System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski



Podobne dokumenty
POLITYKA E-BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Polityka Bezpieczeństwa ochrony danych osobowych

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

ISO bezpieczeństwo informacji w organizacji

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Amatorski Klub Sportowy Wybiegani Polkowice

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Promotor: dr inż. Krzysztof Różanowski

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Marcin Soczko. Agenda

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

POLITYKA BEZPIECZEŃSTWA DANYCH

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE AUTOBAGI POLSKA SP. Z O. O. Rozdział I Definicje i postanowienia ogólne

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

WYMAGANIA I ZALECENIA BEZPIECZEŃSTWA

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Transkrypt:

System Zarządzania Bezpieczeństwem Informacji Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

Informacja, podobnie jak inne ważne aktywa Organizacji jest niezbędna dla jej działania oraz stanowi dla niej wartość - a więc powinna być odpowiednio chroniona! BS ISO 27002:2005

Informacja może być: Utworzona Otrzymana Składowana Usunięta Przetwarzana Transmitowana Wykorzystana (właściwie lub nie) Uszkodzona Zagubiona Skradziona

Informacja może być: Wydrukowana lub zapisana na papierze Przechowywana w pamięci masowej Transmitowana pocztą zwykłą lub elektroniczną Prezentowana na urządzeniach video Publikowana na stronach WWW Przekazana ustnie W każdym jednak przypadku, niezależnie od formy, jaką informacja przybiera oraz w jaki sposób jest przekazywana lub składowana wymaga odpowiedniej ochrony! ISO/IEC 27002 (17799)

Czym jest bezpieczeństwo informacji? Zapewnieniem odpowiedniej jakości informacji Bezpieczeństwo informacji można osiągnąć stosując różne strategie Wykorzystywane strategie powinny się wzajemnie uzupełniać Celem bezpieczeństwa informacji jest zabezpieczenie realizacji istotnych procesów przez Organizację Bezpieczeństwa nie można kupić - o bezpieczeństwo trzeba zadbać samemu!

Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji może zapewnić jedynie architektura, w której urządzenia, systemy, programy, wykrywanie podatności i zagrożeń współpracują ze sobą. Bezpieczeństwo nie może zasypiać! Dotyczy Ludzi, Procesów, Technologii i wykorzystuje polityki i procedury Celem jest bezpieczeństwo LPT a nie sprzętu! Bezpieczeństwa nie można kupić - o bezpieczeństwo trzeba zadbać samemu!

Czym jest bezpieczeństwo informacji? Ludzie Procesy Bezpieczeństwo informacji Technologie

Ludzie czyli kim jesteśmy? Z informacją mają do czynienia: Akcjonariusze, właściciele, politycy Kadra zarządzająca Pracownicy Partnerzy Dostawcy usług Podwykonawcy Klienci, petenci, pacjenci... Prawnicy...

Procesy czyli co robimy? Procesy to zestaw praktyk i procedur, które realizujemy eksploatując system teleinformatyczny System pomocy dla użytkowników (Help Desk) Zarządzanie dostępem do usług Raportowanie incydentów i zarządzanie nimi Zarządzanie dostępem Zarządzanie tożsamością Kontrola spełnienia wymagań prawnych Szkolenia...

Technologie czyli czego używamy? Oprogramowanie Systemy operacyjne, programy komunikacyjne, użytkowe (ogólnego przeznaczenia i specjalistyczne) Oprogramowania jako usługi (SaaS) Zabezpieczenia fizyczne Elektroniczne systemy dostępu, klucze, karty, czytniki biometryczne, kamery monitorujące... Zabezpieczenia środowiskowe: systemy P-Poż, wentylacja, klimatyzacja, zasilanie awaryjne.. Urządzenia dostępowe Komputery PC, Notebooki, Netbooki, PDA, Smarfony Terminale, stacje sieciowe, stacje WWW, infokioski Aparaty cyfrowe, drukarki, skanery, kopiarki...

Bezpieczeństwo informacji: 1. Zabezpiecza informację przed zagrożeniami 2. Zapewnia ciągłość działania Organizacji 3. Minimalizuje straty finansowe 4. Wpływa na zwrot kosztów inwestycji 5. Zwiększa możliwości Organizacji Przetrwanie Organizacji zależy od zapewnienia bezpieczeństwa informacji

Bezpieczeństwo informacji powinno zapewnić: Poufność Informacja jest dostępna tylko tym użytkownikom, którzy otrzymali odpowiednie uprawnienia Integralność Informacja jest kompletna, nie została w sposób niekontrolowany zmieniona i jest wiarygodna Dostępność Uprawnieni użytkownicy mają zapewniony dostęp do informacji kiedy jej potrzebują (24x7) ISO 27002:2005

Naruszenie bezpieczeństwa informacji prowadzi do: Utraty reputacji Strat finansowych Utraty kontroli nad własnością intelektualną Problemów prawnych (dane osobowe itp.) Utraty zaufania u klientów, partnerów, petentów... Kosztów związanych z przerwami w działalności straty dobrej opinii

Bezpieczeństwo informacji to wyzwanie organizacyjne, a nie problem informatyczny Ponad 70% to zagrożenia wewnętrzne Ponad 60%winowajców dopuściło się naruszenia procedur bezpieczeństwa po raz pierwszy Największe ryzyko: Ludzie Najważniejszy kapitał: Ludzie

Zagrożenie wykorzystuje Podatność zabezpiecza zwiększa zwiększa zagraża Działanie redukuje RYZYKO Informacja wymusza określa zwiększa posiada Wymagania zabezpieczeń Wartość

Zagrożenia i ich skutki Zagrożenie: Człowiek Maszyna Natura Utrata: Poufności Integralności Dostępności Zagrożenia mogą być przypadkowe lub powodowane celowo. Jedynie zagrożenia powodowane przez ludzi Mogą być zarówno przypadkowe, jak i celowe.

Zagrożenia i ich źródła Zagrożenie Błędy i pomyłki ludzkie Naruszenia praw autorskich Szpiegostwo lub kradzież danych Nieuprawnione korzystanie z informacji Sabotaż i wandalizm Kradzieże Ataki programistyczne Zakłócenia w dostawie usług Siły natury Defekty sprzętowe i programowe Błędy eksploatacyjne Przykłady Brak wiedzy, przeszkolenia, przypadki Piractwo, przekraczanie licencji Nieautoryzowany dostęp, kradzieże Szantaż, publikacja informacji Uszkodzenie sprzętu lub/i informacji Kradzież sprzętu, nośników z danymi Wirusy, konie trojańskie, blokada dostępu Zasilanie, transmisja danych Ogień, powódź, huragan Błędy w kodach, uszkodzenia Brak aktualizacji, kontroli baterii

Normy SZBI: PN-ISO/IEC 27001 Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania PN-ISO/IEC 17799 (ISO 27002) Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zarządzania bezpieczeństwem Informacji Norma ISO 27001 obejmuje ogółem 133 punkty kontrolne podlegające sprawdzeniu podczas certyfikacji. ISO 27002 (w Polsce 17799) zalecenia obejmujące 11 obszarów.

11 obszarów SZBI: Zgodność z prawem Polityka bezpieczeństwa informacji Organizacja bezpieczeństwa informacji Planowanie ciągłości działania Poufność Integralność Zarządzanie aktywami Zarządzanie incydentami Akwizycja, eksploatacja i modernizacja INFORMACJA Dostępność Bezpieczeństwo fizyczne Zarządzanie zasobami ludzkimi Kontrola dostępu Zarządzanie operacjami i komunikacją

Polityka bezpieczeństwa Podlega zatwierdzeniu przez Zarząd Organizacji Powinna być dostępna dla pracowników Organizacji (np. opublikowana w Intranecie), Określa: - co jest przedmiotem ochrony, - metody ochrony krytycznych zasobów, - odwołuje się do polityk szczegółowych, - procedury postępowania, - deklarację stosowania.

Księga bezpieczeństwa Dokument wewnętrzny o układzie zgodnym z Załącznikiem A normy PN-ISO/IEC 27001 Jest podzielona na rozdziały odpowiadające obszarom zdefiniowanym przez normę. Określa stanowisko Organizacji, zastosowane mechanizmy zabezpieczające oraz wyłączenia. Ułatwia wewnętrzną organizację systemu zarządzania bezpieczeństwem informacji. Zawiera odwołania do dokumentów zawierających postanowienia i procedury SZBI.

Klasyfikacja informacji Klasyfikacja informacji jest niezbędna do jej ochrony Informacje poufne - o zasadniczym znaczeniu dla organizacji, dostępne tylko dla osób, którym są niezbędne do realizacji zadań. Do użytku wewnętrznego istotne dla działania organizacji, udostępniane bez ograniczeń dla pracowników Organizacji lub na podstawie porozumień o zachowaniu poufności. Publiczne udostępniane bez ograniczeń, przeznaczone do nieograniczonej publikacji.

Klasyfikacja informacji Informacja Dostępność Integralność Poufność 1 2 3 1 2 3 1 2 3 Atrybutom jakości informacji przypisujemy wartości niską, średnią i wysoką

Zarządzanie zasobami ludzkimi Ochrona informacji wymaga selektywnej dystrybucji Pracownicy Organizacji - określenie ról i odpowiedzialności Partnerzy z zawartymi porozumieniami o poufności Podwykonawcy, dostawcy, odbiorcy Klienci, petenci...

Kontrola dostępu - - ochrona fizyczna Przestrzegaj ustalonych procedur dostępu Zawsze noś identyfikator lub kartę dostępu Zwracaj uwagę na osoby bez identyfikatorów Przyjmuj gości i interesantów jedynie w wyznaczonych pomieszczeniach Nie wprowadzaj obcych osób do chronionych pomieszczeń bez istotnej potrzeby i zezwolenia Nie wynoś nośników z informacją poza strefy chronione Nie rób zbędnych kopii informacji na wszelki wypadek Nie wnoś do stref chronionych nośników danych pamięci USB, przenośnych dysków twardych itp.

Kontrola dostępu - - ochrona haseł Stosuj hasła zawierające znaki specjalne - @,$,&,~ itp. Używaj haseł, które możesz łatwo zapamiętać Zmieniaj hasła dostępu zgodnie z zaleceniami Przy zmianie hasła nie używaj haseł, których używałeś poprzednio. Nie używaj haseł słownikowych lub łatwych do odgadnięcia przez osoby, które Cię znają Nigdy nie zapisuj haseł oraz nie przechowuj ich bez zachowania reguł bezpieczeństwa (np. w telefonie komórkowym) Nie przekazuj haseł w żaden sposób. Dla potrzeb serwisowych używaj haseł tymczasowych. Nie używaj haseł odrzuconych przez system podczas weryfikacji ich złożoności.

Kontrola dostępu - - korzystanie z Internetu Korzystaj z Internetu wyłącznie do celów służbowych Nie zestawiaj dodatkowych połączeń z Internetem (np. telefonicznych połączeń modemowych) Nie korzystaj z materiałów obscenicznych itp. Nie korzystaj z serwisów aukcyjnych jeśli nie należy to do Twoich obowiązków służbowych Nie używaj Internetu w celu uzyskania nieuprawnionego dostępu do innych komputerów Nie kopiuj z sieci żadnych programów, nie instaluj ich na swoim komputerze. Czynności te może realizować jedynie dział IT.

Korzystanie z E-mail: Służbowe konto E-mail może być używane wyłącznie do celów służbowych Przechowuj pocztę elektroniczną zgodnie z procedurami W przypadku otrzymania niechcianej poczty poinformuj o tym administratora serwera oraz bezpieczeństwa Nie używaj służbowego konta E-mail do celów prywatnych Nie wysyłaj korespondencji seryjnej bez polecenia przełożonych Nie wysyłaj poczty elektronicznej do klientów jeśli nie należy to do Twoich obowiązków Nie otwieraj żadnych załączników poczty otrzymanej od nieznanych nadawców Nie wysyłaj poczty bez informacji o jej przeznaczeniu lub bez stosowania odpowiednich zabezpieczeń (podpisu elektronicznego, szyfrowania itp.).

Zarządzanie incydentami: Incydenty powinny być zgłaszane: Pocztą elektroniczną na specjalny adres Telefonicznie na określony numer Anonimowo (skrzynki uwag) Zgłaszane powinny być zarówno incydenty związane z IT atak wirusowy, spam, hacking jak i nie związane bezpośrednio z IT np. ruch nieznanych osób, blokada samozamykaczy drzwi, wykorzystywanie nośników przenośnych... Informacji o incydentach nie należy upowszechniać W żadnym przypadku nie wolno zapobiegać zgłoszeniu incydentu

Odpowiedzialność użytkownika Dbałość o aktualność oprogramowania zabezpieczającego Zabezpieczenie systemu podczas nieobecności przy stanowisku Przechowywanie komputera przenośnego i nośników danych w zamykanych szafach Zachowanie najwyższej ostrożności podczas korzystania z komputera przenośnego poza Organizacją Zabezpieczenie komputera przenośnego przed utratą lub kradzieżą Zabezpieczenie ekranu komputera przez możliwością odczytania informacji (np. podczas pracy w pociągu lub samolocie) Upewnienie się, że istotne aktywa informacyjne są należycie chronione Znajomość prawa związanego z ochroną informacji, własności intelektualnej, danych osobowych itp. Weryfikowanie autentyczności poczty elektronicznej otrzymywanej z nieznanych adresów sieciowych Wyłączanie zasilania komputera po zakończeniu pracy, Doskonalenie własnej wiedzy o ochronie informacji

Przeszkoleni i świadomi użytkownicy gwarantują skuteczniejszą ochronę informacji niż najlepsze programy zabezpieczające!