CAM00361

CAM00361



Instrukcja zorzgdzonia bezpie< zeńłlwem systemu informatycznego

•    Aktywny udział we wdrażaniu mechanizmów bezpieczeństwa poprzta opiniowanie możliwości zastosowania określonego rozwiązania przy realizacji zadań danego pracownika

•    Szkolenie nowo przyjętych pracowników w zakresie podstawowych zasad korzystania z systemu informatycznego.

1.4. Inni użytkownicy systemu informatycznego

Z przedsiębiorstwem mogą, oprócz stałych pracowników, okresowo lub stale współpracować osoby realizujące swoje zadania na podstawie umowy cywilnoprawnej lub też będące pracownikami firm zewnętrznych, realizujących podpisane kontrakty. Osoby takie, o ile korzystają z systemu informatycznego przedsiębiorstwa, winny przestrzegać obowiązujących zasad ochrony informacji. Warunek ten powinien być unormowany odpowiednimi zapisami w umowie o współpracy. Ponadto w przypadku konieczności dostępu współpracownika do informacji wrażliwych może okazać się konieczne podpisanie oddzielnej umowy o poufności. Jeżeli współpraca nie jest jednorazowa, można przeszkolić takiego użytkownika w zakresie zasad bezpieczeństwa systemu informatycznego.

Dla użytkowników powszechnie dostępnego fragmentu systemu informatycznego zdefiniowanie i wdrożenie obowiązku bezpiecznego wykorzystywania informacji jest praktycznie niemożliwe. Pozostaje jedynie instalacja odpowiednich zabezpieczeń technicznych.

Pod pojęciem informacji wrażliwych” rozumiemy informacje, które wymagają szczególnej ochrony ze względu na ich znaczenie dla funkcjonowania przedsiębiorstw Utną jednego t elementów bezpieczeństwa (poufności, integralności, dostępności) może mieć wyjątkowo negatywny wpływ na działalność firmy.


Wyszukiwarka

Podobne podstrony:
CAM00376 instrukcjo zorzgdzonig bezpieczeństwem systemu Prace związane z opracowaniem planu ciągłośc
CAM00359 Instrukcio zarządzania bezpieczeństwem systemu informatyczny Sienią właściwego poziomu ochr
CAM00365 r Instrukcjo zarządzania bezpieczeństwem systemu informatycznego 1.8. Pracownicy ochrony
CAM00382 ___    Instrukcja zarządzania bezpieczeństwem tyttemu informotycytoo opisany
BezpieczeństwoCo to jest bezpieczeństwo? Def.:    System informatyczny jest bezpieczn
Specjalności: >    Bezpieczeństwo i kontrola systemów informacyjnych (do wyboru no
MK_15, Bezpieczeństwo danych i systemów informatycznych Efekty kształcenia Sposoby
Co to jest bezpieczeństwo? DEFINICJA: System informatyczny jest bezpieczny, jeśli jego użytkownik mo
CAM00384 2 Instrukcjo zarządzania bezpieczeństwem syłlamu tnformołye*n«g0 finansowych firmy - rzeczy
•    bezpieczeństwa danych w systemach informatycznych •
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma
Polityka bezpieczeństwa oraz Instrukcja zarządzania systemem informatycznym w ZPSM nr 4 im. K. Szyma

więcej podobnych podstron