1. Zweck:
1.1 Um die Informationssicherheit des Unternehmens zu stärken und den fortlaufenden normalen Betrieb wichtiger Vermögenswerte wie Daten, Systeme, Geräte und Netzwerke sicherzustellen, hat das Unternehmen die "Informationssicherheitspolitik" etabliert.
2. Anwendbare Objekte:
2.1 Alle Mitarbeiter des Unternehmens sind verpflichtet, diese Richtlinie einzuhalten.
3. Ziele der Informationssicherheit:
3.1 Gewährleisten Sie die Vertraulichkeit, Integrität und Verfügbarkeit der Informationssysteme des Unternehmens, um einen kontinuierlichen und ununterbrochenen Betrieb zu ermöglichen.
4. Maßnahmen zur Informationssicherheit:
- 4.1 Befolgen Sie die Managementmethoden der Verfahren zur Verwaltung von Informationssystemen, um ein zuverlässiges und sicheres Informationssystem zu etablieren.
- 4.2 Backup- und Notfallwiederherstellungsübungen müssen für kritische Informationssysteme durchgeführt werden, um deren Verfügbarkeit aufrechtzuerhalten.
- 4.3 Das Unternehmen muss ein Informationssicherheitssystem in seinem externen Netzwerk einrichten, um den Schutz der Informationssicherheit zu stärken.
- 4.4 Die von Mitarbeitern verwendeten Computer müssen angemessenen Kontrollen zum Schutz der Informationssicherheit unterliegen.
- 4.5 Es sollten geeignete Kontrollmechanismen für relevante Konten von Mitarbeitern eingerichtet werden.
- 4.6 Das Unternehmen muss jährlich Schulungen und Trainings zu IT-Störungen und Bewusstsein für Informationssicherheit für Mitarbeiter anbieten, die ein hohes Risiko bei der Nutzung von E-Mail haben.
- 4.7 Eine Liste der vom Unternehmen verwendeten Software muss für das Management erstellt werden, und Mitarbeitern ist es strengstens untersagt, nicht autorisierte oder raubkopierte Software zu verwenden.
- 4.8 Ein Informationssicherheitsteam muss eingerichtet werden, um regelmäßig an das Management über die Umsetzung der Informationssicherheit zu berichten.
- 4.9 Das Unternehmen wird ein Jahresbudget für das Informationssicherheitssystem erstellen und Systemupgrades oder Verbesserungspläne umsetzen, um den Schutz der Informationssicherheit zu stärken.
5. Überprüfung und Revision:
5.1 Diese Informationssicherheitspolitik wird jährlich überprüft und überarbeitet und bekannt gegeben.
Rahmenwerk für das Management der Informationssicherheit
Verteidigungsfähigkeiten verbessern
- Externen Zugangskontrolle stärken (Zwei-Faktor)
- Ein Spam-Filterungssystem einrichten
- Ein mehrschichtiges Antiviren-System installieren
- Ein Verteidigungssystem gegen externe Angriffe aufbauen
- Einen Schwachstellenscan durchführen
Informationssicherheitsmanagement
- Verwaltung von Kontoberechtigungen
- Schutz des Hostsystems
- Sicherheitsmanagement des Computerraums
- Firewall-Konstruktion und -Verwaltung
- Zugriffskontrolle auf Daten
- Verwaltung des Endpunktschutzes
- Verwaltung von Systembackups
Potenzielle Risikokontrolle
- Durchführung von Social Engineering-Übungen per E-Mail
- Einrichtung eines Cybersicherheitsteams zur Stärkung der Cybersicherheitsverteidigung
- Durchführung von Schulungen und Trainings zur Verbesserung des Bewusstseins für Informationssicherheit
- Durchführung von Übungen zum Notfallwiederherstellungsplan
Einhaltung der Gesetze
Wir folgen den Richtlinien für das Informationssicherheitsmanagement börsennotierter Unternehmen, stellen jährlich Budgets bereit, um schrittweise Systemupgrades und Verbesserungspläne umzusetzen, und stärken den Schutz der Informationssicherheit.