Politica di sicurezza informatica

Politica di sicurezza informatica & modello di esempio.

2 settembre 2020

  • Risorse umane
  • Strumenti e campioni
  • Politiche
  • I crimini informatici e i furti di dati possono avere un impatto negativo sulla reputazione e sullo sviluppo delle aziende, lasciando senza protezione informazioni finanziarie, documenti classificati, dati dei dipendenti e informazioni sui clienti. Una politica di sicurezza informatica aziendale aiuta a delineare chiaramente le linee guida per il trasferimento dei dati aziendali, l’accesso ai sistemi privati e l’utilizzo dei dispositivi forniti dall’azienda.

    Assicurati che la tua azienda abbia le giuste misure di sicurezza in atto creando e implementando una politica di sicurezza informatica completa.

    Politica di sicurezza informatica – Modello gratuito

    Scarica questo modello di politica di sicurezza informatica in formato Microsoft Word.

    Scarica oraDownload immediato. Nessuna email richiesta.

    Modello di politica di sicurezza informatica:

    Introduzione.

    Il rischio di furto di dati, truffe e violazioni della sicurezza può avere un impatto negativo sui sistemi di un’azienda, sull’infrastruttura tecnologica e sulla reputazione. Di conseguenza, ha creato questa politica per aiutare a delineare le misure di sicurezza messe in atto per garantire che le informazioni rimangano sicure e protette.

    Scopo.

    Lo scopo di questa politica è quello di (a) proteggere i dati e le infrastrutture, (b) delineare i protocolli e le linee guida che governano le misure di sicurezza informatica, (c) definire le regole per l’uso aziendale e personale, e (d) elencare il processo disciplinare della società per le violazioni della politica.

    Campo di applicazione.

    Questa politica si applica a tutti i lavoratori a distanza, dipendenti permanenti e part-time, appaltatori, volontari, fornitori, stagisti, e/o a qualsiasi individuo che abbia accesso ai sistemi elettronici, alle informazioni, al software e/o all’hardware dell’azienda.

    Dati riservati.

    definisce i “dati riservati” come:

    • Informazioni finanziarie non divulgate e classificate.
    • Informazioni su clienti, fornitori e azionisti.
    • Clienti e dati relativi alle vendite.
    • Patenti, processi aziendali e/o nuove tecnologie.
    • Password, incarichi e informazioni personali dei dipendenti.
    • Contratti aziendali e documenti legali.

    Sicurezza dei dispositivi:

    Uso aziendale.

    Per garantire la sicurezza di tutti i dispositivi e le informazioni aziendali, i dipendenti devono:

    • Tenere tutti i dispositivi aziendali protetti da password (minimo 8 caratteri). Questo include tablet, computer e dispositivi mobili.
    • Mettere al sicuro tutti i dispositivi rilevanti prima di lasciare la propria scrivania.
    • Ottenere l’autorizzazione dal responsabile dell’ufficio e/o dal responsabile dell’inventario prima di rimuovere i dispositivi dai locali aziendali.
    • Evitare di condividere le password private con colleghi, conoscenti personali, personale senior e/o azionisti.
    • Aggiornare regolarmente i dispositivi con l’ultimo software di sicurezza.

    Uso personale.

    riconosce che ai dipendenti può essere richiesto di utilizzare dispositivi personali per accedere ai sistemi aziendali. In questi casi, i dipendenti devono riferire queste informazioni alla direzione per scopi di registrazione. Per garantire la protezione dei sistemi aziendali, tutti i dipendenti sono tenuti a:

    • Assicurarsi che tutti i dispositivi personali utilizzati per accedere ai sistemi aziendali siano protetti da password (minimo 8 caratteri).
    • Installare un software antivirus completo.
    • Aggiornare regolarmente il software antivirus.
    • Bloccare tutti i dispositivi se lasciati incustoditi.
    • Assicurarsi che tutti i dispositivi siano protetti in ogni momento.
    • Utilizzare sempre reti sicure e private.

    Sicurezza e-mail.

    Proteggere i sistemi di posta elettronica è una priorità elevata in quanto le e-mail possono portare al furto di dati, truffe, e portare software dannoso come worms e bugs. Pertanto, richiede a tutti i dipendenti di:

    • Verificare la legittimità di ogni e-mail, compreso l’indirizzo e-mail e il nome del mittente.
    • Evitare di aprire e-mail sospette, allegati e cliccare sui link.
    • Ricercare qualsiasi errore grammaticale significativo.
    • Evitare titoli e link clickbait.
    • Contattare il dipartimento IT per qualsiasi email sospetta.

    Trasferimento dati.

    riconosce i rischi di sicurezza del trasferimento di dati riservati internamente e/o esternamente. Per ridurre al minimo le possibilità di furto di dati, istruiamo tutti i dipendenti a:

    • Rimanere dal trasferire informazioni classificate ai dipendenti e alle parti esterne.
    • Trasferire solo dati riservati sulle reti.
    • Avere la necessaria autorizzazione dal senior management.
    • Verificare il destinatario delle informazioni e assicurarsi che abbia le misure di sicurezza appropriate in atto.
    • Aderire alla legge sulla protezione dei dati e all’accordo di riservatezza.
    • Avvertire immediatamente il dipartimento IT in merito a qualsiasi violazione, software dannoso e/o truffa.

    Azione disciplinare.

    La violazione di questa politica può portare ad azioni disciplinari, fino al licenziamento. i protocolli disciplinari si basano sulla gravità della violazione. Le violazioni involontarie garantiscono solo un avvertimento verbale, le violazioni frequenti della stessa natura possono portare a un avvertimento scritto, e le violazioni intenzionali possono portare alla sospensione e/o al licenziamento, a seconda delle circostanze del caso.

    Politiche simili:

    • Politica sui congedi per lutto.
    • Politica sui telefoni cellulari.
    • Politica sulla carta di credito aziendale.
    • Politica sui viaggi aziendali.
    • Politica sui veicoli aziendali.
    • Politica sui conflitti di interesse.
    • Politica sulla sicurezza informatica.
    • Politica sul codice di abbigliamento.
    • Politica sulle ferie pagate.
    • Politica sui social media.
    • Politica sul telelavoro.
    • Politica sugli straordinari.
    • Politica sulle presenze.
    • Politica sul rimborso spese.
    • Politica sulle molestie sessuali.
    • Politica sul lavoro a distanza.

    Risorse aggiuntive:

    • Come assumere analisti della sicurezza informatica.

    FAQs:

    Cosa dovrebbe esserci in una politica di sicurezza informatica?

    • Introduzione.
    • Dichiarazione di scopo.
    • Campo di applicazione.
    • Lista di dati riservati.
    • Misure di sicurezza dei dispositivi per uso aziendale e personale.
    • Sicurezza della posta elettronica.
    • Misure di trasferimento dei dati.
    • Azioni disciplinari.

    Come si implementa una politica di sicurezza informatica?

    • Valutate i rischi e le misure di sicurezza attuali della vostra azienda.
    • Monitorare le reti e i sistemi aziendali.
    • Parlare con il dipartimento IT e le parti interessate.
    • Sviluppare una politica di sicurezza informatica.
    • Introdurre la politica ai dipendenti e rispondere a qualsiasi domanda.
    • Creare materiale promozionale che includa i fattori chiave della politica.
    • Assicurarsi che la politica sia sempre accessibile.
    • Rivedere la politica ogni anno.

    Come si sviluppa una politica di sicurezza informatica?

    Utilizza il nostro modello di politica di sicurezza informatica scaricabile gratuitamente in formato Word.

    Perché la sicurezza informatica è importante?

    La sicurezza informatica aiuta a proteggere le aziende da truffe, violazioni e hacker che prendono di mira informazioni riservate e non divulgate.

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *