CAM00384 2

CAM00384 2



Instrukcjo zarządzania bezpieczeństwem syłlamu tnformołye*n«g0

finansowych firmy - rzeczywiste przykłady, odpowiedzialno^ powierzone informacje)

•    Uzasadnienie wprowadzonych mechanizmów ochrony tlanych wynikające z procesu analizy ryzyka

•    Ogólne wymagania ochrony informacji wprowadzone w przedsiębiorstwie

•    Ograniczenia w korzystaniu z zasobów informacyjnych i uzasadnienie tych ograniczeń

•    Obowiązujące zasady klasyfikacji informacji

•    Szczegółowe zasady bezpiecznego korzystania z systemu informatycznego

•    Zabronione operacje w systemie informatycznym

•    Zasady postępowania w sytuacjach kryzysowych

•    Zasady zgłaszania podejrzeń wystąpienia incydentów w zakresie

bezpieczeństwa informacji

•    Uzyskiwanie wyjaśnień w zakresie zasad bezpieczeństwa informacji obowiązujących w przedsiębiorstwie

•    Konsekwencje nieprzestrzegania obowiązujących zasad ochrony

informacji w przedsiębiorstwie.

W powyższym szkoleniu udział powinni brać wszyscy nowo zatrudnieni pracownicy - w jak najkrótszym terminie od dnia podjęcia pracy (na przykład 1 miesiąca). Ponadto osoby współpracujące z przedsiębiorstwem na podstawie umów innych niż umowa o pracę (umowy cywilnoprawne, umowy zawarte z przedsiębiorstwem przez ich pracodawców), których współpraca ma charakter stały łub długookresowy i wymaga korzystania z systemu informatycznego przedsiębiorstwa, również mogą być zobowiązane do uczestnictwa w szkoleniu. W takim przypadku należy określić, kto pokrywa koszty związane z przeszkoleniem osób współpracujących

Osoby zatrudnione lub współpracujące winny co pewien okres czasu % (na przykład co dwa lata) brać udział w szkoleniach przypominających

O*** <?>


0* . spyąsysO

incydent

tato jest


Admi

zaprayi

nychdlt pieczeń: • ł




Wyszukiwarka

Podobne podstrony:
CAM00359 Instrukcio zarządzania bezpieczeństwem systemu informatyczny Sienią właściwego poziomu ochr
CAM00365 r Instrukcjo zarządzania bezpieczeństwem systemu informatycznego 1.8. Pracownicy ochrony
CAM00382 ___    Instrukcja zarządzania bezpieczeństwem tyttemu informotycytoo opisany
CAM00361 Instrukcja zorzgdzonia bezpie< zeńłlwem systemu informatycznego •    Akty
CAM00371 Instrukcja zarządzania b#zpiacx»ń»lw*m systemu infoimtilyr*(!*«„ Sprzęt informatyczny, a
CAM00376 instrukcjo zorzgdzonig bezpieczeństwem systemu Prace związane z opracowaniem planu ciągłośc
Bezpieczeństwo teleinformatyczne danych osobowych Tabela 2. Zawartość dokumentu Instrukcja zarządzan
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma

więcej podobnych podstron