Wykaz zadań realizowanych przez „Głównego specjalistę ds
Transkrypt
Wykaz zadań realizowanych przez „Głównego specjalistę ds
Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan Paweł Eljasiński Informatyk w miejscu Ustalam następujący zakres obowiązków dla Pana: I.OBOWIAZKI OGÓLNE: 1.1. Znajomość i przestrzeganie przepisów ogólnych, obowiązujących w urzędzie oraz przepisów, regulaminów, zarządzeń, instrukcji, itp. Z zakresu zajmowanego stanowiska lub dotyczących wykonywanej pracy. 1.2. Przestrzeganie obowiązujących norm prawnych i społecznych zasad porządkowych oraz poleceń i wymagań stawianych przez kierownictwo urzędu. 1.3. Sumienne, rzeczowe i terminowe wykonywanie wyznaczonych obowiązków i otrzymanych poleceń. 1.4. Zgłaszanie zwierzchnikom i Głównemu specjaliście ds. informatyki niedociągnięć zaistniałych lub mogących powstać w toku pracy stanowiska lub referatu i przedstawienie propozycji usprawnienia własnej pracy lub innych odcinków działalności. 1.5. Zachowanie drogi służbowej przy wykonywaniu zleconych zadań. 1.6. Przestrzeganie zasad dobrego współżycia oraz dbałość o właściwe stosunki międzyludzkie w środowisku pracy. 1.7. Wnikliwe, bezstronne i uprzejme załatwianie interesantów. 1.8. Podnoszenie kwalifikacji drogą samokształcenia. 1.9. Wykonywanie czynności wynikających z doraźnych poleceń służbowych. 1.10. Stałe zastępstwo za Głównego specjalistę ds. informatyki podczas jego. 1.11. Awaryjne administrowanie systemami IT pod nieobecność Głównego specjalisty ds. informatyki. II. OBOWIĄZKI SZCZEGÓŁÓWE: 2.1. Obsługa zapotrzebowań na nowy sprzęt komputerowy i oprogramowanie oraz materiały eksploatacyjne obejmująca: 2.1.1. Zgłaszanie głównemu specjaliście ds. informatyki stwierdzonych potrzeb w zakresie wymiany/modernizacji lub zakupu sprzętu i oprogramowania licencjonowanego. 2.1.2. Modernizowanie komputerów w oparciu o zakupione komponenty. 2.1.3. Konfigurowanie zakupionego w całości lub samodzielnie złożonego sprzętu. 2.1.4. Przygotowywanie i zestawianie połączeń nowych urządzeń z siecią Lan i z Internetem oraz podłączanie aparatów telefonicznych i faksów w miejscach ich eksploatacji. 2.1.5. Konfigurowanie interfejsów sieciowych komputerów i drukarek zgodne z przyjętym planem adresacji sieciowej i założoną funkcjonalnością sieci (tj. konfigurowanie wykorzystywanych protokołów sieciowych, przydzielanie adresów sieciowych i informacji o trasach do Internetu i urządzeń w innych segmentach sieci LAN). 2.1.6. Instalowanie standardowego, licencjonowanego lub darmowego, oprogramowania systemowego i aplikacyjnego oraz sterowników urządzeń na komputerach klienckich. 2.1.7. Zapewnienie Głównemu specjaliście ds. informatyki dostępu do informacji niezbędnych do awaryjnego wykonywania zadań z obszaru help-desku (np. hasła administratorów lokalnych). 2.1.8. Współtworzeni (z Głównym specjalistą ds. informatyki) i aktualizowanie ewidencji sprzętu komputerowego i licencjonowanego oprogramowania posiadanego przez Urząd. 2.1.9. Wydawanie, w udokumentowany sposób, zakupionych materiałów eksploatacyjnych i akcesoriów IT pracownikom Urzędu, których charakter pracy i wyposażenie stanowisk w sprzęt IT uzasadnia wykorzystanie takich materiałów i akcesoriów. 2.2. Pomoc (help desk) dla użytkowników komputerów w rozwiązywaniu napotykanych przez nich problemów towarzyszących korzystaniu z dostępnych narzędzi IT, w szczególności: 2.2.1. Diagnozowanie stanu urządzeń i/lub programów nie działających w oczekiwany sposób. 2.2.2. Naprawianie lub wymienianie na nowe uszkodzonych komponentów sprzętowych. 2.2.3. Wykonywanie napraw, wgrywanie aktualizacji eliminujących błędy, wykonywanie rekonfiguracji lub reinstalacji wadliwie działającego oprogramowania stacji roboczych. 2.2.4. Wykonywanie przeprowadzek sprzętu IT towarzyszących reorganizacjom stanowisk pracy połączone z odwzorowywaniem w ewidencji wprowadzanych zmian. 2.2.5. Ocenianie stopnia „technologicznego starzenia się” komputerów i innych urządzeń IT, wnioskowanie do Głównego specjalisty ds. informatyki likwidacji urządzeń niesprawnych i/lub modernizacji urządzeń mogących być nadal eksploatowanymi. 2.2.6. Wnioskowanie działań optymalizujących wykorzystanie posiadanego sprzętu. 2.2.7. Instalowanie, konfigurowanie i okresowe aktualizowanie oprogramowania klienckiego eliminującego lub ograniczającego ryzyka towarzyszące eksploatacji urządzeń komputerowych (tj. antywirusowego, antyspamowego, indywidualnych zapór sieciowych, narzędzi do tworzenia kopii ratunkowych itp.). 2.2.8. Wykonywanie zalecanych przez dostawców aktualizacji oprogramowania wykorzystywanego na stacjach roboczych użytkowników w Urzędzie. 2.2.9. Naprawianie lub powtórne instalowanie oprogramowania, które zaczęło działać wadliwie. 2.2.10. Świadczenie pomocy użytkownikom komputerów w zakresie korzystania ze standardowego oprogramowania systemowego i aplikacji biurowych. 2.2.11. Publikowanie za pośrednictwem dostępnych narzędzi (np. Lotus Notes) istotnych wskazówek dla użytkowników systemów. 2.2.12. Wyrównywanie poziomu podstawowej wiedzy pracowników w zakresie IT poprzez instruktaże na stanowisku pracy i ewentualnie wewnętrzne grupowe szkolenia pracowników. 2.2.13. Wsparcie dla użytkowników komputerów w zakresie optymalnego wykorzystania sieci (konfiguracja drukarek sieciowych i dostępów do nich oraz drukarek udostępnianych na innych komputerach, tworzenie udostępnień folderów i podłączanie do nich uprawnionych użytkowników. 2.2.14. Wsparcie dla użytkowników samodzielnie wdrożonych narzędzi IT. 2.2.15. Przekazanie Głównemu specjaliście ds. informatyki informacji niezbędnych do awaryjnego wsparcia użytkowników tych narzędzi pod nieobecność opiekuna głównego. 2.3. Realizacja zamówionych przez komórki merytoryczne, przełożonych lub Głównego specjalistę ds. informatyki zmian w zawartości oraz sposobie prezentacji informacji znajdujących się na stronie internetowej Urzędu i w serwisie BIP: 2.3.1. Umieszczanie, na stronie WWW lub w BIP, w uzgodnieniu z Zespołem ds. promocji Gminy lub z przełożonymi nowych informacji. 2.3.2. Przechowywanie w ustrukturyzowany, ułatwiający szybkie przeszukiwanie, sposób zawartości (pliki tekstowe, grafiki itp.) przekazywanej celem jej umieszczenia na stronie WWW lub w BIP. 2.3.3. Wykonywanie kopii zapasowych kompletnej zawartości strony WWW i BIP dla umożliwienia szybkiego odtworzenia stanu serwisu np. po ataku na serwer, na którym te zasoby są udostępniane. 2.3.4. Implementacja w ramach kodu tworzonego na potrzeby publikacji w Internecie możliwie bezpiecznego niepodatnego na ataki sposobu ochrony zasobów WWW i BIP. 2.3.5. Monitorowanie zawartości serwisu WWW i BIP dla szybkiego wykrycia i eliminacji nieautoryzowanych ingerencji w tę zawartość. 2.4. Zapewnianie bezpieczeństwa w zakresie IT, a w szczególności: 2.4.1. Udział w pracach zmierzających do sformułowania polityki bezpieczeństwa informatycznego dla Urzędu Gminy i udział w jej wdrażaniu. 2.4.2. Realizacja polityki bezpieczeństwa poprzez: edukowanie użytkowników w zakresie niezbędnym do bezpiecznego i zgodnego z polityka bezpieczeństwa IT korzystania z systemów komputerowych, instalacje oprogramowania antywirusowego i ew. antyspamowego, antyspywarowego i osobistych zapór ogniowych, konfigurowanie urządzeń i oprogramowania w sposób zgodny z przyjętą polityką, monitorowanie poziomu zgodności z Polityką bezpieczeństwa IT sposobów wykorzystywania systemów IT – udział w Judytach, śledzenie publikacji na temat zagrożeń w obszarze IT i wprowadzanie zalecanych aktualizacji oprogramowania celem zmniejszenia prawdopodobieństwa udanych ataków na sieć Urzędu przy wykorzystaniu nowo odkrywanych luk z bezpieczeństwie używanych systemów operacyjnych oraz oprogramowania narzędziowego i aplikacyjnego, wykonywanie kopii awaryjnych dysków stacji roboczych i ich odtwarzanie w razie takiej potrzeby (np. po poważnych awariach dysków twardych lub awariach oprogramowania wymagających długotrwałych przestojów w przypadku powtórnej instalacji), tworzenie kopii lokalnych danych i środowisk pracy (tych, które nie znajdują się na serwerach), w odniesieniu do 2 poprzednich punktów – zapewnienie Głównemu specjaliście ds. informatyki sieciowego dostępu do sporządzonych kopii dla umożliwienia mu sporządzenia trwalszej ich wersji i dla zapewnienia ich przechowywania w przewidzianej do tego szafie. 2.5. Opieka nad wdrożonymi przez siebie narzędziami IT (Ekoportal, Edytor Aktór Prawnych Standard itp.) poprzez: 2.5.1. Szkolenie pracowników w korzystaniu z wdrożonych narzędzi. 2.5.2. Pomoc merytoryczna dla użytkowników tych narzędzi. 2.5.3. Wykonywanie aktualizacji wdrożonego oprogramowania. 2.6. Pełnienie funkcji Inspektora Bezpieczeństwa Teleinformatycznego w odniesieniu do systemu dedykowanego do przetwarzania informacji niejawnych poprzez: 2.6.1. Kontrolę realizowania PBE. 2.6.2. Organizowanie i prowadzenie szkoleń. 2.6.3. Konfigurowanie urządzeń i oprogramowania kryptograficznego. 2.6.4. Reagowanie na incydenty, wyjaśnianie ich przyczyn. 2.6.5. Przeprowadzanie okresowej analizy ryzyka. 2.6.6. Stworzenie planów awaryjnych oraz organizowanie treningów. 2.6.7. Uczestnictwo w pracach zespołu ds. opracowania SWB i PBE. 2.6.8. 0pracowywanie instrukcji dla podległych pracowników. 2.6.9. Poinformowanie Głównego Inspektora BTI (w ABW Dyrektor DBTI) o zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem teleinformatycznym. 2.6.10. Okresowa kontrola logów systemowych. 2.7. Organizacja pracy własnej: 2.7.1. Dokumentowanie wykonywanych działań. 2.7.2. Wykonywanie powtarzalnych instalacji i konfiguracji oprogramowania w sposób uzgodniony z Głównym specjalistą ds. informatyki. 2.7.3. Testowanie nowych rozwiązań przed ich wdrożeniem. III.ODPOWIEDZIALNOŚĆ: 3.1. Za pełne, legalne i prawidłowe wykonywanie zadań Urzędu w zakresie swych obowiązków służbowych. 3.2. Materialna za powierzenie mienie. 3.3. Służbowa i karna za nieprzestrzeganie ustawy o ochronie informacji niejawnej. ........................................ (podpis pracownika) ......................................... (podpis pracodawcy )