Как сделать или где скачать регламент по безопастности для IT отдела?

Всем привет. У нас организация небольшая около 30 пк даже без домена. Но нужно составить регламент чтоб он был по тому как пользоваться ПК и не нанести урон организации. Ну типа того что флэшки с дома не приносит и прочее. Может быть у кого-то уже что то подобное есть, или есть места где эти регламенты можно поискать итд. ?
  • Вопрос задан
  • 251 просмотр
Пригласить эксперта
Ответы на вопрос 5
POS_troi
@POS_troi
СадоМазо Админ, флудер, троль.
В сети куча шаблонов, просто ищите не по "регламент лалала" а по "инструкция пользователя пк" или "должностная инструкция пользователя пк" или "правило пользования локальной сетью" (последний вариант в основном на инструкции институтов выводят).

P.S. лутчше искать в англоязычном сегменте, там более продуманные вещи, то что лижит в русскоязычной части интернетов, в основном или бред или из разряда "жопо прикрывательной" бумажки.
Ответ написан
CityCat4
@CityCat4 Куратор тега Информационная безопасность
//COPY01 EXEC PGM=IEBGENER
Реального смысла эта бумажка никакого иметь не будет. Да, она сможет попугать немного нормальных людей. Но любой, кто хоть не полное полено в законодательстве, прекрасно знает, что такая бумажка не стоит бумаги, на которой она напечатана.
Максимум, что Вы можете там написать - это лишение премии.
Матответственность не вмените - там опухнешь от бюрократии
Комм. тайну тем паче не вмените - там опухнешь дважды.
Ответ написан
@other_letter
1. Бумага нужна. Нужна она, что бы там ещё не писали супротив, для того, чтобы в случае ахтунга доказать контролирующим органам (а это не только ФСТЭК/ФСБ, но и обычная трудовая инспекция, к слову) что вы хоть какие-то усилия предпринимали.
2. Это должна быть именно бумага. Галочка в виртуальном пространстве воспринимается иначе и те же контролёры в случае чего только ухмыльнутся вашему предложению выслать логи на email.
3. Все риски вы там всё равно не перечислите. И желающие подискутировать о формулировках вас наверняка переиграют в словах. Потому широкими мазками риски о выносе инфы, о вносе инфы, о передаче сведений (тех, что стали известными благодаря предоставлению доступа и/или статусу).
4. О том, что работник считается не дитёнком и обладает квалификацией работы на ПК на уровне, способном отличить явные угрозы.
===
Ну и время от времени инфорассылка с копипастой статеек на тему. Но это уже не для бумаги, а чтобы реальная польза была.
Ответ написан
Комментировать
@cssman
всё есть в гугле, берёте шаблоны и адаптируете под вас
Ответ написан
Комментировать
box4
@box4
исходите из того что хочет владелец бизнеса + ваша ДИ.
Напишите концепцию
ISMS,
Суб-Политики,
Стандарты,
Процедуры,
Инструкции.

securitypolicy.ru/%D1%88%D0%B0%D0%B1%D0%BB%D0%BE%D...
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы