Стратегия допустимого использования

Целью стратегии приемлемого использования является установление стандартов безопасности использования компьютерного оборудования и услуг компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и личной информации.

Злоупотребление компьютерным оборудованием и услугами подвергает организацию риску, включая вирусные атаки и скомпрометированные сетевые системы, и услуги.

Стратегия приемлемого использования применяется к сотрудникам, консультантам, временным работникам. Стратегия приемлемого использования предназначена в первую очередь для конечных пользователей и сообщает им, какие действия разрешены, а какие запрещены.

Без стратегии допустимого использования, зафиксированной в соответствующем документе, сотрудники управления и поддержки сети не имеют формальных оснований для применения санкций к собственному или стороннему сотруднику, допустившему грубое нарушение правил безопасной работы на компьютере или в сети.


Стратегия допустимого использования

Стратегия приемлемого использования гласит:

  • ответственность пользователей за защиту любой информации, используемой и / или хранящейся на их компьютерах;
  • возможность пользователей читать и копировать файлы, которые не являются их собственными, но доступны им;
  • уровень приемлемого использования электронной почты.

Защита от кибератак

Защита человека от кибератакЗащита человека от кибератак

За каждой угрозой, даже высокоавтоматизированной, всегда стоит человек. Современные хакеры всегда ищут новые и лучшие стратегии атак. Автоматизированная защита здесь часто терпит неудачу, поскольку угрозы не подчиняются правилам. Это болезненный

Защита бренда компанииЗащита бренда компании

Предприятия прилагают все усилия для создания уникальности, которая находит отклик у потребителей и повышает ценность портфеля товаров и услуг компании. К сожалению, некоторые компании — преднамеренно или случайно — могут

original

Угрозы безопасности информацииУгрозы безопасности информации

Для идентификации угроз необходима: – информация об угрозах, полученная результате анализа выявленных инцидентов; – информация об угрозах, полученная из любых источников, включая внешние доступные реестры угроз. Любые сведения об угрозах