La empresa me encargó la elaboración de un sistema de gestión informática y de equipos externos
**Reglamento de Gestión de Recursos Informáticos del Grupo
(Ensayo)
1 Disposiciones Generales
1. ordenadores La gestión de la red asegura el funcionamiento estable, seguro y eficiente de los ordenadores de la empresa y de sus recursos de red, y asegura el normal desarrollo de los distintos trabajos de la empresa. Esta normativa está especialmente formulada.
2. Los equipos de información son administrados por personal designado y basado en el principio de quien los utiliza es responsable. Cada ordenador tiene su responsable asignado a cada departamento de la empresa. La persona a cargo de la computadora tiene la autoridad para operar y utilizar la computadora.
3. Los jefes de cada departamento tienen la responsabilidad de supervisar e inspeccionar el uso de las computadoras en sus departamentos.
4. Los responsables informáticos tienen derecho a explotar, gestionar y supervisar los recursos informáticos de la empresa del grupo y de sus unidades subordinadas.
5. La gestión de recursos informáticos en este reglamento se refiere a:
A. La gestión de hardware y software de las computadoras y sus periféricos;
B. su gestión de recursos de red;
C. gestión de compra, distribución, entrega y mantenimiento de computadoras;
D. gestión de seguridad informática y de redes;
E. Otros. gestión del uso relacionado con la computadora;
F.
6. La computadora en este reglamento se refiere a: computadora host, monitor y sus accesorios, incluyendo mouse, teclado, grabadora, fuente de alimentación, etc.
7. Los equipos auxiliares informáticos a que se refiere este reglamento se refieren: se refiere principalmente a equipos externos informáticos, tales como: impresoras diversas, discos duros móviles, discos U, grabadoras, escáneres, fotocopiadoras, parlantes y otros. empresas Equipos hardware equipados para mejorar la eficiencia del trabajo.
8. La red informática involucrada en este reglamento se refiere a: la red de área local y las conexiones de red de área amplia de varias ubicaciones de oficinas dentro de la empresa, así como los diversos servicios prestados en la red y todas las plataformas comerciales informáticas. , plataformas de gestión, etc.
9. Los equipos de redes informáticas en esta normativa se refieren a: marcadores ADSL, enrutadores, conmutadores, concentradores, firewalls de hardware, conmutadores controlados por programas, cables de red, etc.
10. El software en este reglamento se refiere a:
A. Sistema operativo de computadora
B. , POWERPOINT, etc.;
C. Otros software necesarios para el trabajo, como por ejemplo: AUTOCAD, CORLDRAW, etc.;
D. Software de gestión de seguridad informática y de redes, como por ejemplo: software antivirus, varios cortafuegos informáticos;
E. Diversas plataformas comerciales informáticas y plataformas de sistemas de gestión;
F.
11. La presente normativa se aplica a todas las áreas relacionadas con la aplicación de recursos informáticos bajo la jurisdicción de la empresa del grupo.
2. Proceso de compra, distribución, reciclaje y mantenimiento de equipos de información
1. Proceso de compra de aplicaciones de equipos informáticos:
Propuesto por el departamento de uso de ordenadores (personal) Solicitud escrita --> Presentar a la persona a cargo de la unidad (departamento) para su aprobación --> El administrador de la computadora proporciona sugerencias de configuración (con precio de referencia) --> Aprobación de la Oficina del Presidente --> Aprobación del Presidente --> Adquisiciones --> Procedimientos de almacenamiento (Registro de activos fijos) -> Procedimientos de salida de almacén -> Distribución e instalación
2. Distribución de equipos de información:
El departamento de uso de computadoras (personal) presenta una solicitud por escrito. - ―>Presentado para aprobación por la persona a cargo de la unidad (departamento)―>El personal de administración de computadoras firmó opiniones――>Aprobación de la Oficina Presidencial――>Asignación de activos fijos――>Los solicitantes firmaron para confirmación――>Instalación y depuración por personal de información
3. Reciclaje de equipos informáticos:
Los usuarios de equipos informáticos presentan una solicitud-->el responsable de la unidad (departamento) aprueba y aprueba-->el administrador informático inspecciona el equipo de reciclaje-->registro de activo fijo ――>Firma del usuario para confirmar――>Recuperación de activo fijo
Reparación de equipos de cómputo:
Software, hardware y software de equipos de información. falla――>Notificar al administrador de la computadora por teléfono o en persona ――>El administrador de la computadora confirma la falla y va al sitio para su reparación――>(Informes del administrador de la computadora, solicitud de reemplazo y reparación――>Aprobación del director de la oficina del presidente―>Presidente aprobación―>Compra y reparación de equipos―>) Confirmación del usuario de la computadora La falla ha sido eliminada -> Registro de órdenes de reparación y mantenimiento (**Consulte el archivo adjunto para las órdenes de mantenimiento interno de las computadoras del grupo)
Nota : Las partes en negrita y negrita del cuarto artículo anterior se refieren a los costos involucrados en el reemplazo y mantenimiento. Siga este proceso.
3. Uso y manejo del hardware informático
1. Sin autorización de la Presidencia, nadie más puede mover o reemplazar equipos informáticos a voluntad; no se permite desmontar o desmontar equipos informáticos a voluntad. Si el equipo de información sufre daños, el interesado correrá con los gastos de reposición y reparación correspondientes.
2. Instalación y depuración de equipos informáticos:
La instalación y depuración de equipos informáticos debe ser realizada por el administrador de la computadora. Nadie más puede instalar equipos informáticos y sus accesorios. equipo, como altavoces, sin permiso, escáner, etc.
3. Si se produce una falla de software o hardware en el equipo de cómputo, se debe notificar al administrador de la computadora para que se encargue de que profesionales lo manejen. No se permite ningún tratamiento no autorizado sin autorización del administrador del ordenador.
4. Los usuarios no pueden configurar ni cambiar las contraseñas del BIOS de la computadora sin permiso. Si se descubre que alguien ha configurado una, el administrador de la computadora tiene derecho a borrarla sin notificar al usuario.
5. Si necesita cambiar o reemplazar computadoras y accesorios debido a necesidades laborales, debe presentar una solicitud con anticipación y dejar que el administrador de la computadora vaya al sitio para reemplazarlos de acuerdo con las regulaciones pertinentes.
6. Los administradores de computadoras deben mantener registros apropiados al instalar, mantener y reparar computadoras.
7. Está prohibido instalar hardware y accesorios de computadora sin permiso.
8. Si un empleado renuncia, no podrá eliminar el software ni el hardware de la computadora ni ningún archivo de la computadora sin la autorización del administrador de la computadora. Debe solicitar la inspección a la Oficina del Presidente. antes de salir de la empresa, una vez que el empleado llega para verificar que el software y hardware del equipo de información y los documentos relacionados están completos, puede firmar y confirmar los procedimientos de renuncia antes de continuar con los procedimientos de renuncia.
IV.Uso y gestión de software informático
1. La instalación y depuración de los sistemas operativos y software del ordenador debe ser realizada por el administrador del ordenador. sin autorización del departamento de información Instalar y eliminar programas y software del sistema operativo de la computadora sin autorización.
2. Ningún departamento o individuo puede cambiar la configuración de la computadora sin permiso, como: nombre de la computadora, dirección IP, contraseña del administrador de la computadora, método de inicio de sesión, etc.
3. Los archivos y datos de la computadora deben organizarse periódicamente para mantener los archivos almacenados de manera ordenada.
4. No se permite a los usuarios almacenar en la computadora software que dañe la imagen de la empresa y el funcionamiento normal de la red informática de la empresa, tales como: diversos programas de piratas informáticos, archivos con virus intencionados, archivos de películas y archivos no saludables tales como: (fotografías pornográficas, artículos reaccionarios, imágenes de video, etc.).
5. Está estrictamente prohibido utilizar equipos informáticos para operaciones no relacionadas con el trabajo, como jugar, ver películas e iniciar sesión en sitios web no saludables.
6. Está prohibido acceder a sitios web que no estén relacionados con el trabajo.
5. Gestión de redes informáticas
1. Nadie puede conectar computadoras personales, portátiles, teléfonos móviles, MP3, cámaras digitales, PDA y otros dispositivos a las computadoras de la empresa o a la computadora de la empresa. redes sin autorización.
2. Nadie podrá apropiarse indebidamente de los equipos informáticos y recursos de red de la empresa sin autorización, y mucho menos dañar los ordenadores y equipos de red.
3. Nadie podrá utilizar la red informática de la empresa para realizar actividades que perjudiquen los intereses de la empresa o dañen la seguridad de los ordenadores y redes informáticas de otras personas. Nadie podrá utilizar la red informática de la empresa para realizar actividades ilegales. actividades.
4. Los departamentos y las personas que necesitan acceso a Internet deben presentar una solicitud por escrito a la Oficina del Presidente, después de la aprobación del Director y Vicepresidente de la Oficina del Presidente, el administrador de la computadora la instalará y depurará.
5. No utilice la red de la empresa para descargar software, películas ni utilice software con protocolo P2P para descargar, como por ejemplo: (Descargar software como Internet Express, Bit Elf, Thunder, etc.).
6. No utilice la red de la empresa para utilizar herramientas o software o programas de piratería que pongan en peligro la seguridad de los ordenadores, las redes informáticas y la seguridad de los datos de la empresa.
7. No utilice herramientas de piratería ni software de gestión de red para afectar el funcionamiento normal de la red de la empresa.
8. No está permitido cerrar, eliminar o desinstalar el software antivirus y el firewall instalados en su computadora sin autorización. Se debe confirmar que los correos electrónicos que reciba estén libres de virus antes de abrirlos.
9. Nadie puede iniciar conversaciones entre varias personas, reuniones en red o difundir mensajes que no estén relacionados con el trabajo sin permiso; está estrictamente prohibido utilizar computadoras o redes informáticas para publicar información que sea perjudicial para la empresa, los intereses personales o el discurso de las imágenes.
10. Los empleados de sucursales y empresas no pueden utilizar la red de la empresa para configurar varios servidores sin permiso, como: servidor web, servidor de inicio de sesión, servidor FTP, servidor de boletines electrónicos (BBS), etc. . Si es realmente necesario, se debe presentar una solicitud por escrito a la oficina del presidente del grupo con antelación, y la empresa sólo podrá establecerla después de su revisión y aprobación. Los sitios establecidos deben contar con personal dedicado que sea responsable de la gestión y deben estar sujetos a la supervisión de la presidencia de la empresa del grupo.
6. Seguridad de la computadora y de los datos
1. Los usuarios de la computadora deben establecer una contraseña del sistema (contraseña de inicio de Windows) para la computadora. La contraseña debe tener al menos 6 dígitos y debe estar compuesta de letras, números y caracteres.
2. Los usuarios de computadoras deben conservar adecuadamente las contraseñas de usuario y varias contraseñas del sistema, y no deben revelar contraseñas a otros para evitar que sean robadas. Si como resultado de ello se filtra o se pierde información o documentos personales o de la empresa, usted asumirá la responsabilidad.
3. Sin autorización, queda estrictamente prohibido el uso de CD, VCD, DVD, memorias extraíbles (discos U), etc. personales, que no sean materiales de trabajo, estudio y formación, en los equipos informáticos de la empresa.
5. La información contenida en el equipo de información de la empresa debe mantenerse estrictamente confidencial. Se prohíbe estrictamente al personal duplicarla, copiarla, transferirla o sacarla de la empresa sin permiso.
6. Nadie puede utilizar diversos medios para descifrar o atacar el sistema de red informática y la plataforma de servicios informáticos de la empresa, y no puede descifrar de forma privada varios nombres de usuario y contraseñas de las computadoras de la empresa ni robar archivos y datos de la empresa.
7. Cuando el usuario termina de trabajar o deja la computadora por un tiempo prolongado, la computadora debe bloquearse o apagarse a tiempo para evitar que otros la operen, y la computadora no debe ser operada por otras personas ( excepto para necesidades laborales).
8. Si necesita utilizar una unidad flash USB o un disco duro móvil por motivos laborales, el usuario deberá desinfectarlo y confirmar que está libre de virus antes de abrirlo.
9. Si un usuario de la computadora renuncia, no se eliminará ningún dato dentro de la computadora. Si hay datos personales que deben eliminarse, el administrador de la computadora debe estar presente antes de la eliminación.
7. Copia de seguridad de archivos
1. Se debe realizar una copia de seguridad de los datos de las computadoras utilizadas por la empresa y varios departamentos si se requiere que el administrador de la computadora coopere. Se debe contactar a tiempo y no se permite invitar a personas externas en privado.
2. El administrador de la computadora debe realizar una copia de seguridad de los datos y archivos importantes de forma regular o centralizada. Los datos de la copia de seguridad se guardan en los archivos y no se permite sacarlos de la empresa sin permiso o sin invitación. respaldar a los forasteros.
3. Los datos importantes en el trabajo o los archivos de trabajo personal importantes deben guardarse en la unidad D, la unidad E, la unidad F y realizar una copia de seguridad periódica en un disco U, un disco duro móvil, grabarse en un CD y en otros dispositivos móviles. . Si no opera de acuerdo con las regulaciones y causa la pérdida de archivos, usted mismo asumirá la responsabilidad.
8. Limpieza y mantenimiento de rutina de las computadoras
1. No acumule escombros y archivos junto a la caja principal de la computadora. La computadora debe estar adecuadamente ventilada y refrigerada.
2. Los usuarios de computadoras deben limpiar con frecuencia el chasis, el monitor, el teclado y el mouse de la computadora para mantener la computadora limpia e higiénica.
Nota: No toque la superficie LCD con los dedos, bolígrafos u otros objetos duros. Cuando limpie el monitor LCD, utilice un paño seco para limpiar suavemente el polvo de la superficie LCD. Líquidos corrosivos como el alcohol.
3. Los usuarios de computadoras deben apagar sus computadoras de manera segura, incluidos monitores, impresoras, fotocopiadoras, escáneres y otros periféricos de computadora, y cortar sus fuentes de energía después de salir o salir del trabajo para evitar daños o riesgos para la seguridad. .
Nueve. Sanciones
1. Si las computadoras, accesorios y redes de la empresa se instalan, modifican o eliminan sin autorización y sin cumplir con estas regulaciones, el responsable de la computadora será multado con 50 yuanes cada vez.
2. Si el daño es causado por un desmontaje o instalación no autorizados de la computadora y sus accesorios, las piezas dañadas relevantes serán compensadas de acuerdo con el precio y se impondrá una multa de 100 yuanes.
3. Si las computadoras y redes de la empresa no se utilizan de acuerdo con estas regulaciones, una vez descubiertas, el responsable de la computadora será multado con 30 yuanes cada vez.
4. Cualquier persona que instale software o juegos de forma privada que no estén relacionados con el trabajo en la computadora será multado con 50 RMB por vez por parte de la persona responsable de la computadora. Los administradores de computadoras tienen derecho a desinstalar el software irrelevante instalado sin notificar al responsable de la computadora.
5. Los administradores de computadoras que no respondan dentro de una hora después de recibir los informes de reparación internos serán multados con 50 yuanes cada vez.
6. Si alguien es castigado tres veces por violar estas normas, se pondrá en marcha el "Sistema de Responsabilidad Administrativa" para imponer fuertes sanciones.
7. Cualquiera que utilice ordenadores y redes de la empresa para filtrar secretos de la empresa será multado con más de 200 yuanes.
8. Cualquiera que utilice las computadoras y los recursos de la red de la empresa para participar en actividades ilegales será multado con más de 2.000 yuanes y entregado a los órganos de seguridad pública para su procesamiento.
10. Otros
1. La empresa anima a los empleados a aprovechar al máximo los recursos informáticos y de red para trabajar.
2. Sin afectar el trabajo normal de los usuarios de computadoras, se anima a los empleados a aprender conocimientos sobre aplicaciones informáticas en las computadoras designadas bajo la guía del administrador de computadoras de la empresa.
Once. Disposiciones complementarias
1. La supervisión y aplicación del presente reglamento corresponde a la Presidencia de la sociedad.
2. La interpretación y revisión del presente reglamento corresponde a la presidencia de la sociedad.
3. Estas normas se aplican a todas las unidades, departamentos e individuos dentro del **Grupo.
4. El presente reglamento entrará en vigor a partir del 1 de marzo de 2011.
** Industrial Group Co., Ltd.
28 de febrero de 2011
Adjunto: **Orden de mantenimiento interno de computadoras del grupo
**Orden de mantenimiento interno para computadoras del grupo
Unidad de informes de reparación Departamento de informes de reparación Persona que informa la reparación Tiempo de informe de reparación
Fenómeno de falla Causa de la falla
Método de tratamiento p>
¿Se incurre en gastos? Monto de los gastos Propósito de los gastos
Tiempo de finalización Mantenimiento
Confirmar persona de mantenimiento