Zobowiązanie do ochrony informacji i odpowiedzialnego używania technologii informatycznej w Grupie GEDIA
Prawidłowe funkcjonowanie sieci i możliwość stałego dostępu do zasobów IT ma fundamentalne znacznie dla bezpieczeństwa i zachowania ciągłości pracy firmy GEDIA. Zarówno firma jak i pracownicy muszą stale dbać o bezpieczeństwo i niezawodność używanych technologii informatycznych. Ochrona poufnych danych i dbanie o zgodność z obowiązującymi przepisami, w szczególności prawami autorskimi, a także ochrona danych osobowych i lojalność wobec firmy, należą do obowiązków każdego pracownika. Stosowanie tych zasad oraz właściwe korzystanie z dostarczanych technologii są podstawowymi warunkami ochrony interesów przemysłowych, handlowych i finansowych firmy. Zasady te dotyczą wszystkich pracowników Grupy GEDIA.
§ 1
W sieci Grupy GEDIA, a zwłaszcza na wszystkich serwerach, komputerach stacjonarnych jak i przenośnych, może być instalowane tylko oprogramowanie dopuszczone określonym procesem zatwierdzania. Całość oprogramowania musi być licencjonowana do użytkowania w firmie przez dostawcę.
§ 2
Instalacji oprogramowania może dokonywać tylko pracowników działu IT, lub może ona nastąpić w wyniku kontrolowanych, automatycznych procesów. We wszystkich przypadkach obowiązują następujące zasady:
2.1 Systemy operacyjne, programy użytkowe i aktualizacje mogą być instalowane tylko przez pracowników działu IT. Każdy wyjątek od tej reguły musi zostać zaakceptowany przez dział
2.2 Użytkownikom nie wolno pobierać oprogramowania z Internetu ani instalować go w żaden inny sposób na firmowych komputerach. Zakazane jest również uruchamianie wszelkiego oprogramowania bezpośrednio z Internetu lub z otrzymanych wiadomości e-mail, bez wcześniejszej zgody.
§ 3
Hasła muszą być przechowywane w sposób bezpieczny i poufny. Hasła nie wolno przekazywać osobom trzecim.
§ 4
Dane wewnętrzne firmy mogą być wyniesione z na zewnątrz tylko za zgodą przełożonego. Nie wolno przechowywać danych firmowych na darmowych usługach „chmurowych” (iCloud, Dropbox, OneCloud, itp.)
§ 5
Dozwolone jest używanie pamięci USB, zatwierdzonej przez dział IT. Zatwierdzone do użytku pamięci USB muszą automatycznie szyfrowane i zabezpieczone hasłem. Hasła muszą być niemożliwe do odzyskania, dlatego tylko kopie danych powinny być przechowywane w pamięci USB. Nie wolno przerywać procesu automatycznego skanowania nośników danych po podłączeniu do komputera.
§ 6
Bezpieczeństwo informacji i ochrona własności intelektualnej są najwyższymi priorytetami. Pracownicy winni obchodzić się ostrożnie ze wszystkimi danymi.
§ 7
Zabronione są wszelkie nieautoryzowane próby dostępu do informacji. Również w przypadku, kiedy użytkownik może to zrobić z powodu błędu oprogramowania, problemów technicznych lub błędnych uprawnień. W takim przypadku należy niezwłocznie poinformować przełożonego lub dział IT.
§ 8
O wszystkich podejrzeniach ataków wirusowych, próby kradzieży danych lub wystąpienia innych okoliczności, które narażają bezpieczeństwo danych, należy poinformować przełożonego oraz inspektora bezpieczeństwa informacji. Wiadomości e-mail otrzymane od nieznanych nadawców należy usunąć bez otwierania.
§ 9
Zakłócenia i błędy w urządzeniach informatycznych oraz oprogramowaniu należy natychmiast zgłaszać do działu IT.
§ 10
Dane przechowywane lokalnie na urządzeniach użytkownika (komputer, smartfon) nie są zabezpieczone poprzez kopię bezpieczeństwa. Ważne dane biznesowe należy przechowywać wyłącznie w przypisanych dyskach sieciowych. Lokalny dysk twardy powinien być używany tylko do przechowywania danych tymczasowych.
§ 11
Każdy użytkownik zobowiązany jest do dbałości o wyposażenie techniczne i efektywne wykorzystywanie zasobów informatycznych.
§ 12
Każdy jest zobowiązany przechowywać dane operacyjne tak, mogła z nich korzystać osoba zastępująca go, lub jego przełożony.
§ 13
W przypadku tymczasowego lub stałego opuszczenia firmy przekazać dane przełożonemu. Osobami odpowiedzialnymi za prawidłowy transfer danych są przełożeni tych pracowników.
§ 14
Obowiązują następujące zasady:
§ 15
Zewnętrzny, zdalny dostęp do infrastruktury GEDIA może być realizowany tylko poprzez rozwiązanie VPN, które zostało zatwierdzone przez dział IT. Każdy dostęp do infrastruktury GEDIA jest logowany.
§ 16
Podłączanie telefonów i tabletów z systemem operacyjnym Android, przez USB, do komputera jest zabronione. Podłączanie smartfonów i tabletów z systemem iOS jest dozwolone, ponieważ tego rodzaju urządzenia stwarzają akceptowalne ryzyko.
§ 17
Pracownicy są odpowiedzialni za terminowe instalowanie aktualizacji bezpieczeństwa na smartfonach. Instalacja nowych aplikacji może odbywać się tylko poprzez oficjalne źródła dla iOS i Androida (App Store, Google Play).
§ 18
Naruszenie tej deklaracji może prowadzić do konsekwencji dyscyplinarnych.
Oświadczam, że zapoznałem się z treścią deklaracji i będę przestrzegać obowiązującej w firmie GEDIA zasad bezpieczeństwa informacji.