Polityka Bezpieczeństwa Informacji

Wstęp

 Polityka bezpieczeństwa informacji konieczna jest do ochrony gromadzonej, przetwarzanej i przesyłanej informacji. Informacja jest jednym z ważniejszych zasobów przedsiębiorstwa, na ogół decydującym o jej sukcesach. Dlatego powinna być chroniona zarówno przez kierownictwo, jak i pozostałych pracowników.

 

Celem działań w zakresie ochrony i zapewnienia bezpieczeństwa informacji jest osiągnięcie takiego poziomu organizacyjnego i technicznego, który

– zagwarantuje zachowanie poufności informacji chronionych,

– zapewni integralność informacji chronionych i jawnych oraz dostępność do nich,

– zagwarantuje wymagany poziom bezpieczeństwa przetwarzanych informacji,

– maksymalnie ograniczy występowanie zagrożeń dla bezpieczeństwa informacji,

– zapewni poprawne i bezpieczne funkcjonowanie systemów przetwarzania informacji,

– zapewni gotowość do podejmowania działań kryzysowych.

 

Polityka Bezpieczeństwa Informacji jest zbiorem dokumentów, określających metody i zasady ochrony bezpieczeństwa informacji w przedsiębiorstwie. Jest zbiorem spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł, według których przedsiębiorstwo buduje, zarządza i udostępnia zasoby oraz systemy informacyjne

i informatyczne.

 

Bezpieczeństwo informacji jest to zachowanie poufności, integralności i dostępności informacji. Przez poufność informacji należy rozumieć zapewnienie, że dostęp do informacji mają tylko osoby upoważnione. Przez integralność informacji należy rozumieć zapewnienie dokładności i kompletności informacji oraz metod ich przetwarzania. Natomiast przez dostępność informacji – osoby upoważnione mają dostęp do informacji i związanych z nią aktywów wtedy, gdy istnieje taka potrzeba.

 

   Deklaracja Zarządu

Najwyższe kierownictwo Spółki, stojąc na stanowisku, że informacja jest priorytetowym zasobem każdej organizacji wdrożyło system bezpieczeństwa informacji. Bezpieczeństwo informacji oraz systemów, w których są one przetwarzane jest jednym z kluczowych elementów naszej Spółki oraz warunkiem ciągłego jej rozwoju. Gwarancją sprawnej i skutecznej ochrony informacji jest zapewnienie odpowiedniego poziomu bezpieczeństwa oraz zastosowanie rozwiązań technicznych.

 

Podejście do bezpieczeństwa informacji w Spółce opiera się na trzech kluczowych regułach:

1)  Reguła poufności informacji – zapewnienie, że informacja jest udostępniana jedynie

osobom upoważnionym.

2)  Reguła integralności informacji – zapewnienie zupełnej dokładności i kompletności

informacji oraz metod jej przetwarzania.

 

3)  Reguła dostępności informacji – zapewnienie, że osoby upoważnione mają dostęp do

informacji i związanych z nią aktywów tylko wtedy, gdy istnieje taka potrzeba.

Celem wdrożonego systemu jest osiągnięcie poziomu organizacyjnego i technicznego, który:

1) będzie gwarantem pełnej ochrony danych Klientów oraz ciągłość procesu ich

przetwarzania,

2) zapewni zachowanie poufności informacji chronionych, integralności i dostępności

informacji chronionych oraz jawnych,

3)  zagwarantuje odpowiedni poziom bezpieczeństwa informacji, bez względu na jej postać

we wszystkich systemach jej przetwarzania,

4) maksymalnie ograniczy występowanie zagrożeń dla bezpieczeństwa informacji, które

wynikają z celowej bądź przypadkowej działalności człowieka oraz ich ewentualne

wykorzystanie na szkodę Spółki,

5) zapewni poprawne i bezpieczne funkcjonowanie wszystkich systemów przetwarzania

informacji,

6)  zapewni gotowość do podjęcia działań w sytuacjach kryzysowych dla bezpieczeństwa

Spółki, jej interesów oraz posiadanych i powierzonych jej informacji.

 

Powyższe cele realizowane są poprzez:

  • wyznaczenie osób odpowiedzialnych zapewniających optymalny podział i koordynację

zadań związanych z zapewnieniem bezpieczeństwa informacji,

  • wyznaczenie właścicieli dla kluczowych aktywów przetwarzających informację, którzy

zobowiązani są do zapewnienia im możliwie jak najwyższego poziomu bezpieczeństwa,

  • przyjęcie za obowiązujące przez wszystkich pracowników polityki i instrukcji

bezpieczeństwa obowiązujących w Spółce,

  • określeniu zasad przetwarzania informacji, w tym stref, w których może się ono odbywać.

 

Zasady ogólne

Każdy pracownik Spółki jest zapoznawany z Instrukcją Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych, co stanowi integralną część tego dokumentu ( załącznik ).

Pracownik po zapoznaniu się z tym dokumentem zobowiązuje się do ochrony informacji w swojej komórce organizacyjnej. Poniższe uniwersalne zasady są podstawą realizacji polityki bezpieczeństwa informacji:

 

1) Zasada uprawnionego dostępu. Każdy pracownik przeszedł szkolenie z zasad ochrony

informacji, spełnia kryteria dopuszczenia do informacji i podpisał stosowne oświadczenie   o  zachowaniu poufności.

2) Zasada przywilejów koniecznych. Każdy pracownik posiada prawa dostępu do

informacji, ograniczone wyłącznie do tych, które są konieczne do wykonywania

powierzonych mu zadań.

3) Zasada wiedzy koniecznej. Każdy pracownik posiada wiedzę o systemie, do którego ma

dostęp, ograniczoną wyłącznie do zagadnień, które są konieczne do realizacji

powierzonych mu zadań.

4)  Zasada usług koniecznych. Spółka świadczy tylko takie usługi, jakich wymaga Klient.

5)  Zasada asekuracji. Każdy mechanizm zabezpieczający musi być ubezpieczony drugim,

innym. W przypadkach szczególnych może być stosowane dodatkowe niezależne

zabezpieczenie.

6)  Zasada świadomości zbiorowej. Wszyscy pracownicy są świadomi konieczności

ochrony zasobów informacyjnych Spółki i aktywnie uczestniczą w tym procesie.

7) Zasada indywidualnej odpowiedzialności. Za bezpieczeństwo poszczególnych

elementów odpowiadają konkretne osoby.

8)  Zasada obecności koniecznej. Prawo przebywania w określonych miejscach mają tylko

osoby upoważnione.

9) Zasada stałej gotowości. System jest przygotowany na wszelkie zagrożenia.

Niedopuszczalne jest tymczasowe wyłączanie mechanizmów zabezpieczających.

10) Zasada kompletności. Skuteczne zabezpieczenie jest tylko wtedy, gdy stosuje się

podejście kompleksowe, uwzględniające wszystkie stopnie i ogniwa ogólnie pojętego

procesu  przetwarzania informacji.

11) Zasada odpowiedniości. Używane mechanizmy muszą być adekwatne do sytuacji.

12) Zasada akceptowanej równowagi. Podejmowane środki zaradcze nie mogą przekraczać

poziomu akceptacji.

 

 

Postanowienia końcowe

Spółka wymaga zapoznania się pracowników z dokumentacją Polityki Bezpieczeństwa Informacji.

Za złożenie przez nich stosownych oświadczeń oraz uzyskanie niezbędnych praw dostępu (do pomieszczeń i systemów informatycznych), stosownie do przypisanej roli odpowiada bezpośredni przełożony.

Bieżący nadzór nad przestrzeganiem przyjętych zasad w zakresie bezpieczeństwa informacji pełni Specjalista ds. Informatyki, będący reprezentantem Zarządu Spółki.

 

Naruszenia świadome, bądź przypadkowe niniejszej Polityki Bezpieczeństwa Informacji (wraz z wszystkimi dokumentami operacyjnymi) powoduje skutki prawne zgodnie

z Regulaminem Pracy, a w przypadkach zastrzeżonych przez ustawodawcę – karne wynikające z odpowiedzialności określonej przez sąd.

 



Przedsiębiorstwo Gospodarki Miejskiej Spółka z o.o. w Polkowicach informuje, że w terminie od 27.08.2017r. godz. 2200 do 31.08.2017r. godz. 2200, planowane jest wstrzymanie dostaw ciepłej wody. Przyczyną wstrzymania dostawy ciepła jest konieczność usunięcia awarii na magistrali ciepłowniczej zasilającej miasto Polkowice oraz przygotowanie jej do sezonu grzewczego 2017/2018. Wstrzymanie dotyczy wszystkich mieszkańców na terenie miasta Polkowice, przyłączonych do sieci ciepłowniczej PGM Sp. z.o.o. O wszelkich zmianach terminu wstrzymania dostaw ciepłej wody, będziemy informować na naszej stronie internetowej
www.pgm-polkowice.com.pl

Powered by WordPress Popup