Polityka bezpieczeństwa IT – jak napisać?

Posted by pawel in SECURITY IT

Moim pierwszym pytaniem jakie zadaję przy okazji wdrożeń jest „Czy mają Państwo „Politykę bezpieczeństwa””.  Większości przypadków słyszę odpowiedź, że i owszem ale…

  • nie jest precyzyjna
  • niby jest ale do końca nie została zatwierdzona
  • mamy etap przejściowy
  • jest ale nikt jej nie widział
  • jest ale nikt jej nie rozumie
  • itd.

tymczasem Polityka bezpieczeństwa IT jest (powinna być) jedym z najważniejszych najważniejszych dokumentów w każdej firmie. Jest to jedyny dokument w oparciu o treść którego można skutecznie wdrożyć urządzenie bezpieczeństwa takie jakim jest nie wątpliwie NETASQ UTM. Dokument taki jest jak Konstytucja dla Państwa. Powinien być możliwie precyzyjny choć dający pewne pole do interpretacji, bo przecież technologia IT w sposób ciągły ewaluuje.

Wdrożenie (konfiguracja) urządzenia UTM nie jest niczym innym jak możliwie najbardziej dokładnym przepisaniem Polityki Bezpieczeństwa IT instytucji  na reguły funkcjonalności wdrażanego urządzenia.

Z drugiej strony nawet wysoka świadomość działu IT i ich chęć zabezpieczenia w sposób optymalny zasobów sieci spełznie, najczęściej, na niczym jeżeli decyzje odnośnie ograniczeń nie będą miały oparcia w wiążącym dokumencie. Polityka bezpieczeństwa IT powinna być zatwierdzona przez władze firmy a zapoznanie z treścią zapisów potwierdzona przez użytkowników sieci (pracowników).

Poniżej przedstawię jaką treść powinien mieć takowy dokument.

POLITYKA UŻYTKOWANIA SYSTEMÓW INFORMATYCZNYCH

 
FIRMA_NAZWA jest zobowiązany do ochrony swojej działalności poprzez zapewnienie użytkowania informacji oraz systemów informatycznych w odpowiedni sposób.

W tekście użyto skrótu FIRMA_NAZWA dla określenia firmy ………………………………

Cele tej polityki:
  • Promocja profesjonalnego, etycznego, zgodnego z prawem oraz wydajnego użytkowania systemów informatycznych FIRMA_NAZWA
  • Zdefiniowanie niedopuszczalnych sposobów używania systemów informatycznych FIRMA_NAZWA
  • Uświadomienie użytkownikom ich odpowiedzialności za bezpieczeństwo systemów informatycznych
  • Opisanie gdzie, kiedy i dlaczego może być stosowany monitoring
  • Naszkicowanie procedur dyscyplinarnych

Jesteś zobowiązany do podpisania tego dokumentu dla potwierdzenia, że przeczytałeś i zrozumiałeś politykę bezpieczeństwa systemów informatycznych. Polityka ta stanowi integralna cześć Twojej umowy o pracę.

Jeśli masz jakiekolwiek wątpliwości porozmawiaj ze swoim przełożonym lub kierownikiem IT.

Warszawa, listopad 2020

1. Bezpieczeństwo informacji wewnątrz FIRMA_NAZWA
FIRMA_NAZWA wprowadził system zarządzania bezpieczeństwem informacji w celu ciągłego podnoszenia bezpieczeństwa informacji.
  • Informacja jest aktywem. Jak każde inne aktywa posiada swoją wartość i musi być chroniona.
  • System, który umożliwia przechowywanie, przetwarzanie i przekazywanie informacji również musi być chroniony.
  • „Systemy Informatyczne” to zbiorowa nazwa dla naszych informacji oraz systemów, których używamy w celu przechowywania, przekazywania i przetwarzania tych informacji.
  • bezpieczeństwo Informacji implikuje utrzymywanie dostępności, poufności oraz integralności informacji.
    • Dostępność: dostęp do informacji, gdy jest ona potrzebna
    • Poufność: informacja dostępna tylko dla upoważnionych użytkowników
    • Integralność: informacja i metody jej przetwarzania są precyzyjnie określone i kompletne
  • Praktyka ochrony naszych systemów informatycznych jest znana pod nazwa „Bezpieczeństwo Informacji”.

System zarządzania bezpieczeństwem informacji jest kluczowym elementem polityki zarządzania ryzykiem FIRMA_NAZWA. Utrzymywanie tej polityki jest jedną z funkcji Administratora IT.

2. Zasady Generalne
  • Za bezpieczeństwo informacji odpowiedzialni są użytkownicy systemów.
  • Systemy informatyczne FIRMA_NAZWA mogą być wykorzystywane tylko do użytku służbowego.
  • Używanie systemów informatycznych FIRMA_NAZWA do celów prywatnych (włączając email i Internet) jest dozwolone tylko na zasadach zgodnych z polityka bezpieczeństwa informacji (patrz rozdział 9). FIRMA_NAZWA zastrzega sobie prawo do monitorowania wszystkich aspektów swoich systemów informatycznych celem ochrony swojej działalności. Informacje zebrane podczas takiego monitoringu mogą być wykorzystane do wszczęcia lub wsparcia procedur dyscyplinarnych.
  • Nie powinieneś oczekiwać prywatności podczas użytkowania systemów informatycznych FIRMA_NAZWA.
  • Naruszenie tej polityki może skutkować wszczęciem procedur dyscyplinarnych. W zależności od stopnia naruszenia polityki bezpieczeństwa informacji, w zgodzie i według procedur zawartych w Regulaminie Pracy dla ……………………………………….. wprowadzonego zarządzeniem Prezesa Zarządu nr ……………………………..FIRMA_NAZWA z późniejszymi zmianami, procedury dyscyplinarne mogą obejmować:
    • nieformalne ostrzeżenie od przełożonego,
    • formalne słowne lub pisemne ostrzeżenie za zachowanie niezgodne z etyka zawodowa,
    • zwolnienie,
    • proces karny,
    • proces cywilny mający na celu uzyskanie odszkodowania za poniesione straty.
  • Polityka ta dotyczy również materiałów, które „Niektórzy mogą uznać za obraźliwe”. Chodzi tu między innymi o:
    • materiały zawierające treści erotyczne,
    • materiały zawierające treści rasistowskie,
    • materiały zawierające opisy obrażeń ciała oraz znęcania się nad zwierzętami.
Powinno się
  • Zachować zdrowy rozsądek podczas użytkowaniu systemów informatycznych.
  • Zgłaszać wszelkie incydenty swojemu przełożonemu lub Administratorowi IT.
  • Zgłaszać nie adresowaną pocztę (Spam) oraz materiały zawierające obraźliwe treści.
  • Zajrzyj do słownika na końcu tego dokumentu jeśli potrzebujesz objaśnienia, któregoś z terminów.
Zabronione jest
  • Wszystko, co jest nielegalne.
  • Wszystko, co narusza tą politykę.
  • Wszystko, co może zaszkodzić interesom firmy lub jej reputacji.
3. Twój komputer
  • „Twój” komputer jest własnością FIRMA_NAZWA, został przygotowany przez Administratora IT do korzystania z sieci FIRMA_NAZWA.
  • Z danych zapisywanych na dyskach lokalnych (zazwyczaj dyskach C: i D:) nie są tworzone kopie zapasowe, w związku z tym dane te zostaną utracone jeśli „Twój” komputer ulegnie uszkodzeniu lub zostanie ukradziony.
  • FIRMA_NAZWA w każdej chwili, bez wcześniejszego ostrzeżenia może:
    • sprawdzić „Twój” komputer pod kątem jego zgodności z polityka firmy,
    • zażądać zwrotu „Twojego” komputera oraz sprzętu towarzyszącego.
Pamiętaj
  • Jeśli oddalasz się od swojego komputera blokuj go używając kombinacji klawiszy (CTRL+ALT+DEL).
  • Zapisuj dane na sieciowym dysku, z którego tworzy się kopie zapasowe.
  • Zanim otworzysz – upewnij się, że pliki, które dostajesz z zewnątrz jako załączniki poczty elektronicznej lub na płytach CD i dyskach USB nie zawierają wirusów. Jeśli masz jakiekolwiek wątpliwości, poproś Administratora IT o pomoc.
  • Jeśli podejrzewasz, że Twój komputer mógł zostać zawirusowany nie włączaj komputera, odłącz kabel sieciowy i zadzwoń do Administratora IT.
  • Wyłączaj swój komputer i monitor na noc, aby zaoszczędzić energię chyba, że jest powód dla którego powinny pracować.
  • Nie pozwalaj nikomu korzystać ze swojego komputera w czasie gdy jesteś zalogowany.
  • Nigdy nie podłączaj do sieci FIRMA_NAZWA żadnego komputera, który nie został przygotowany i zaakceptowany przez Administratora IT.
  • Nie podłączaj komputerów swoich gości do sieci FIRMA_NAZWA.
  • Nie odinstalowuj i nie blokuj żadnego oprogramowania, które jest zainstalowane na Twoim komputerze.
  • Nigdy nie instaluj oprogramowania na swoim komputerze, chyba że zostało ono zaakceptowane przez Administratora IT. Instalacja oprogramowania powinna być prowadzona tylko przez Administratora IT. Programy, których nigdy nie powinieneś instalować to miedzy innymi:
    • wygaszacze ekranu,
    • gry,
    • tunery softwarowe lub inne programy muzyczne,
    • komunikatory MSN (Microsoft System Messenger), komunikatory GG, Tlen lub inne komunikatory,
    • oprogramowanie antyspamowe i usuwające wirusy oraz zapory osobiste,
    • oprogramowanie przesyłające określone informacje z portali i gazet.
  • Nie odtwarzaj muzycznych CD lub DVD. Podczas ich odtwarzania, na Twoim komputerze może zostać zainstalowany niechciany software.
4. Komputery przenośne
  • Nawet jeśli obecnie nie używasz komputera przenośnego powinieneś zapoznać się z zasadami korzystania z komputerów przenośnych.
  • Jesteś odpowiedzialny za bezpieczne przechowywanie całego sprzętu komputerowego, w który zostałeś wyposażony.
  • Termin „komputer przenośny” dotyczy wszystkich firmowych mobilnych urządzeń, w tym:
    • laptopy,
    • PDAs ( Komputery kieszonkowe, Palms lub iPaqs),
    • telefony komórkowe.
    • tablety
Pamiętaj
  • Pamiętaj o fizycznym zabezpieczeniu swojego komputera podczas swojej nieobecności:
    • W nie zamkniętym biurze: Zostawiaj go w zamykanej szufladzie
    • W samochodzie: Najlepiej nie zostawiaj komputera w samochodzie. Jeśli musisz to zrobić nie zostawiaj go w widocznym miejscu, zawsze chowaj go w zamykanym schowku.
    • W domu: Zostawiaj go w zamykanej strefie lub zamykanej szufladzie
    • W hotelu: Nie zostawiaj go w widocznym miejscu, najlepiej schowaj w zamykanej walizce
    • W podróży: Mniej swój Komputer zawsze przy sobie
  • Jeśli pracujesz w domu przygotuj sobie strefę do pracy w następujący sposób:
    • Jeśli jest to możliwe wyznacz oddzielny, zamykany pokój. W innym wypadku:
      • ograniczaj i kontroluj kontakt rodziny i gości z Twoim komputerem,
      • upewnij się, że posiadasz zamykana szufladę, w której przechowujesz swój komputer kiedy go nie używasz.
  • Upewnij się, że ekran Twojego komputera jest widoczny tylko dla Ciebie
    • podłączaj przenośne komputery swoich gości tylko do specjalnie przygotowanego portu dedykowanego dla gości.
  • Nie pozwalaj rodzinie, przyjaciołom i innym osobom na korzystanie z Twojego komputera.
  • Nie zostawiaj komputera w samochodzie chyba, że jest to konieczne.
  • Nie podłączaj komputerów swoich gości do sieci FIRMA_NAZWA.
5. Twoje hasło
  • Zawsze możesz zmienić swoje hasło na Windows wciskając kombinacje klawiszy (CRTL + ALT + DEL).
  • Jeśli potrzebujesz dostępu do plików, słownika lub konta e-mail, pomoże Ci Administrator IT. Nie potrzebujesz do tego hasła.
  • Prawa dostępu są skorelowane z Twoim kontem użytkownika i mogą być zmienione lub unieważnione jeśli Twoja umowa o prace ulegnie zmianom lub zostanie rozwiązana.
Pamiętaj
  • Zmieniaj swoje hasło na Windows co najmniej co 90 dni. Twoje hasło na Windows musi:
    • Musi mieć składać się z conajmniej ośmiu znaków.
    • Musi zawierać znaki z conajmniej trzech następujących kategorii:
      • duże litery (A – Z),
      • małe litery (a – z),
      • do 10 cyfr (0 – 9).
    • Nie może zawierać więcej niż trzy znaki z nazwy użytkownika.
    • Nowe hasło musi być inne niż 4 poprzednio używane.
  • Zmień swoje hasło jeśli podejrzewasz, że ktoś inny je zna.
  • Jeśli musisz zapisać swoje hasło:
    • trzymaj go w swojej torebce lub portfelu, nigdy nie zostawiaj go na biurku,
    • spróbuj zapisać go w taki sposób, aby dla postronnych osób nie było rozpoznawalne jako hasło,
    • zniszcz notatkę z hasłem gdy tylko utrwalisz je sobie w pamięci.
  • Unikaj używania 5 najbardziej przewidywalnych haseł:
    • imion członków rodziny,
    • imienia swojego zwierzęcia,
    • nazwy ulubionej drużyny futbolowej,
    • przekleństw,
    • nazw przedmiotów, które widzisz siedząc przy biurku.
  • Nie ujawniaj swojego hasła nikomu. Nawet personel IT nie musi go znać.
  • Nie używaj cudzych haseł.
6. E-mail
  • System poczty elektronicznejl FIRMA_NAZWA został stworzony do użytku biznesowego. Używanie e-maile w celach prywatnych jest dozwolone tylko w uzasadnionych przypadkach. Sytuacje takie zostały opisane w rozdziale 9 tego dokumentu.
  • FIRMA_NAZWA skanuje wszystkie e-maile w celu zagwarantowania przestrzegania polityki bezpieczeństwa.
  • E-mail nie jest bezpieczną metodą komunikacji. Nie masz pewności kto przeczyta wysłana przez Ciebie wiadomość.
  • E-mail może być dowodem w sądzie i ma taka samą wagę, jak list napisany na papierze firmowym.
  • Załączniki do e-maili nie mogą być większe niż 20MB.

Pamiętaj

  • Przykładaj taka sama wagę do swoich wiadomości e-mail, jaka przykładasz do pisania listu lub notatki na papierze firmowym.
  • Upewnij się, że Twoje wiadomości są zwięzłe oraz, że zostały wysłane tylko do osób, które maja je przeczytać.
  • Używaj rozmów telefonicznych lub bezpośrednich zamiast wysyłać e-mail zawsze gdy jest to możliwe.
  • Usuwaj stare i niepotrzebne e-mile ze swojej skrzynki.
  • Zgłaszaj podejrzane e-maile Administratorowi IT.
  • Nigdy nie otwieraj załączników, których nie spodziewałeś się otrzymać, nawet jeśli pochodzą ze znanego Ci źródła.
  • Unikaj używania e-maila do wysyłania poufnych informacji.
  • Nie wysyłaj i nie przekazuj wiadomości, które:
    • inni mogą uznać za obraźliwe,
    • mogą zniesławiać (osoby lub organizacje),
    • są opatrzone prawami autorskimi.
  • Nie przesyłaj wiadomości nie związanych z praca – chodzi tu miedzy innym o:
    • żarty,
    • listy „łańcuszki”,
    • ostrzeżenia przed wirusami ( dział IT zajmuje się ostrzeżeniami o wirusach),
    • software,
    • muzyki, zdjęć i filmów.
  • Nie ujawniaj żadnych informacji osobowych, które sam uważasz za prywatne i nie chciałbyś, aby były ujawnione w związku z Twoja osobą.
  • Nie podłączaj się do żadnego innego systemu poczty elektronicznej, poza systemem FIRMA_NAZWA. Maile otrzymywane za pośrednictwem innego systemu poczty mogą być przekazywane na Twoja skrzynkę w systemie FIRMA_NAZWA. Skontaktuj się z Administratorem IT celem uzyskania wsparcia w przekazywaniu e-maili.
7. Dostęp do Internetu
  • Dostęp do sieci Internet służy tylko do celów biznesowych. Używanie e-maile w celach prywatnych jest dozwolone tylko w uzasadnionych przypadkach Sytuacje takie zostały opisane w rozdziale 9 tego dokumentu.
  • FIRMA_NAZWA monitoruje i zapisuje wszystkie łączenia z witrynami internetowymi, w celu zagwarantowania przestrzegania polityki bezpieczeństwa.
  • Dostęp do niektórych stron może być zablokowany w celu zabezpieczenia Ciebie i firmy. Podczas odwiedzania stron internetowych zawsze postępuj zgodnie z instrukcja zamieszczona poniżej.
Pamiętaj

Poinformuj Administratora IT jeśli dostęp do legalnej i biznesowo uzasadnionej strony jest zablokowany.

  • Nie oglądaj i nie „pobieraj” żadnych materiałów, które inni mogą uznać za obraźliwe.
  • Nie „pobieraj” żadnych materiałów, które mogą być objęte prawami autorskimi. Mogą to być między innymi:
    • muzyka,
    • zdjęcia,
    • oprogramowanie.
  • Nie używaj Internetu do słuchania radia lub oglądania filmów.
  • Nie używaj e-maili obsługiwanych poprzez przeglądarki stron www (takich, jak darmowe konta na portalach).
8. Drukowanie
  • Wydruki z kolorowych drukarek są dużo droższe niż wydruki z drukarek czarno – białych. Nawet jeśli drukowany obraz nie jest kolorowy.
  • Drukarki mają służyć tylko celom biznesowym.
  • W wypadku urządzeń wielofunkcyjnych koszt zrobienia fotokopii oraz wydruku jest identyczny.
Pamiętaj
  • Drukuj tylko niezbędne dokumenty, jeśli nie potrzebujesz całego dokumentu – drukuj tylko potrzebny Ci fragment.
  • Używaj opcji wydruku obustronnego jeśli to możliwe.
  • Utrzymuj porządek w pobliżu drukarki.
  • Usuwaj niepotrzebne wydruki.
  • Nie używaj kolorowej drukarki jeśli kolor nie stanowi ważnego elementu dokumentu, który drukujesz.
  • Nie ponawiaj prób drukowania jeśli drukarka nie odpowiada, najpierw sprawdź czy:
    • Twój dokument oczekuje w kolejce do wydruku?
    • czy wysłałeś polecenie wydruku do właściwej drukarki?
    • czy drukarka jest włączona?
    • Czy drukarka nie wyświetla komunikatu błędu z powodu:
      • zacieńcie papieru,
      • brak papieru,
      • braku tonera lub atramentu.
9. Użytkowanie systemów w celach prywatnych
  • FIRMA_NAZWA uważa, że prywatny dostąp do e-maili oraz Internetu pomaga pracownikom utrzymać pozytywną atmosferę w pracy.
  • Umiarkowane i „uzasadnione” przypadki używania e-maili oraz dostępu do Internetu są dozwolone. Uzasadnione używanie zostało opisane poniżej. Używanie do celów prywatnych wszystkich innych systemów jest zabronione.
  • Dostęp do e-maili oraz Internetu na prywatny użytek pracowników obarcza FIRMA_NAZWA pewnym ryzykiem i generuje pewne koszty dla firmy. FIRMA_NAZWA prosi swoich pracowników, aby korzystali z tej możliwości w rozsądny i sumienny sposób.
  • Dostąp do Internetu oraz wszystkie e-maile są monitorowane w celu zagwarantowania przestrzegania polityki bezpieczeństwa. Pracownicy, którzy decydują się użytkować firmowych systemów do celów prywatnych, akceptują jednocześnie zasady monitoringu określone przez politykę bezpieczeństwa FIRMA_NAZWA.
  • Możliwość korzystania z firmowych systemów w celach prywatnych jest przywilejem. FIRMA_NAZWA w każdej chwili, bez wyjaśnień może zablokować ta możliwość. Może to dotyczyć zarówno poszczególnym pracowników, jak i firmy globalnie.
Uzasadnione użytkowanie

Uzasadnione użytkowanie systemów w celach prywatnych musi być:

  • Zgodne z prawem i etyką.
  • Zgodne z polityką bezpieczeństwa FIRMA_NAZWA.
  • Ma miejsce podczas ustalonych przerw w pracy lub po godzinach pracy.
  • Nie wpływa negatywnie na Twoja efektywność.
  • Nie powoduje nieuzasadnionego wykorzystywania firmowych zasobów.
  • Jest sporadyczne i nie stanowi reguły.
Nieuzasadnione użytkowanie
  • Nieuzasadnione użytkowanie firmowych systemów to miedzy innymi:
    • Wszystkie przypadki naruszenia polityki bezpieczeństwa w tym wysyłanie, przeglądanie i pobieranie z Internetu następujących materiałów:
      • materiałów, które inni mogą uznać za obraźliwe,
      • nieautoryzowanego oprogramowania,
      • materiałów objętych prawami autorskimi, takich jak: muzyka, filmy i gry.
  • Prywatne użytkowanie, które nie może być uznane za uzasadnione w kontekście wykonywania obowiązków służbowych pracownika.
  • Użytkowanie systemów celem osiągnięcia korzyści finansowych.
  • Użytkowanie systemów do działalności biznesowej, innej niż działalność FIRMA_NAZWA i działalność jego partnerów biznesowych.
10. Monitoring
  • FIRMA_NAZWA jest właścicielem firmowych systemów informatycznych oraz wszystkich informacji w nich zawartych. Pozwala mu to na monitoring wszystkich firmowych systemów w dowolnym czasie.
  • Nie powinieneś oczekiwać prywatności podczas użytkowania systemów informatycznych FIRMA_NAZWA zarówno w celach służbowych jak i prywatnych.
  • Monitoring systemów jest prowadzony w celu:
    • wykrywania i zapobiegania nielegalnym przypadkom używania systemów,
    • wykrywania i zapobiegania niewłaściwemu używaniu systemów firmowych,
    • zapewnienia efektywnego działania systemów,
    • ochronie reputacji FIRMA_NAZWA,
    • ochronie FIRMA_NAZWA przed odpowiedzialnością karną.
  • Informacje zbierane przez system monitoringu FIRMA_NAZWA są przechowywane i przetwarzane zgodnie z ustawodawstwem dotyczącym ochrony danych.
  • Monitoring danych jest prowadzony przez upoważniony do tego personel IT.
  • W razie potrzeby zebrane dane mogą zostać przekazane do:
    • Działu Kadr FIRMA_NAZWA,
    • przełożonego,
    • policji.
11. Egzekwowanie zasad

Naruszenie polityki bezpieczeństwa spowoduje uruchomienie procedur dyscyplinarnych. W efekcie poważnych i powtarzających się przypadków naruszania polityki bezpieczeństwa, umowa o pracę pracownika, który dopuszcza się tych naruszeń może zostać rozwiązana.

12. Odpowiedzialność prawna
  • Jesteś odpowiedzialny za użytkowanie systemów zgodnie z obowiązującym prawem.
  • Łamanie przepisów prawa dotyczących użytkowania systemów informatycznych może skutkować:
    • możesz ponieść odpowiedzialność karna,
    • możesz zostać pozwany z powództwa cywilnego,
    • Dyrektorzy FIRMA_NAZWA mogą ponieść odpowiedzialność karna,
    • FIRMA_NAZWA może zostać pozwany z powództwa cywilnego.
Pamiętaj

Jeśli podczas swojej pracy przetwarzasz dane personalne (dane, które identyfikują dana osobę), musisz robić to zgodnie z przepisami dotyczącymi ochrony danych osobowych. Twój przełożony może dostarczyć Ci niezbędnych informacji z zakresu tych przepisów.

  • Nie pożyczaj i nie kopiuj firmowego oprogramowania celem używania go w domu lub gdziekolwiek indziej.
  • Nie pisz i nie mów nic, co mogło by zniesławić inna osobę lub firmę.
13. Słownik
Listy łańcuszki

Są to wiadomości e-mail, które zachęcają Cię do przesyłania ich dalej, rozsyłania do znajomych, zwykle o treści: ‘wyślij ten list 6 swoim znajomym’

CTRL + ALT + DEL

Wymowa tego skrótu to: Control Alt Delete, ten skrót oznacza jednoczesne naciśnięcie tych trzech klawiszy – CTRL ALT and DELETE Jeśli użyjesz CTRL + ALT + DEL gdy jesteś zalogowany na ekranie zostanie wyświetlone menu.

Z tego menu możesz:

  • Zablokować komputer (aby uniknąć nieautoryzowanego dostępu).
  • Zmienić hasło.
Katalog Domowy

Przestrzeń na firmowym serwerze przeznaczona wyłącznie do Twojej pracy. Widoczny w Twoim komputerze jako dysk H:

Software/Oprogramowanie

Każdy program, który może być zainstalowany na Twoim komputerze. Np:

  • Microsoft Word,
  • rogram antywirusowy,
  • gra,
  • wygaszacz ekranu,
  • komunikator.
14. Metryka dokumentu
Informacje o dokumencie

Tytuł dokumentu: Polityka Użytkowania Systemów Informatycznych FIRMA_NAZWA

Status: wersja ostateczna

Pierwsze wydanie: listopad 2012

Odpowiedzialność: Biuro Zarządu FIRMA_NAZWA

Historia dokumentu

Wersja

Data wydania

Szczegóły

1.00 ………………….. wersja wstępna
2.00 …………………..  wersja ostateczna
15. Potwierdzenie zapoznania się z dokumentem

Jesteś zobowiązany do podpisania tego dokumentu dla potwierdzenia, iż przeczytałeś i zrozumiałeś politykę bezpieczeństwa systemów informatycznych FIRMA_NAZWA. Polityka ta, stanowi integralna część Twojej umowy o prace.

Zaznacz obie ramki poniżej i podpisz ten dokument.

 Potwierdzam, że przeczytałem i rozumiem Politykę Bezpieczeństwa Systemów Informatycznych FIRMA_NAZWA
 Zgadzam się wypełniać założenia Polityki Bezpieczeństwa Systemów Informatycznych FIRMA_NAZWA

imię i nazwisko pracownika: ……….. (wypełnić)

czytelny podpis: ……….. (wypełnić)

dział: ……….. (wypełnić)

data: ……….. (wypełnić)

Podpisany dokument prosimy dostarczyć do Działu Kadr FIRMA_NAZWA.

Dziękujemy.

Treść artykułu Polityka bezpieczeństwa systemów IT może być wykorzystany na potrzeby własne przedsiębiorstwa w dowolnym zakresie we fragmentach lub całości. Może być dostosowany w dowolnym zakresie na indywidualne potrzeby przedsiębiorstwa. Nie zezwalamy na umieszczanie tego tekstu we własnych, publicznie dostępnych serwisach internetowych. Nie zezwalamy na wykorzystanie tego tekstu, we fragmentach lub w całości na potrzeby handlowe.
15 mar 2014


Wszystkie teksty i opisy znajdujące się w domenie stormshield.edu.pl są mojego autorstwa.
Najnowszy firmware SNS: 4.5.2 (Release Note)
Najnowszy firmware SNSv3: 3.11.18 (Release Note)