![]() |
![]() ![]() ![]() ![]() |
![]() ![]() |
Онлайновый журнал Chief Security Magazine публикует перечень документов, рекомендуемых службам кибербезопасности. Правила пользования корпоративными сетями Регламентирует доступ и ограничения в использовании корпоративной внутренней сети и интернета. Каждый новый член команды должен ознакомиться и расписаться, что с правилами согласен. Контроль за доступом Содержит стандарты контроля работы персонала в сетях, включая предписание использовать только сложные пароли, описание мониторинга сетевого трафика, правила пользования компьютерным оборудованием (например, требование выключать компьютеры после работы и во время перерыва), регламентацию шагов по лишению допуска в сети увольняемого сотрудника и т.п. Управление изменениями Речь идет об изменениях в программных продуктах, распорядке работы, в процессах и операциях, имеющих отношение к безопасности. Информационная безопасность Обязывает всех сотрудников следовать жестким правилам защиты информации, соблюдать осторожность и внимательность, чтобы не допустить утечек информации. Реагирование на инциденты Подробно расписаны действия, направленные на минимизацию ущерба и быстрое восстановление нормальной работы. Правила удаленного доступа Для тех, кто наделен правом дистанционного доступа в корпоративные сети, работает с мобильными, личными дивайсами. Пользование электронной почтой и другими служебными коммуникациями Покрывает вопросы пользования e-mail. социальными сетями, блогами и чатами. Подробно расписывает, что можно и нельзя при работе в интернете. Восстановление после аварий и стихийных бедствий Является частью общего плана организации о действиях персонала во время природных катаклизмов, крупных аварий и в восстановительный период. Предназначается специально для работников IT и службы информационной защиты.
|
![]() |