érdekében rendszeres mentést és archiválást végez az ide vonatkozó helyi előírások szerint. A mentéseket és archívumokat tartalmazó adathordozót jól zárható, tűzbiztos helyen tárolja.

d) Feladata jogtiszta szoftverek telepítése a szervereken, jogtiszta kliensszoftverek telepítéseinek irányítása, azok felhasználása során felmerülő felhasználói igények, kérdések kezelése.

e) Kapcsolatot tart más szervezetek rendszergazdáival.

f) A rendszergazda dokumentál minden, a rendszeren végzett módosítást (kifejezetten az operációs rendszer beállításait érintő változtatásokat)

4.3. Rosszindulatú szoftver elleni védelem, vírusellenőrzés és - védelem

(1) A számítógépes kártevő programok mennyisége folyamatosan növekszik, és időről időre új típusok terjednek el. Az ellenük való védekezés víruskereső programnak nevezett szoftverekkel történik.

(2) A vírusvédelem az Társaság informatikai rendszerei egészére kiterjedő, folyamatos tevékenység. A vírusvédelmi stratégiában az elsődleges hangsúlyt a megelőzés jelenti, olyan üzemeltetési rendet, felhasználói magatartást kell megkövetelni, amely a vírusok bejutásának esélyét minimalizálja.

(3) Vírusvédelemmel kapcsolatos teendők:

a) A munkaállomásokat az Társaság vírusvédelmi rendszerével kell védeni, ezeket mindenkor bekapcsolt állapotban kell tartani.

b) Munkaállomásokon külső adathordozókat csak vírusellenőrzés után szabad használni, ezt a védelmi rendszer beállításai útján kötelezővé kell tenni.

c) Kommunikációs csatornákon (internet, e-mail, stb.) átvett fájlok felhasználói vírusellenőrzését is minden esetben el kell végezni.

d) Az ismeretlen feladótól érkező e-mailekkel szemben fokozott óvatossággal kell eljárni. Amennyiben ezek a levelek csatolmányokat is tartalmaznak, azok megnyitása előtt az Informatikust értesíteni kell, mert a számítógépes vírusok aktiválásának leggyakoribb formája a mellékletekbe ágyazott programok elindítása.

e) E-mailekben érkező, az informatikai rendszerek hozzáférését lehetővé tévő kódok, a felhasználó személyhez kötődő PIN kódok átadására vonatkozó kéréseket minden esetben vissza kell utasítani.

f) A munkaállomásokon kizárólag megbízható forrásból származó, jogtiszta licencű szoftverek futtathatók.

(4) Felhasználói magatartásból eredő kártevői fertőzésből származó adatvesztésekért a munkaállomás felhasználója felelős.

4.4 Az informatikai hálózat távoli elérése

A távoli elérés típusai:

a) Felhasználók számára biztosított hozzáférés

b) Adminisztratív célú hozzáférés (Csak az informatikai rendszerek üzemeltetői számára, távfelügyeleti céllal)

(2) Minden távoli elérés esetében az Információbiztonsági Szabályzat – A távoli eléréssel kapcsolatos biztonsági szabályok pontjában leírt szabályok betartása kötelező.

Budapest, 2021. január 26.

……………………………………………………………………...

dr. Bonczföldi-Pozsgay Sarolta ügyvezető

.