Hur man skriver en säkerhets policy
När du lämnar din arbetsstation bör du tappa humöret eller låsa datorn. Avsnittet fysisk säkerhet om fysisk säkerhet är behandling av information som lagras på fysisk utrustning. Det ger också några bra tekniker och tips om vad man ska vara medveten om i en fysisk miljö. Konfidentiell information bör placeras i låsta lådor, skåp eller liknande för att undvika obehörig åtkomst till den.
Tänk också på datorskärmens synlighet - du bör inte ha konfidentiell och konfidentiell information exponerad när obehöriga är bakom dig så att de kan se dina handlingar över axeln. Hantera utrustning och dokument utanför arbetsplatsen. Det blev en nödvändighet. Här kan du beskriva hur förväntningarna kan variera beroende på om en anställd är fysiskt på kontoret eller inte.
Det här avsnittet fokuserar främst på att tillhandahålla din organisations IT-utrustning. I flygresor, mobil utrustning, dvs. Hårdvara och mjukvara vi använder för närvarande molntjänster och mjukvara som du snabbt kan komma åt och ladda ner från internet. Därför är det viktigt att ha några allmänna regler för vilka typer av tjänster som kan användas och laddas ner, eftersom det kan vara extremt svårt att övervaka och hålla reda på allt som händer i ditt team.
Anslut aldrig obehörig utrustning till arbetsstationer eller nätverk. Detta gäller även USB-flashbacks och smartphones. Dessutom kan du bara installera eller ladda ner program om du får göra det. Programvaran och hårdvaran tillhör X och bör behandlas därefter. Därför bör de inte ges till andra, inklusive familjen. För att hantera hur man skriver en säkerhets policy måste du använda den interna XS-filservern.
Att använda molntjänster som Google Drive, Dropbox och webbfildelning är endast tillåtet om du tar emot data från externa parter. Det är inte tillåtet att ladda upp XS-data till obehöriga tjänster. Programvaran måste alltid användas i enlighet med licensvillkoren, som anges av X. användaridentifiering är användarnamn och lösenord som används för att logga in i organisationens IT-system.
Till exempel kan flera användare dela användarinformation och använda inloggningsuppgifter på varandra. Vi rekommenderar dock att du bara använder din egen användarinformation så att du inte får problem hur man skriver en säkerhets policy följd av andras dokument. Dela aldrig användarinformation med andra, inklusive din arbetsgivare.
Missbruk av data och digitala aktiviteter kan lämna digitala spår som påverkar X negativt. Digital aktivitet här kan du diskutera den bästa metoden för bearbetning och begränsning av digital aktivitet på företagsägd utrustning. Det är viktigt att ställa realistiska förväntningar, och några av dem kan innehålla vad vi brukar betrakta sunt förnuft. Det skulle till exempel vara upprörande att förbjuda besök på vissa offentliga webbplatser eller kontrollera din personliga e-post, men du kan begränsa mängden privat användning under kontorstid.
Naturligtvis bör olagliga webbplatser och evenemang förbjudas. Din organisation är dock beroende av att ange de regler som du tror kommer att säkerställa att ditt team fortfarande har frihet samtidigt som gränserna bibehålls. Spara dina personliga dokument i en mapp lokalt på din dator och markera dem som "privata". Personlig information kan inte skickas via e-post. På Internet kan arbetsrelaterad korrespondens under inga omständigheter utföras via anonyma kommunikationskanaler.
Det är strängt förbjudet att använda XS e-postkonton, datorer, surfplattor och mobiltelefoner för att se pornografiskt, rasistiskt, extremistiskt eller kriminellt innehåll. När du får ett e-postmeddelande måste avsändarens e-postadress verifieras innan okända länkar och dokument öppnas. Säkerhetsövervakning och loggning syftet med detta avsnitt är att kommunicera att du som organisation kan logga och övervaka ditt teams digitala aktiviteter av säkerhetsskäl.
Detta betyder inte nödvändigtvis att övervakning utförs regelbundet. I det här avsnittet är det också viktigt att förmedla att du respekterar ditt teams integritet. Genom att uppmärksamma dina anställda för eventuell övervakning kan du uppmuntra dem att hantera sina digitala aktiviteter klokt. Vi förbehåller oss dock rätten att använda den och kräver under särskilda omständigheter tillgång till den anställdes e-post och filer.
GDPR-efterlevnad kräver vanligtvis mer detaljerade processer än uppsättningen regler i dokumentet för IT-användning. Riktlinjerna är dock fortfarande en plats där anställda kan bli medvetna om vissa allmänna krav vid behandling av personuppgifter.Eftersom informationssäkerhet är en viktig faktor i verksamheten kan det vara bra att ha någon typ av kontrollfunktion som säkerställer att lagen följs, program som övervakar anställdas Internetanvändning kan också installeras.
Om någon sådan typ av programvara är installerad, bör anställda meddelas om det, och det bör också ingå i policyn. När en policy upprättas bör den vara lättillgänglig på arbetsplatsen, och alla som täcker den bör informeras om att en ny policy har införts. Policyn blir giltig direkt och i samband med denna skyldighet att följa den. Policyn bör uppdateras med jämna mellanrum och den bör anges i den policy som den ska utföras med.
Andra policyer som måste skapas på arbetsplatsen förutom informationssäkerhetspolicyn finns det flera andra policyer som måste upprättas på arbetsplatsen. Först måste du skapa en personuppgiftspolicy för att definiera och klargöra för anställda hur deras personuppgifter kommer att behandlas på arbetsplatsen. En separat personuppgiftspolicy bör också skapas för alla webbplatser.
En av dem reglerar hur personlig information för webbplatsbesökare lagras och behandlas på webbplatsen. Det är också bra att skapa en jämställdhetspolitik och en diskrimineringspolitik. Jämställdhetspolitiken är utformad för att säkerställa lika behandling mellan kvinnor, män och icke-binära. Diskrimineringspolitiken syftar till att ingen på arbetsplatsen får diskrimineras.
En politik för alkohol-och narkotikamissbruk bör också fastställas. Arbetsplatsens attityder till alkohol och droger kan således fastställas, och riktlinjer bör fastställas för hur anställdas missbruk ska hanteras. För att säkerställa att sociala medier inte används på ett olämpligt sätt både på arbetsplatsen och på gatan är det också bra att skapa en policy för användningen av sociala medier.
Slutligen kan en krishanteringspolicy också skapas, liksom en policy för hantering av intressekonflikter. Hur man skriver en säkerhets policy kommer att skapa riktlinjer för arbetsplatskriser. Krisen innehåller en allvarlig och svår situation, eller kanske. Genom att fastställa en policy kan en sådan situation hanteras på ett kontrollerat och preliminärt sätt.
Annars finns det risk för att sådana situationer kommer att hanteras i chock eller ineffektivt. Policyn för hantering av konfliktprocent reglerar hur olika intressen ska hanteras mot varandra. Om policyn inte fastställs finns det en större risk att någon med personliga intressen i frågan inte tar hänsyn till företagets intressen, vilket kan skada företaget.
Tillämplig lag för företag som bedriver verksamhet inom samhällsviktiga tjänster och digitala tjänster finns regler inom informationssäkerhetsområdet i Informationssäkerhetslagen för samhällsviktiga och digitala tjänster. Lagen gäller för socialt viktiga tjänster inom energi - transport - bank - finansmarknadsinfrastruktur, hälso-och sjukvård, leverans och distribution av dricksvatten samt digital infrastruktur.
Hur man skriver en säkerhets policy företag som arbetar inom andra områden finns det ingen specifik lag som reglerar informationssäkerhet, men det bör vara i alla företags intresse att upprätthålla en hög säkerhetsnivå för att säkerställa arbetsplatsen. Ändra mallen? Du fyller i formuläret. Dokumentet förbereds omedelbart när du svarar på frågorna.