1. 目的和范围
为确保公司的业务能够持续稳定的进行,限度的降低信息安全事件对业务的影响,特制订本管理制度。
业务连续性管理为关键业务过程提供支持。
2. 引用文件
1) 下列文件中的条款通过本规定的引用而成为本规定的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励各部门研究是否可使用这些文件的版本。凡是不注日期的引用文件,其版本适用于本标准。
2) GB/T 22080-2016/ISO/IEC 27001:2013 信息技术-安全技术-信息安全管理体系要求
3) GB/T 22081-2016/ISO/IEC 27002:2013 信息技术-安全技术-信息安全管理实施细则
4) 《信息安全事件管理制度》
3. 职责和权限
1) 信息安全管理小组:审批业务连续性计划,分配相关资源,确保业务持续性活动顺利进行;在发生重大信息安全事件或灾难时担任公司业务中断的恢复的总指挥与总协调。
2) 信息安全工作小组:负责组织进行相关业务连续性计划(BCP)编写,审核BCP,组织BCP演练,监督修改完善;在发生重大信息安全事件或灾难时,负责协调进行信息和资产保护,及时恢复中断的业务。
3) 各相关部门:配合信息安全工作小组执行BCP的编写与演练;在发生重大信息安全事件或灾难时,负责保护本部门的信息和资产,及时恢复中断的业务。
1) 在预防措施完成后,由信息安全工作小组组织有关人员对其进行验证,并记录在《审核、检查发现事项通知单》上。验证内容包括:
预防措施是否按预防措施计划的要求实施;
是否消除了潜在不符合的原因。
2) 进行验证和评价时,验证方法有:
向有关人员了解情况;
进行相关的检验和试验;
必要时组织内审或管理评审。
3) 验证结果提报给信息安全会,由信息安全会对纠正措施的实施结果和效果作终的确认。
1) 确定使用法律
识别需要遵守的法律法规,并制定《适用法律法规和其它要求清单》;
信息安全管理工作小组会就有关法规影响,在每年的信息安全管理体系审核里面报告中进行说明;
遵守对第三方的知识产权保护(如商标、版权和图像、文字、音频、软件、信息和发明等其它);
未经授权,不擅自复制、使用或转送属于第三方的资料。
2) 知识产权(IPR)
对第三方知识产权的保护包括但不限于商标、版权、品牌以及图像、文字、音频、软件、信息和发明等其它。对版权的保护需遵照实施如下制度:
不得通过擅自复制、使用或转让第三方资料获取利益;
员工应向综合管理部咨询有关知识产权或合同义务和软件许可证限制方面的问题。
-/gbacfji/-
http://lsjsqd.b2b168.com