Instrukcjo zarządzania bezpieczeństwem syłlamu tnformołye*n«g0
finansowych firmy - rzeczywiste przykłady, odpowiedzialno^ powierzone informacje)
• Uzasadnienie wprowadzonych mechanizmów ochrony tlanych wynikające z procesu analizy ryzyka
• Ogólne wymagania ochrony informacji wprowadzone w przedsiębiorstwie
• Ograniczenia w korzystaniu z zasobów informacyjnych i uzasadnienie tych ograniczeń
• Obowiązujące zasady klasyfikacji informacji
• Szczegółowe zasady bezpiecznego korzystania z systemu informatycznego
• Zabronione operacje w systemie informatycznym
• Zasady postępowania w sytuacjach kryzysowych
• Zasady zgłaszania podejrzeń wystąpienia incydentów w zakresie
bezpieczeństwa informacji
• Uzyskiwanie wyjaśnień w zakresie zasad bezpieczeństwa informacji obowiązujących w przedsiębiorstwie
• Konsekwencje nieprzestrzegania obowiązujących zasad ochrony
informacji w przedsiębiorstwie.
W powyższym szkoleniu udział powinni brać wszyscy nowo zatrudnieni pracownicy - w jak najkrótszym terminie od dnia podjęcia pracy (na przykład 1 miesiąca). Ponadto osoby współpracujące z przedsiębiorstwem na podstawie umów innych niż umowa o pracę (umowy cywilnoprawne, umowy zawarte z przedsiębiorstwem przez ich pracodawców), których współpraca ma charakter stały łub długookresowy i wymaga korzystania z systemu informatycznego przedsiębiorstwa, również mogą być zobowiązane do uczestnictwa w szkoleniu. W takim przypadku należy określić, kto pokrywa koszty związane z przeszkoleniem osób współpracujących
Osoby zatrudnione lub współpracujące winny co pewien okres czasu % (na przykład co dwa lata) brać udział w szkoleniach przypominających
O*** <?>
0* . spyąsysO
incydent
tato jest
Admi
zaprayi
nychdlt pieczeń: • ł