1. 目的和范围
为确保公司的业务能够持续稳定的进行,限度的降低信息安全事件对业务的影响,特制订本管理制度。
业务连续性管理为关键业务过程提供支持。
2. 引用文件
1) 下列文件中的条款通过本规定的引用而成为本规定的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励各部门研究是否可使用这些文件的版本。凡是不注日期的引用文件,其版本适用于本标准。
2) GB/T 22080-2016/ISO/IEC 27001:2013 信息技术-安全技术-信息安全管理体系要求
3) GB/T 22081-2016/ISO/IEC 27002:2013 信息技术-安全技术-信息安全管理实施细则
4) 《信息安全事件管理制度》
3. 职责和权限
1) 信息安全管理小组:审批业务连续性计划,分配相关资源,确保业务持续性活动顺利进行;在发生重大信息安全事件或灾难时担任公司业务中断的恢复的总指挥与总协调。
2) 信息安全工作小组:负责组织进行相关业务连续性计划(BCP)编写,审核BCP,组织BCP演练,监督修改完善;在发生重大信息安全事件或灾难时,负责协调进行信息和资产保护,及时恢复中断的业务。
3) 各相关部门:配合信息安全工作小组执行BCP的编写与演练;在发生重大信息安全事件或灾难时,负责保护本部门的信息和资产,及时恢复中断的业务。
1) 确定使用法律
识别需要遵守的法律法规,并制定《适用法律法规和其它要求清单》;
信息安全管理工作小组会就有关法规影响,在每年的信息安全管理体系审核里面报告中进行说明;
遵守对第三方的知识产权保护(如商标、版权和图像、文字、音频、软件、信息和发明等其它);
未经授权,不擅自复制、使用或转送属于第三方的资料。
2) 知识产权(IPR)
对第三方知识产权的保护包括但不限于商标、版权、品牌以及图像、文字、音频、软件、信息和发明等其它。对版权的保护需遵照实施如下制度:
不得通过擅自复制、使用或转让第三方资料获取利益;
员工应向综合管理部咨询有关知识产权或合同义务和软件许可证限制方面的问题。
1) 数据保护和个人信息的隐私
谨慎遵守国家法律法规有关个人资料保密和隐私的规定,保护处理个人信息和数据安全。
2) 防止滥用信息处理设施
防止任何在受到管理的信息处理实施受到滥用。
3) 密码控制措施的规则
遵照《访问控制制度》执行密码策略。
如果需要加密措施,必须从法律顾问获取*建议以保证需要时符合有关规定。
为保证遵照有关规定需要采取以下控制措施:
a) 在获取加密技术前,要向*咨询并评估密码控制措施和要求;
b) 使用正式授权、购置和初始程序,保证遵照有关加密技术的法律;
c) 对受控加密项目与有关的执法机构(如国家商业密码办公室)进行合作。
-/gbacfji/-
http://lsjsqd.b2b168.com