Wykaz zadań realizowanych przez „Głównego specjalistę ds

Transkrypt

Wykaz zadań realizowanych przez „Głównego specjalistę ds
Kobierzyce, dnia 02.03.2010 r.
Nr KA 0112-0003/2010
Pan
Paweł Eljasiński
Informatyk
w miejscu
Ustalam następujący zakres obowiązków dla Pana:
I.OBOWIAZKI OGÓLNE:
1.1. Znajomość i przestrzeganie przepisów ogólnych, obowiązujących w urzędzie oraz
przepisów, regulaminów, zarządzeń, instrukcji, itp. Z zakresu zajmowanego
stanowiska lub dotyczących wykonywanej pracy.
1.2. Przestrzeganie obowiązujących norm prawnych i społecznych zasad porządkowych
oraz poleceń i wymagań stawianych przez kierownictwo urzędu.
1.3. Sumienne, rzeczowe i terminowe wykonywanie wyznaczonych obowiązków i
otrzymanych poleceń.
1.4. Zgłaszanie zwierzchnikom i Głównemu specjaliście ds. informatyki niedociągnięć
zaistniałych lub mogących powstać w toku pracy stanowiska lub referatu i
przedstawienie propozycji usprawnienia własnej pracy lub innych odcinków
działalności.
1.5. Zachowanie drogi służbowej przy wykonywaniu zleconych zadań.
1.6. Przestrzeganie zasad dobrego współżycia oraz dbałość o właściwe stosunki
międzyludzkie w środowisku pracy.
1.7. Wnikliwe, bezstronne i uprzejme załatwianie interesantów.
1.8. Podnoszenie kwalifikacji drogą samokształcenia.
1.9. Wykonywanie czynności wynikających z doraźnych poleceń służbowych.
1.10. Stałe zastępstwo za Głównego specjalistę ds. informatyki podczas jego.
1.11. Awaryjne administrowanie systemami IT pod nieobecność Głównego specjalisty
ds. informatyki.
II. OBOWIĄZKI SZCZEGÓŁÓWE:
2.1. Obsługa zapotrzebowań na nowy sprzęt komputerowy i oprogramowanie oraz
materiały eksploatacyjne obejmująca:
2.1.1. Zgłaszanie głównemu specjaliście ds. informatyki stwierdzonych potrzeb w
zakresie wymiany/modernizacji lub zakupu sprzętu i oprogramowania
licencjonowanego.
2.1.2. Modernizowanie komputerów w oparciu o zakupione komponenty.
2.1.3. Konfigurowanie zakupionego w całości lub samodzielnie złożonego sprzętu.
2.1.4. Przygotowywanie i zestawianie połączeń nowych urządzeń z siecią Lan i z
Internetem oraz podłączanie aparatów telefonicznych i faksów w miejscach ich
eksploatacji.
2.1.5. Konfigurowanie interfejsów sieciowych komputerów i drukarek zgodne z przyjętym
planem adresacji sieciowej i założoną funkcjonalnością sieci (tj. konfigurowanie
wykorzystywanych protokołów sieciowych, przydzielanie adresów sieciowych i
informacji o trasach do Internetu i urządzeń w innych segmentach sieci LAN).
2.1.6. Instalowanie standardowego, licencjonowanego lub darmowego, oprogramowania
systemowego i aplikacyjnego oraz sterowników urządzeń na komputerach
klienckich.
2.1.7. Zapewnienie Głównemu specjaliście ds. informatyki dostępu do informacji
niezbędnych do awaryjnego wykonywania zadań z obszaru help-desku (np. hasła
administratorów lokalnych).
2.1.8. Współtworzeni (z Głównym specjalistą ds. informatyki) i aktualizowanie ewidencji
sprzętu komputerowego i licencjonowanego oprogramowania posiadanego przez
Urząd.
2.1.9. Wydawanie, w udokumentowany sposób, zakupionych materiałów
eksploatacyjnych i akcesoriów IT pracownikom Urzędu, których charakter pracy i
wyposażenie stanowisk w sprzęt IT uzasadnia wykorzystanie takich materiałów i
akcesoriów.
2.2. Pomoc (help desk) dla użytkowników komputerów w rozwiązywaniu napotykanych
przez nich problemów towarzyszących korzystaniu z dostępnych narzędzi IT, w
szczególności:
2.2.1. Diagnozowanie stanu urządzeń i/lub programów nie działających w oczekiwany
sposób.
2.2.2. Naprawianie lub wymienianie na nowe uszkodzonych komponentów
sprzętowych.
2.2.3. Wykonywanie napraw, wgrywanie aktualizacji eliminujących błędy,
wykonywanie rekonfiguracji lub reinstalacji wadliwie działającego
oprogramowania stacji roboczych.
2.2.4. Wykonywanie przeprowadzek sprzętu IT towarzyszących reorganizacjom
stanowisk pracy połączone z odwzorowywaniem w ewidencji wprowadzanych
zmian.
2.2.5. Ocenianie stopnia „technologicznego starzenia się” komputerów i innych
urządzeń IT, wnioskowanie do Głównego specjalisty ds. informatyki likwidacji
urządzeń niesprawnych i/lub modernizacji urządzeń mogących być nadal
eksploatowanymi.
2.2.6. Wnioskowanie działań optymalizujących wykorzystanie posiadanego sprzętu.
2.2.7. Instalowanie, konfigurowanie i okresowe aktualizowanie oprogramowania
klienckiego eliminującego lub ograniczającego ryzyka towarzyszące eksploatacji
urządzeń komputerowych (tj. antywirusowego, antyspamowego, indywidualnych
zapór sieciowych, narzędzi do tworzenia kopii ratunkowych itp.).
2.2.8. Wykonywanie zalecanych przez dostawców aktualizacji oprogramowania
wykorzystywanego na stacjach roboczych użytkowników w Urzędzie.
2.2.9. Naprawianie lub powtórne instalowanie oprogramowania, które zaczęło działać
wadliwie.
2.2.10. Świadczenie pomocy użytkownikom komputerów w zakresie korzystania ze
standardowego oprogramowania systemowego i aplikacji biurowych.
2.2.11. Publikowanie za pośrednictwem dostępnych narzędzi (np. Lotus Notes) istotnych
wskazówek dla użytkowników systemów.
2.2.12. Wyrównywanie poziomu podstawowej wiedzy pracowników w zakresie IT poprzez
instruktaże na stanowisku pracy i ewentualnie wewnętrzne grupowe szkolenia
pracowników.
2.2.13. Wsparcie dla użytkowników komputerów w zakresie optymalnego wykorzystania
sieci (konfiguracja drukarek sieciowych i dostępów do nich oraz drukarek
udostępnianych na innych komputerach, tworzenie udostępnień folderów i
podłączanie do nich uprawnionych użytkowników.
2.2.14. Wsparcie dla użytkowników samodzielnie wdrożonych narzędzi IT.
2.2.15. Przekazanie Głównemu specjaliście ds. informatyki informacji niezbędnych do
awaryjnego wsparcia użytkowników tych narzędzi pod nieobecność opiekuna
głównego.
2.3. Realizacja zamówionych przez komórki merytoryczne, przełożonych lub Głównego
specjalistę ds. informatyki zmian w zawartości oraz sposobie prezentacji
informacji znajdujących się na stronie internetowej Urzędu i w serwisie BIP:
2.3.1. Umieszczanie, na stronie WWW lub w BIP, w uzgodnieniu z Zespołem ds. promocji
Gminy lub z przełożonymi nowych informacji.
2.3.2. Przechowywanie w ustrukturyzowany, ułatwiający szybkie przeszukiwanie, sposób
zawartości (pliki tekstowe, grafiki itp.) przekazywanej celem jej umieszczenia na
stronie WWW lub w BIP.
2.3.3. Wykonywanie kopii zapasowych kompletnej zawartości strony WWW i BIP dla
umożliwienia szybkiego odtworzenia stanu serwisu np. po ataku na serwer, na
którym te zasoby są udostępniane.
2.3.4. Implementacja w ramach kodu tworzonego na potrzeby publikacji w Internecie
możliwie bezpiecznego niepodatnego na ataki sposobu ochrony zasobów WWW i
BIP.
2.3.5. Monitorowanie zawartości serwisu WWW i BIP dla szybkiego wykrycia i eliminacji
nieautoryzowanych ingerencji w tę zawartość.
2.4. Zapewnianie bezpieczeństwa w zakresie IT, a w szczególności:
2.4.1. Udział w pracach zmierzających do sformułowania polityki bezpieczeństwa
informatycznego dla Urzędu Gminy i udział w jej wdrażaniu.
2.4.2. Realizacja polityki bezpieczeństwa poprzez:
 edukowanie użytkowników w zakresie niezbędnym do bezpiecznego i
zgodnego z polityka bezpieczeństwa IT korzystania z systemów
komputerowych,
 instalacje oprogramowania antywirusowego i ew. antyspamowego,
antyspywarowego i osobistych zapór ogniowych,
 konfigurowanie urządzeń i oprogramowania w sposób zgodny z przyjętą
polityką,
 monitorowanie poziomu zgodności z Polityką bezpieczeństwa IT sposobów
wykorzystywania systemów IT – udział w Judytach,
 śledzenie publikacji na temat zagrożeń w obszarze IT i wprowadzanie
zalecanych aktualizacji oprogramowania celem zmniejszenia
prawdopodobieństwa udanych ataków na sieć Urzędu przy wykorzystaniu
nowo odkrywanych luk z bezpieczeństwie używanych systemów operacyjnych
oraz oprogramowania narzędziowego i aplikacyjnego,
 wykonywanie kopii awaryjnych dysków stacji roboczych i ich odtwarzanie w
razie takiej potrzeby (np. po poważnych awariach dysków twardych lub
awariach oprogramowania wymagających długotrwałych przestojów w
przypadku powtórnej instalacji),
 tworzenie kopii lokalnych danych i środowisk pracy (tych, które nie znajdują
się na serwerach),
 w odniesieniu do 2 poprzednich punktów – zapewnienie Głównemu
specjaliście ds. informatyki sieciowego dostępu do sporządzonych kopii dla
umożliwienia mu sporządzenia trwalszej ich wersji i dla zapewnienia ich
przechowywania w przewidzianej do tego szafie.
2.5. Opieka nad wdrożonymi przez siebie narzędziami IT (Ekoportal, Edytor Aktór
Prawnych Standard itp.) poprzez:
2.5.1. Szkolenie pracowników w korzystaniu z wdrożonych narzędzi.
2.5.2. Pomoc merytoryczna dla użytkowników tych narzędzi.
2.5.3. Wykonywanie aktualizacji wdrożonego oprogramowania.
2.6. Pełnienie funkcji Inspektora Bezpieczeństwa Teleinformatycznego w odniesieniu
do systemu dedykowanego do przetwarzania informacji niejawnych poprzez:
2.6.1. Kontrolę realizowania PBE.
2.6.2. Organizowanie i prowadzenie szkoleń.
2.6.3. Konfigurowanie urządzeń i oprogramowania kryptograficznego.
2.6.4. Reagowanie na incydenty, wyjaśnianie ich przyczyn.
2.6.5. Przeprowadzanie okresowej analizy ryzyka.
2.6.6. Stworzenie planów awaryjnych oraz organizowanie treningów.
2.6.7. Uczestnictwo w pracach zespołu ds. opracowania SWB i PBE.
2.6.8. 0pracowywanie instrukcji dla podległych pracowników.
2.6.9. Poinformowanie Głównego Inspektora BTI (w ABW Dyrektor DBTI) o zdarzeniach
związanych lub mogących mieć związek z bezpieczeństwem teleinformatycznym.
2.6.10. Okresowa kontrola logów systemowych.
2.7. Organizacja pracy własnej:
2.7.1. Dokumentowanie wykonywanych działań.
2.7.2. Wykonywanie powtarzalnych instalacji i konfiguracji oprogramowania w sposób
uzgodniony z Głównym specjalistą ds. informatyki.
2.7.3. Testowanie nowych rozwiązań przed ich wdrożeniem.
III.ODPOWIEDZIALNOŚĆ:
3.1. Za pełne, legalne i prawidłowe wykonywanie zadań Urzędu w zakresie swych
obowiązków służbowych.
3.2. Materialna za powierzenie mienie.
3.3. Służbowa i karna za nieprzestrzeganie ustawy o ochronie informacji niejawnej.
........................................
(podpis pracownika)
.........................................
(podpis pracodawcy )