1. Zweck:
1.1 Um die Informationssicherheit des Unternehmens zu stärken und den fortlaufenden normalen Betrieb wichtiger Vermögenswerte wie Daten, Systeme, Geräte und Netzwerke sicherzustellen, hat das Unternehmen die "Informationssicherheitspolitik" etabliert.
2. Anwendbare Objekte:
2.1 Alle Mitarbeiter des Unternehmens sind verpflichtet, diese Richtlinie einzuhalten.
3. Ziele der Informationssicherheit:
3.1 Gewährleisten Sie die Vertraulichkeit, Integrität und Verfügbarkeit der Informationssysteme des Unternehmens, um einen kontinuierlichen und ununterbrochenen Betrieb zu ermöglichen.
4. Maßnahmen zur Informationssicherheit:
- 4.1 Befolgen Sie die Managementmethoden der Verfahren zur Verwaltung von Informationssystemen, um ein zuverlässiges und sicheres Informationssystem zu etablieren.
- 4.2 Backup- und Notfallwiederherstellungsübungen müssen für kritische Informationssysteme durchgeführt werden, um deren Verfügbarkeit aufrechtzuerhalten.
- 4.3 Das Unternehmen muss ein Informationssicherheitssystem in seinem externen Netzwerk einrichten, um den Schutz der Informationssicherheit zu stärken.
- 4.4 Die von Mitarbeitern verwendeten Computer müssen angemessenen Kontrollen zum Schutz der Informationssicherheit unterliegen.
- 4.5 Es sollten geeignete Kontrollmechanismen für relevante Konten von Mitarbeitern eingerichtet werden.
- 4.6 Das Unternehmen muss jährlich Schulungen und Trainings zu IT-Störungen und Bewusstsein für Informationssicherheit für Mitarbeiter anbieten, die ein hohes Risiko bei der Nutzung von E-Mail haben.
- 4.7 Eine Liste der vom Unternehmen verwendeten Software muss für das Management erstellt werden, und Mitarbeitern ist es strengstens untersagt, nicht autorisierte oder raubkopierte Software zu verwenden.
- 4.8 Ein Informationssicherheitsteam muss eingerichtet werden, um regelmäßig an das Management über die Umsetzung der Informationssicherheit zu berichten.
- 4.9 Das Unternehmen wird ein Jahresbudget für das Informationssicherheitssystem erstellen und Systemupgrades oder Verbesserungspläne umsetzen, um den Schutz der Informationssicherheit zu stärken.
5. Überprüfung und Revision:
5.1 Diese Informationssicherheitspolitik wird jährlich überprüft und überarbeitet und bekannt gegeben.
Rahmenwerk für das Management der Informationssicherheit
Verteidigungsfähigkeiten verbessern
- Externen Zugangskontrolle stärken (Zwei-Faktor)
- Ein Spam-Filterungssystem einrichten
- Ein mehrschichtiges Antiviren-System installieren
- Ein Verteidigungssystem gegen externe Angriffe aufbauen
- Einen Schwachstellenscan durchführen
Informationssicherheitsmanagement
- Verwaltung von Kontoberechtigungen
- Schutz des Hostsystems
- Sicherheitsmanagement des Computerraums
- Firewall-Konstruktion und -Verwaltung
- Zugriffskontrolle auf Daten
- Verwaltung des Endpunktschutzes
- Verwaltung von Systembackups
Potenzielle Risikokontrolle
- Durchführung von Social Engineering-Übungen per E-Mail
- Einrichtung eines Cybersicherheitsteams zur Stärkung der Cybersicherheitsverteidigung
- Durchführung von Schulungen zur Sensibilisierung für Cybersicherheit
- Durchführung von Übungen zum Notfallwiederherstellungsplan
- Import von MDR-Outsourcing-Management
Einhaltung von Gesetzen
Wir befolgen die Richtlinien für das Informationssicherheitsmanagement börsennotierter Unternehmen, stellen jährlich Budgets bereit, um schrittweise Systemupgrades und Verbesserungspläne umzusetzen, und stärken den Schutz der Informationssicherheit.