Deklaracja ochrony informacji

Zobowiązanie do ochrony informacji i odpowiedzialnego używania technologii informatycznej w Grupie GEDIA

Prawidłowe funkcjonowanie sieci i możliwość stałego dostępu do zasobów IT ma fundamentalne znacznie dla bezpieczeństwa i zachowania ciągłości pracy firmy GEDIA. Zarówno firma jak i pracownicy muszą stale dbać o bezpieczeństwo i niezawodność używanych technologii informatycznych. Ochrona poufnych danych i dbanie o zgodność z obowiązującymi przepisami, w szczególności prawami autorskimi, a także ochrona danych osobowych i lojalność wobec firmy, należą do obowiązków każdego pracownika. Stosowanie tych zasad oraz właściwe korzystanie z dostarczanych technologii są podstawowymi warunkami ochrony interesów przemysłowych, handlowych i finansowych firmy. Zasady te dotyczą wszystkich pracowników Grupy GEDIA.

§ 1
W sieci Grupy GEDIA, a zwłaszcza na wszystkich serwerach, komputerach stacjonarnych jak i przenośnych, może być instalowane tylko oprogramowanie dopuszczone określonym procesem zatwierdzania. Całość oprogramowania musi być licencjonowana do użytkowania w firmie przez dostawcę.

§ 2
Instalacji oprogramowania może dokonywać tylko pracowników działu IT, lub może ona nastąpić w wyniku kontrolowanych, automatycznych procesów. We wszystkich przypadkach obowiązują następujące zasady:

2.1 Systemy operacyjne, programy użytkowe i aktualizacje mogą być instalowane tylko przez pracowników działu IT. Każdy wyjątek od tej reguły musi zostać zaakceptowany przez dział
2.2 Użytkownikom nie wolno pobierać oprogramowania z Internetu ani instalować go w żaden inny sposób na firmowych komputerach. Zakazane jest również uruchamianie wszelkiego oprogramowania bezpośrednio z Internetu lub z otrzymanych wiadomości e-mail, bez wcześniejszej zgody.

§ 3
Hasła muszą być przechowywane w sposób bezpieczny i poufny. Hasła nie wolno przekazywać osobom trzecim.

§ 4
Dane wewnętrzne firmy mogą być wyniesione z na zewnątrz tylko za zgodą przełożonego. Nie wolno przechowywać danych firmowych na darmowych usługach „chmurowych” (iCloud, Dropbox, OneCloud, itp.)

§ 5
Dozwolone jest używanie pamięci USB, zatwierdzonej przez dział IT. Zatwierdzone do użytku pamięci USB muszą automatycznie szyfrowane i zabezpieczone hasłem. Hasła muszą być niemożliwe do odzyskania, dlatego tylko kopie danych powinny być przechowywane w pamięci USB. Nie wolno przerywać procesu automatycznego skanowania nośników danych po podłączeniu do komputera.

§ 6
Bezpieczeństwo informacji i ochrona własności intelektualnej są najwyższymi priorytetami. Pracownicy winni obchodzić się ostrożnie ze wszystkimi danymi.

§ 7
Zabronione są wszelkie nieautoryzowane próby dostępu do informacji. Również w przypadku, kiedy użytkownik może to zrobić z powodu błędu oprogramowania, problemów technicznych lub błędnych uprawnień. W takim przypadku należy niezwłocznie poinformować przełożonego lub dział IT.

§ 8
O wszystkich podejrzeniach ataków wirusowych, próby kradzieży danych lub wystąpienia innych okoliczności, które narażają bezpieczeństwo danych, należy poinformować przełożonego oraz inspektora bezpieczeństwa informacji. Wiadomości e-mail otrzymane od nieznanych nadawców należy usunąć bez otwierania.

§ 9
Zakłócenia i błędy w urządzeniach informatycznych oraz oprogramowaniu należy natychmiast zgłaszać do działu IT.

§ 10
Dane przechowywane lokalnie na urządzeniach użytkownika (komputer, smartfon) nie są zabezpieczone poprzez kopię bezpieczeństwa. Ważne dane biznesowe należy przechowywać wyłącznie w przypisanych dyskach sieciowych. Lokalny dysk twardy powinien być używany tylko do przechowywania danych tymczasowych.

§ 11
Każdy użytkownik zobowiązany jest do dbałości o wyposażenie techniczne i efektywne wykorzystywanie zasobów informatycznych.

§ 12
Każdy jest zobowiązany przechowywać dane operacyjne tak, mogła z nich korzystać osoba zastępująca go, lub jego przełożony.

§ 13
W przypadku tymczasowego lub stałego opuszczenia firmy przekazać dane przełożonemu. Osobami odpowiedzialnymi za prawidłowy transfer danych są przełożeni tych pracowników.

§ 14
Obowiązują następujące zasady:

  • Systemy informatyczne nie mogą być wykorzystywane do prywatnego użytku,
  • Internet może być wykorzystywany tylko w celach związanych z pracą.

§ 15
Zewnętrzny, zdalny dostęp do infrastruktury GEDIA może być realizowany tylko poprzez rozwiązanie VPN, które zostało zatwierdzone przez dział IT. Każdy dostęp do infrastruktury GEDIA jest logowany.

§ 16
Podłączanie telefonów i tabletów z systemem operacyjnym Android, przez USB, do komputera jest zabronione. Podłączanie smartfonów i tabletów z systemem iOS jest dozwolone, ponieważ tego rodzaju urządzenia stwarzają akceptowalne ryzyko.

§ 17
Pracownicy są odpowiedzialni za terminowe instalowanie aktualizacji bezpieczeństwa na smartfonach. Instalacja nowych aplikacji może odbywać się tylko poprzez oficjalne źródła dla iOS i Androida (App Store, Google Play).

§ 18
Naruszenie tej deklaracji może prowadzić do konsekwencji dyscyplinarnych.

Oświadczam, że zapoznałem się z treścią deklaracji i będę przestrzegać obowiązującej w firmie GEDIA zasad bezpieczeństwa informacji.