Wednesday, September 10, 2025
Version 01.02

1.  Εισαγωγή

Η διοίκηση της ΕΤΑΙΡΙΑΣ δεσμεύεται να αναπτύξει και να επιβάλει τη διακυβέρνηση της ασφάλειας πληροφοριών με βάση μια συστηματική προσέγγιση επιχειρηματικού κινδύνου, προκειμένου να καθιερώσει, να εφαρμόσει, να λειτουργήσει, να παρακολουθήσει, να αναθεωρήσει, να διατηρήσει και να βελτιώνει συνεχώς ένα Σύστημα Διαχείρισης Ασφάλειας Πληροφοριών (ISMS) που καλύπτει όλες τις λειτουργίες και δραστηριότητες σε αυτό σύμφωνα με το ISO 27001:2022.

Αυτή η Πολιτική Ασφάλειας Πληροφοριών παρέχει κατεύθυνση διαχείρισης και υποστήριξη για την ασφάλεια των πληροφοριών σύμφωνα με τις επιχειρηματικές απαιτήσεις και τους σχετικούς νόμους και κανονισμούς. Όλα τα εμπλεκόμενα πρόσωπα ανεξάρτητα από την ιδιότητά τους (π.χ. εργαζόμενοι της ΕΤΑΙΡΙΑΣ, εργολάβοι, σύμβουλοι, πωλητές, πάροχοι υπηρεσιών κ.λπ.) ή θέση εργασίας απαιτείται να συμμορφώνονται με τις διατάξεις της Πολιτικής Ασφάλειας Πληροφοριών που αναφέρονται στο παρόν έγγραφο και μελλοντικά έγγραφα σχετικά με την ασφάλεια των πληροφοριών.

Η παρούσα πολιτική ισχύει για όλες τις δραστηριότητες της εταιρείας ΕΤΑΙΡΙΑΣ.

Αυτή η πολιτική ισχύει για όλα τα πληροφοριακά στοιχεία της ΕΤΑΙΡΙΑΣ. Ωστόσο, οι απειλές, οι κίνδυνοι και οι ανάγκες ασφάλειας θα διαφέρουν ανάλογα με τους τύπους πληροφοριών και τα συστήματα. Κατά συνέπεια, οι πρακτικές ασφαλείας πρέπει να προσαρμόζονται σε κάθε μεμονωμένη περίπτωση.

Η πληροφοριακή και υποστηρικτική τεχνική υποδομή της ΕΤΑΙΡΙΑΣ αποτελεί βασικό περιουσιακό στοιχείο της επιχείρησης. Επομένως, είναι απαραίτητο να προστατευθούν αυτά τα περιουσιακά στοιχεία από απειλές που μπορεί να προκύψουν από διάφορες πηγές (απάτη μέσω υπολογιστή, ιοί, χάκερ, τρίτα μέρη κ.λπ.).

Η Πολιτική Ασφάλειας Πληροφοριών εφαρμόζεται σε τρεις διακριτούς τομείς πληροφοριών:

Κάθε εργαζόμενος που διαπιστώνεται ότι έχει παραβιάσει την παρούσα πολιτική μπορεί να υπόκειται σε πειθαρχικές κυρώσεις από την ΕΤΑΙΡΙΑΣ, μέχρι και τον τερματισμό της απασχόλησής του.

2.  Ταξινόμηση περιουσιακών στοιχείων και Έλεγχος

Assets Classification and Control

Τα πληροφοριακά στοιχεία είναι πολύτιμα, όπως και το λογισμικό και το υλικό που χρησιμοποιούνται για την επεξεργασία και αποθήκευση πληροφοριών. Για την προστασία των πληροφοριών, είναι απαραίτητο να προσδιοριστεί καθένα από αυτά τα περιουσιακά στοιχεία και να καθοριστεί το επίπεδο και το είδος της προστασίας που απαιτούν.

Τα πληροφοριακά περιουσιακά στοιχεία προσδιορίζονται, λογιστικοποιούνται και αποδίδονται στους καθορισμένους ιδιοκτήτες. Ανάλογα με τον τύπο του στοιχείου πληροφοριών, ο κάτοχος μπορεί να είναι κάτοχος μιας εφαρμογής, ενός συστήματος ή απλά δεδομένων. Εάν ένας ιδιοκτήτης δεν έχει οριστεί επίσημα (π.χ. σε μητρώο περιουσιακών στοιχείων εταιρείας) για ένα πληροφοριακό περιουσιακό στοιχείο, τότε το πρόσωπο που έχει τη διαχειριστική ευθύνη επί αυτού του περιουσιακού στοιχείου θεωρείται ιδιοκτήτης.

Οι ιδιοκτήτες πληροφοριών/συστημάτων έχουν την ευθύνη για την εφαρμογή και τη διατήρηση των κατάλληλων μέτρων ασφαλείας που απαιτούνται για την προστασία των αντίστοιχων περιουσιακών στοιχείων.

Παραδείγματα στοιχείων περιλαμβάνουν τα εξής:

Τα περιουσιακά στοιχεία πρέπει να ταξινομούνται σύμφωνα με τις πιο πολύτιμες ή/και ευαίσθητες λεπτομέρειες που περιέχουν και σύμφωνα με τις αρχές της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας. Τα επίπεδα ταξινόμησης που χρησιμοποιούνται για την επισήμανση των στοιχείων ενεργητικού είναι τα ακόλουθα:

ΠεριγραφήΠαραδείγματα
PublicΔημόσια εκτεθειμένες πληροφορίες, π.χ. πληροφορίες που περιλαμβάνονται στην  ιστοσελίδα της ΕΤΑΙΡΙΑΣ ελεύθερα διαθέσιμες (χωρίς εγγραφή ή συνδρομή).
Internal UseΕσωτερικές πληροφορίες της εταιρείας, π.χ. εσωτερικές επικοινωνίες αλληλογραφίας.
Restricted UseΠληροφορίες στρατηγικής σημασίας όπως οικονομικές συμφωνίες με τρίτους, σχεδιασμός νέων υπηρεσιών κ.λπ.
ConfidentialΠληροφορίες που δεν πρέπει να αποκαλυφθούν, π.χ. προσωπικά δεδομένα τρίτων και εργαζομένων και ευαίσθητα προσωπικά δεδομένα, πληροφορίες πελατών, εκθέσεις εσωτερικού ελέγχου, αναφορές περιστατικών κ.λπ.

Σε περίπτωση αμφιβολίας, οι κάτοχοι πληροφοριών πρέπει να χρησιμοποιούν τον μεγαλύτερο βαθμό διαβάθμισης.

Οι πόροι πληροφορικής μπορούν να χρησιμοποιηθούν μόνο για επιχειρηματικές ανάγκες με σκοπό την εκτέλεση εργασιών που σχετίζονται με τον οργανισμό.

Απαγορεύεται η χρήση πόρων πληροφορικής κατά τρόπο που καταλαμβάνει άσκοπα χωρητικότητα, αποδυναμώνει τις επιδόσεις του συστήματος πληροφοριών ή συνιστά απειλή για την ασφάλεια.  Απαγορεύεται επίσης:

Οποιαδήποτε παραβίαση αυτής της πολιτικής μπορεί να οδηγήσει σε πειθαρχικά μέτρα και ακόμη και τερματισμό της απασχόλησης. Παράνομες δραστηριότητες μπορούν επίσης να αναφέρονται στις αρμόδιες αρχές.

3.  Εταιρικές Πολιτικές Ασφάλειας Δεδομένων Προσωπικού & Επισκεπτών

Corporate Data Security Policies for Personnel & Visitors

Οι πληροφορίες είναι ευάλωτες στον κίνδυνο ανθρώπινου λάθους, κλοπής, απάτης και κακής χρήσης. Οι πτυχές ασφάλειας κάθε θέσης εργασίας θα προσδιοριστούν κατά την ανάλυση της θέσης εργασίας και θα αντιμετωπιστούν κατά τη διαδικασία πρόσληψης. Η πρόσβαση σε πληροφορίες ή/και συστήματα πληροφοριών χορηγείται ή αφαιρείται με βάση την αρχή «ανάγκη να γνωρίζει – need to know». Το προσωπικό θα ενημερωθεί για τις απαιτήσεις ασφαλείας της εταιρείας, θα λάβει επαρκή εκπαίδευση για να τις ανταποκριθεί και θα του παρασχεθούν κανάλια για την επίσημη αναφορά ζητημάτων ασφαλείας, περιστατικών και απειλών.

Ζητήματα ασφάλειας αντιμετωπίζονται όταν το προσωπικό αναλαμβάνει ή αποχωρεί από θέσεις εργασίας και περιλαμβάνεται σε περιγραφές καθηκόντων και συμβάσεις.

Ελέγχεται η πρόσβαση των εξωτερικών επισκεπτών στα πληροφοριακά συστήματα. Οι έλεγχοι που εμφανίζονται παρακάτω θεωρούνται ελάχιστες απαιτήσεις:

Όλο το προσωπικό πρέπει να ενημερώνεται για  τις απαιτήσεις ασφαλείας της ΕΤΑΙΡΙΑΣ και να εκπαιδεύεται στην ορθή και ασφαλή χρήση των πληροφοριών και των συναφών συστημάτων και εγκαταστάσεων.

Καθιερώνονται δίαυλοι αναφοράς και διαχείρισης απειλών, συμβάντων ή δυσλειτουργιών για την ασφάλεια.

Σε περίπτωση συμβάντος, συγκροτείται ομάδα για τη λήψη των κατάλληλων μέτρων για την αποκατάσταση των συστημάτων ΤΠ, ώστε να καταστεί δυνατή η αποκατάσταση της κανονικής επιχειρηματικής λειτουργίας. Η ομάδα εκτελεί τουλάχιστον τα ακόλουθα βήματα:

  1. Αρχική αξιολόγηση. Για να εξασφαλιστεί η κατάλληλη αντίδραση, η ομάδα αντιμετώπισης ανακαλύπτει:
    1. πώς συνέβη το περιστατικό,
    1. ποια συστήματα επηρεάστηκαν και πώς,
    1. ο βαθμός στον οποίο επηρεάζονται τα εμπορικά ή/και λειτουργικά δεδομένα,
    1. σε ποιο βαθμό εξακολουθεί να υφίσταται οποιαδήποτε απειλή.
  2. Ανάκτηση συστημάτων και δεδομένων. Μετά από μια αρχική αξιολόγηση του συμβάντος που αφορά την ασφάλεια των πληροφοριών, τα συστήματα και τα δεδομένα πρέπει να καθαρίζονται, να ανακτώνται και να αποκαθίστανται, στο μέτρο του δυνατού, σε λειτουργική κατάσταση με την αφαίρεση των απειλών από το σύστημα και την αποκατάσταση του λογισμικού.
  3. Διερεύνηση του περιστατικού. Για την κατανόηση των αιτίων και των συνεπειών ενός συμβάντος που θέτει σε κίνδυνο την ασφάλεια των πληροφοριών, διεξάγεται έρευνα από την ομάδα ΤΠ, όπως απαιτείται. Οι πληροφορίες από μια έρευνα θα διαδραματίσουν σημαντικό ρόλο στην πρόληψη πιθανής επανεμφάνισης.
  4. Αποτρέψτε την επανεμφάνιση. Λαμβάνοντας υπόψη το αποτέλεσμα της έρευνας που αναφέρεται ανωτέρω, εξετάζονται ενέργειες για την αντιμετώπιση τυχόν ανεπαρκειών στα τεχνικά και/ή οργανωτικά μέτρα προστασίας, σύμφωνα με τις διαδικασίες της εταιρείας για την εφαρμογή διορθωτικών ενεργειών.

Όταν ένα συμβάν που αφορά την ασφάλεια των πληροφοριών είναι περίπλοκο, για παράδειγμα εάν τα συστήματα δεν μπορούν να επανέλθουν σε κανονική λειτουργία, μπορεί να χρειαστεί να δρομολογηθεί σχέδιο αποκατάστασης, το οποίο λαμβάνει υπόψη τα ακόλουθα:

  1. Εάν τα συστήματα πρέπει να τερματιστούν ή να συνεχίσουν να λειτουργούν για την προστασία των δεδομένων.
  2. Η κατάλληλη χρήση τυχόν προηγμένων εργαλείων που παρέχονται σε προεγκατεστημένο λογισμικό ασφαλείας.
  3. Ο βαθμός στον οποίο το συμβάν έχει θέσει σε κίνδυνο συστήματα πέραν των δυνατοτήτων των υφιστάμενων σχεδίων αποκατάστασης.

4.  Διαχείριση 3ου Μέρους

Third Party Management

Η ΕΤΑΙΡΙΑΣ αξιολογεί και ενσωματώνει τις διαδικασίες διαχείρισης της φυσικής ασφάλειας και της ασφάλειας πληροφοριών των παρόχων υπηρεσιών και τρίτων μερών σε σχετικές συμφωνίες και συμβάσεις. Οι διαδικασίες που αξιολογούνται κατά τον έλεγχο των προμηθευτών και περιλαμβάνονται στις απαιτήσεις της σύμβασης πρέπει να περιλαμβάνουν:

Η αξιολόγηση τρίτων πρέπει να γίνεται σε περιοδική βάση, ιδίως για όσους έχουν πρόσβαση, επεξεργάζονται ή διαχειρίζονται εμπιστευτικές πληροφορίες της ΕΤΑΙΡΙΑΣ.

Η έλλειψη φυσικής ή/και πληροφοριακής ασφάλειας στα προϊόντα ή την υποδομή τρίτων μπορεί να οδηγήσει σε παραβίαση της ασφάλειας των πληροφοριών.

Η ΕΤΑΙΡΙΑΣ διαθέτει διαδικασία διαχείρισης και αξιολόγησης κινδύνων τόσο για τις νέες όσο και για τις υφιστάμενες συμβάσεις. Καθορίζεται ένα ελάχιστο σύνολο απαιτήσεων για τη διαχείριση των κινδύνων της αλυσίδας εφοδιασμού ή τρίτων. Ένα σύνολο απαιτήσεων ασφάλειας πληροφοριών που αντικατοπτρίζουν  τις προσδοκίες της ΕΤΑΙΡΙΑΣs πρέπει να είναι σαφές και ξεκάθαρο στους προμηθευτές. Αυτό μπορεί επίσης να βοηθήσει τις πρακτικές προμηθειών στις συναλλαγές με πολλούς προμηθευτές.

5.  Ασφάλεια περιβάλλοντος χώρου

Physical and Environmental Security

Οι πληροφορίες φυσικές και άλλα υλικά περιουσιακά στοιχεία που χρησιμοποιούνται για την αποθήκευση, επεξεργασία ή μετάδοση πληροφοριών, π.χ. υλισμικό, μαγνητικά μέσα, καλωδίωση κ.λπ., είναι ευάλωτα σε φυσικές βλάβες και παρεμβολές, συμπεριλαμβανομένων ζημιών από περιβαλλοντικούς παράγοντες όπως η φωτιά και το νερό. Αν και είναι αδύνατο να εξαλειφθούν πλήρως αυτοί οι κίνδυνοι, πρέπει να εντοπιστούν και να μειωθούν σε αποδεκτά επίπεδα με την τοποθέτηση περιουσιακών στοιχείων σε κατάλληλα περιβάλλοντα και τη φυσική προστασία τους από απειλές για την ασφάλεια και περιβαλλοντικούς κινδύνους.

Οι εγκαταστάσεις τεχνολογίας πληροφοριών που υποστηρίζουν κρίσιμες ή ευαίσθητες επιχειρηματικές δραστηριότητες στεγάζονται σε ασφαλείς χώρους.

Ο εξοπλισμός που υποστηρίζει κρίσιμες ή ευαίσθητες επιχειρηματικές διαδικασίες (συμπεριλαμβανομένου του εφεδρικού εξοπλισμού και μέσα αποθήκευσης) προστατεύεται φυσικά από απειλές για την ασφάλεια και περιβαλλοντικούς κινδύνους, ανάλογα με την περίπτωση.

6.  Λειτουργία και Διαχείριση Η/Υ και Δικτύου

Computer and Network Operation and Management

Οι περισσότερες πληροφορίες που ανήκουν ή χρησιμοποιούνται από  την ΕΤΑΙΡΙΑΣ υποβάλλονται σε επεξεργασία και αποθηκεύονται σε υπολογιστές. Προκειμένου να προστατευθούν αυτές οι πληροφορίες, οι υπολογιστές αυτοί πρέπει να διαχειρίζονται και να λειτουργούν με ασφαλή και ελεγχόμενο τρόπο και να διαθέτουν επαρκείς πόρους.

Όπως και με τα συστήματα πληροφορικής, η διαχείριση των δικτύων πρέπει να γίνεται με ελεγχόμενο και ασφαλή τρόπο. Πρέπει να προστατεύεται η πρόσβαση στα συστήματα πληροφορικής του δικτύου, καθώς και η ακεραιότητα και η διαθεσιμότητα του λογισμικού, των δεδομένων και των υπηρεσιών δικτύου. Οι πληροφορίες που διαβιβάζονται μέσω δικτύων, ιδίως όταν ανταλλάσσονται μεταξύ οργανισμών, πρέπει να τηρούνται εμπιστευτικές.

Καθορίζονται αρμοδιότητες και διαδικασίες για τη διαχείριση και τη λειτουργία όλων των υπολογιστών, συστημάτων και δικτύων. Πρέπει να προετοιμαστούν και να διατηρηθούν σαφείς και περιεκτικές διαδικασίες λειτουργίας για όλες τις πτυχές των συστημάτων πληροφορικής και των δικτύων, ώστε να βοηθηθεί η ορθή και ασφαλής λειτουργία και να καθοριστούν επακριβώς οι αντίστοιχοι ρόλοι και ευθύνες. Οι διαδικασίες αυτές θα περιλαμβάνουν::

Πρέπει να λαμβάνονται μέτρα για την πρόληψη και τον εντοπισμό μη εξουσιοδοτημένων αλλαγών στο λογισμικό ή/και τις πληροφορίες.

Οι πόροι πληροφορικής ελέγχονται και, εφόσον απαιτείται, προστατεύονται φυσικά.

Οι συνδέσεις με τις υπηρεσίες δικτύου ελέγχονται.

Data and software exchange between offices and external organizations, shall be controlled.

7.  Πολιτική Κρυπτογράφησης

Cryptography Policy

Η χρήση κρυπτογραφικών αλγορίθμων είναι απαραίτητη προκειμένου ο οργανισμός να διασφαλίσει την εμπιστευτικότητα και την ακεραιότητα των πληροφοριών που δημιουργούνται και διατηρούνται στο πληροφοριακό σύστημα.  Η κρυπτογραφία μπορεί να προσθέσει ένα επιπλέον επίπεδο ασφάλειας κατά την αποθήκευση και τη μετάδοση ευαίσθητων πληροφοριών.

Η χρήση ιδιόκτητων αλγορίθμων κρυπτογράφησης δεν επιτρέπεται για κανένα σκοπό, εκτός εάν αναθεωρηθεί και εγκριθεί.

Τα συστήματα κρυπτογράφησης που χρησιμοποιούνται πρέπει να βασίζονται σε κοινώς αποδεκτούς αλγορίθμους, όπως απαιτείται από νομικές και συμβατικές απαιτήσεις.

Η ισχύς ενός κρυπτογραφικού συστήματος εξαρτάται από τους αλγόριθμους που χρησιμοποιούνται και τη μοναδικότητα του κλειδιού που χρησιμοποιείται. Τα κλειδιά που χρησιμοποιούνται για κρυπτογράφηση από την ΕΤΑΙΡΙΑΣ πρέπει να έχουν μήκος τουλάχιστον 128 bit. Προκειμένου να διατηρηθεί η αποτελεσματικότητα και η ασφάλεια των κρυπτογραφικών λειτουργιών, θα πρέπει να εφαρμόζονται οι ακόλουθοι κανόνες:

8.  Έλεγχος Πρόσβασης

Access Control

Για την αποτροπή μη εξουσιοδοτημένης πρόσβασης, χειραγώγησης ή καταστροφής πληροφοριών, είναι απαραίτητος ο έλεγχος της πρόσβασης σε πληροφοριακά συστήματα και δεδομένα που βρίσκονται στα γραφεία της ΕΤΑΙΡΙΑΣ. Ο έλεγχος της πρόσβασης στα συστήματα πληροφορικής περιλαμβάνει την καθιέρωση και τη χρήση διαδικασιών για την έγκριση της πρόσβασης, την κατανομή δικαιωμάτων και την εκπαίδευση του προσωπικού στην ασφαλή χρήση των συστημάτων. Τα συστήματα πρέπει να παρακολουθούνται για να εξασφαλίζεται η συμμόρφωσή τους με τις καθιερωμένες διαδικασίες. Ο διαχειριστής του συστήματος (administrator) έχει την ευθύνη να καθορίσει και να εκχωρήσει δικαιώματα πρόσβασης χρήστη. Πρέπει να υπάρχει διαδικασία εγγραφής/διαγραφής χρήστη.

Η πρόσβαση σε εφαρμογές/συστήματα/υπολογιστές και δεδομένα ελέγχεται.

Οι ακόλουθοι κανόνες κωδικού πρόσβασης εφαρμόζονται σε κάθε τύπο χρηστών και διαχειριστών (users και administrators για DB, OS και εφαρμογές):

9.  Καταγραφή και Παρακολούθηση

Logging and Monitoring

Τα ενεργά στοιχεία της υποδομής πληροφορικής παρέχουν αρχεία καταγραφής (Logs) με πληθώρα δεδομένων σχετικά με τη λειτουργία τους (από την κατάσταση του συστήματος, την πρόσβαση των χρηστών και τον φόρτο εργασίας έως τα σφάλματα και τις αποτυχίες). Η συλλογή αυτών των δεδομένων είναι απαραίτητη και πρέπει να συμμορφώνεται με τις ακόλουθες απαιτήσεις::

  1. Τα αρχεία καταγραφής (Logs) πρέπει να είναι σε μορφή που μπορεί να χρησιμοποιηθεί απευθείας από το προσωπικό ασφαλείας χωρίς πρόσθετο λογισμικό. Τα Logs πρέπει επίσης να συμμορφώνεται με νομικές, κανονιστικές και συμβατικές υποχρεώσεις, συμπεριλαμβανομένης της εργατικής νομοθεσίας και της νομοθεσίας περί προστασίας δεδομένων προσωπικού χαρακτήρα που διέπουν την λειτουργία της εταιρείας.
  2. Τα ρολόγια του συστήματος πρέπει να συγχρονίζονται για να είναι σε θέση να συσχετίσουν τα ίχνη ελέγχου (audit trails και logs) πολλών συστημάτων.
  3. Τα ενεργά στοιχεία της υποδομής πληροφορικής που παρέχουν τη δυνατότητα πρέπει να παρακολουθούνται για: χρόνο λειτουργίας (uptime), διαθεσιμότητα (availability), κατάσταση (status) και εύρυθμη λειτουργία. Οι δραστηριότητες παρακολούθησης θα αξιοποιούν αυτοματοποιημένα εργαλεία, όπου είναι δυνατόν, για τον εντοπισμό ανωμαλιών εντός του περιβάλλοντος ΤΠΕ (ICT), συμπεριλαμβανομένων του υπολογιστικού νέφους (cloud). Η ενοποίηση δεδομένων σε πολλαπλά συστήματα θα παρέχει μια ολοκληρωμένη εικόνα της κατάστασης του περιβάλλοντος ΤΠΕ.
  4. Τα παρακάτω στοιχεία δραστηριότητας πρέπει κατ’ ελάχιστον να καταγράφονται σε audit logs:
  5. User ID,
  6. Terminal identity,
  7. Log on και log off ώρα και ημέρα,
  8. Systems, data, applications, files, και networks στα οποία έχει γίνει πρόσβαση,
  9. Αποτυχημένες προσπάθειες πρόσβασης σε systems, data, applications, files, και δίκτυα,
  10. Αλλαγές σε system configurations και χρήση system utilities,
  11. Αλλαγές σε δικαιώματα πρόσβασης χρηστών (users access rights)
  12. Περιεχόμενο Network traffic, volume, και metadata (π.χ. προέλευση and προορισμός)
  13. Επίπεδα πρόσβασης και χρονοδιάγραμμα, με ιδιαίτερη έμφαση σε admin-level resources
  14. Χρήση πόρων ΤΠΕ, όπως επεξεργασία και αποθήκευση
  15. Logs και events από εφαρμογές και συσκευές

Η παρακολούθηση είναι συνεχής, εκτός εάν δικαιολογούνται εξαιρέσεις και εγκρίνονται από την ανώτατη διοίκηση. Οι ειδοποιήσεις διερευνώνται άμεσα και χρησιμοποιούνται αυτοματοποιημένες απαντήσεις όπου είναι εφικτό για την αποτελεσματική αντιμετώπιση των απειλών. Οι πληροφορίες απειλών (Threat intelligence), τόσο εσωτερικές όσο και εξωτερικές, ανατροφοδοτούν τις δραστηριότητες παρακολούθησης, διασφαλίζοντας επικαιροποιημένη αναγνώριση απειλών.

10.  Υπολογιστικό Νέφος

Cloud Computing

Η ΕΤΑΙΡΙΑΣ υιοθετεί βασικούς κανόνες και κατευθυντήριες γραμμές για την προστασία των κρίσιμων περιουσιακών στοιχείων της από τη χρήση του cloud.  

Το Cloud computing είναι ένα μοντέλο που επιτρέπει την εύκολη, κατ’ απαίτηση πρόσβαση του δικτύου σε μια κοινόχρηστη δεξαμενή διαμορφώσιμων υπολογιστικών πόρων (π.χ., networks, servers, storage, applications, και services) που μπορούν να παρασχεθούν και να διατεθούν γρήγορα με ελάχιστη προσπάθεια διαχείρισης ή αλληλεπίδραση με τον πάροχο υπηρεσιών cloud. Το Cloud computing επιτρέπει τη χρήση μιας υπολογιστικής υποδομής, ως υπηρεσία κατά παραγγελία (on-demand service) που διατίθεται μέσω του Διαδικτύου ή άλλου δικτύου υπολογιστών.

Από την χρήση υπηρεσιών Cloud computing προκύπτει όφελος από τις οικονομίες κλίμακας που επιτυγχάνονται μέσω της ευέλικτης χρήσης των πόρων, της εξειδίκευσης και άλλων πρακτικών δυνατοτήτων βελτίωσης της αποτελεσματικότητας. Ωστόσο, το cloud computing είναι μια αναδυόμενη μορφή distributed computing που εξακολουθεί να υφίσταται εξέλιξη και τυποποίηση. Ο ίδιος ο όρος χρησιμοποιείται συχνά σήμερα με μια σειρά εννοιών και ερμηνειών. 

Τα μοντέλα ανάπτυξης χαρακτηρίζουν ευρέως τη διαχείριση και τη διάθεση υπολογιστικών πόρων για την παροχή υπηρεσιών στους καταναλωτές, καθώς και τη διαφοροποίηση μεταξύ κατηγοριών καταναλωτών. Ένα δημόσιο υπολογιστικό νέφος είναι εκείνο στο οποίο η υποδομή και οι υπολογιστικοί πόροι που περιλαμβάνει διατίθενται στο ευρύ κοινό μέσω του Διαδικτύου. Ανήκει και λειτουργεί από έναν πάροχο cloud που παρέχει υπηρεσίες cloud στους καταναλωτές και, εξ ορισμού, είναι εξωτερικό προς τις οργανώσεις των καταναλωτών.

Από την άλλη, ένα ιδιωτικό cloud είναι εκείνο στο οποίο το υπολογιστικό περιβάλλον λειτουργεί αποκλειστικά για έναν μόνο οργανισμό. Μπορεί να το διαχειρίζεται ο ίδιος ο οργανισμός ή τρίτος και μπορεί να φιλοξενείται εντός του Data Center του οργανισμού ή εκτός αυτού.  Ένα ιδιωτικό cloud έχει τη δυνατότητα να δώσει στον οργανισμό μεγαλύτερο έλεγχο της υποδομής, των υπολογιστικών πόρων και των καταναλωτών cloud από ό, τι ένα δημόσιο cloud.

Το μοντέλο υπηρεσιών με το οποίο συμμορφώνεται ένα cloud υπαγορεύει το πεδίο εφαρμογής και τον έλεγχο ενός οργανισμού στο υπολογιστικό περιβάλλον και χαρακτηρίζει ένα επίπεδο αφαίρεσης για τη χρήση του.  Ένα μοντέλο υπηρεσίας μπορεί να υλοποιηθεί ως δημόσιο cloud ή ως οποιοδήποτε από τα άλλα μοντέλα ανάπτυξης.  Τρία γνωστά και συχνά χρησιμοποιούμενα μοντέλα υπηρεσιών είναι τα εξής::

Οι πάροχοι cloud προσφέρουν συνήθως τα προαναφερθέντα μοντέλα υπηρεσιών Cloud Computing με τη διαχείριση υποδομών, πλατφορμών ή εφαρμογών βάσει συγκεκριμένων συμβατικών απαιτήσεων και συμφωνιών επιπέδου υπηρεσιών (Service Level Agreements) με τους πελάτες τους. Καθώς οι πάροχοι cloud τείνουν να επεκτείνονται σε περισσότερες από μία περιοχές, πολιτείες ή περιοχές, πρέπει να διαχειριστούν την πολυπλοκότητα ενός ετερογενούς νομικού και κανονιστικού πλαισίου, εκτός από τις απειλές που σχετίζονται με την πληροφορική. Στο πλαίσιο της παροχής επαρκούς ασφάλειας πληροφοριών στους πελάτες τους, οι πάροχοι υπηρεσιών ενσωματώνουν πρότυπα ασφάλειας πληροφοριών ή/και επιτρέπουν στους πελάτες τους να διενεργούν ελέγχους στις εγκαταστάσεις.

11.   Συνεχής Βελτίωση

Continual Improvement

  1. Ο Υπεύθυνος Ασφάλειας Πληροφοριών, σε συντονισμό με τα κατάλληλα ενδιαφερόμενα μέρη, συλλέγει και αναλύει δεδομένα (αναφορές συμβάντων ασφαλείας, αποτελέσματα επιθεωρήσεων και ελέγχων, εκτιμήσεις κινδύνου, αναλύσεις τάσεων) σε τακτική βάση για τον εντοπισμό πιθανών Ενεργειών για Βελτίωση.
  2. Τυχόν περιπτώσεις μη συμμόρφωσης αντιμετωπίζονται. Είναι ευθύνη του Υπεύθυνου Ασφάλειας Πληροφοριών να διασφαλίζει ότι όλες οι διαπιστωμένες μη συμμορφώσεις αντιμετωπίζονται έγκαιρα και αποτελεσματικά.
  3. Πρέπει να προσδιοριστεί η βασική αιτία (root cause) των μη συμμορφώσεων και να ληφθούν κατάλληλες Διορθωτικές Ενέργειες για την εξάλειψη της αιτίας, προκειμένου να αποφευχθεί η επανάληψή τους.
  4. Οι Διορθωτικές Ενέργειες πρέπει να είναι κατάλληλες για τις μη συμμορφώσεις που σκοπεύουν να αντιμετωπίσουν. 
  5. Η συνεχής βελτίωση υποστηρίζεται από μετρήσιμες διαδικασίες και οργανωτική δομή που εξασφαλίζει υπευθυνότητα (accountability).
  6. Οι διαδικασίες στο πλαίσιο της πολιτικής συνεχούς βελτίωσης αξιολογούνται για να διασφαλιστεί ότι η προσέγγιση παραμένει αποτελεσματική και αποδοτική για την παραγωγή των επιθυμητών αποτελεσμάτων.

Τα παρακάτω εισερχόμενα αξιοποιούνται για τον εντοπισμό (δυνητικών) μη συμμορφώσεων και δυνητικών βελτιώσεων:

1)     Αξιολογήσεις κινδύνου για την ασφάλεια των πληροφοριών

2)     Αξιολογήσεις επιδόσεων ασφάλειας πληροφοριών

3)     Αποτελέσματα τεχνικών ελέγχων (Technical Assessment όπως VA, PenTest)

4)     Επιθεωρήσεις και ανασκοπήσεις του ISMS

5)     Συμβάντα ασφάλειας πληροφοριών

6)     Αδυναμίες ασφάλειας πληροφοριών που παρατηρήθηκαν και αναφέρθηκαν από το προσωπικό.

Ο υπεύθυνος ασφάλειας πληροφοριών διασφαλίζει ότι λαμβάνονται τα ακόλουθα μέτρα:

  1. Ιεράρχηση ευκαιριών βελτίωσης με βάση τα αποτελέσματα των κριτηρίων αξιολόγησης
    1. Σχεδιασμός της εφαρμογής των βελτιώσεων, συμπεριλαμβανομένου χρονοδιαγράμματος και αρμοδιοτήτων
    1. Εφαρμογή των βελτιώσεων
    1. Ενημέρωση τεκμηρίωσης όπως απαιτείται κατά τη διάρκεια/μετά την εφαρμογή των βελτιώσεων
    1. Παρακολούθηση όλων των εγκεκριμένων Ενεργειών Βελτίωσης που αντιμετωπίζονται
    1. Επαλήθευση της εφαρμογής προληπτικών και διορθωτικών ενεργειών σύμφωνα με το σχέδιο δράσης
    1. Μέτρηση της επιτυχίας των βελτιώσεων ελέγχοντας τα αποτελέσματα KPI πριν και μετά
    1. Κατάλληλη αντίδραση σε μη επιτυχημένες βελτιώσεις
    1. Ενημέρωση όλων των ενδιαφερόμενων μερών σχετικά με τις σχετικές βελτιώσεις.

Μόλις εντοπιστεί δυνητική βελτίωση ή προσδιοριστούν Διορθωτικές Ενέργειες, ο υπεύθυνος ασφάλειας πληροφοριών:

  1. Αναπτύσσει ή επικαιροποιεί το σχέδιο για την εφαρμογή της βελτίωσης. Το σχέδιο περιλαμβάνει, μεταξύ άλλων, τα ακόλουθα στοιχεία:
    1. Τρέχουσα κατάσταση / δήλωση προβλήματος
    1. Ανάλυση της βασικής αιτίας (root cause)
    1. Σχέδια δράσης, συμπεριλαμβανομένων δραστηριοτήτων, χρονοδιαγραμμάτων, ευθύνης και εκτίμησης προϋπολογισμού
    1. Αξιολόγηση του πώς η ΕΤΑΙΡΙΑΣ θα καθορίσει ότι η ενέργεια Βελτίωσης έχει επιτύχει τους επιδιωκόμενους στόχους της.
  2. Υποβολή του σχεδίου συνεχούς βελτίωσης στην Διοίκηση για έγκριση πριν από την εφαρμογή.

Επιπλέον, ενδέχεται να χρειαστεί να ενημερωθούν και άλλα στοιχεία του ISMS, όπως:

  1. Πολιτικές, Διεργασίες & Διαδικασίες
    1. Επιχειρησιακή τεκμηρίωση
    1. Εκτίμηση Κινδύνου & Σχέδιο
    1. Πρόγραμμα εσωτερικών επιθεωρήσεων
    1. Πλαίσιο μέτρησης αποτελεσματικότητας

Κατά τη διενέργεια της Ανασκόπησης από την Διοίκηση, η Διοίκηση:

  1. Καθορίζει τυχόν νέους ή αναθεωρημένους στόχους ISMS που απαιτούν πρόσθετες ή τροποποιημένες ενέργειες βελτίωσης
    1. Εξετάζει τις μη συμμορφώσεις και τις διορθωτικές ενέργειες που υπάρχουν σε εξέλιξη για να διασφαλίσει την καταλληλότητα
    1. Εξετάζει την πρόοδο / αποτελεσματικότητα της συνολικής Πολιτικής Συνεχούς Βελτίωσης.
    1. Διατυπώνει τυχόν πρόσθετες Ενέργειες Βελτίωσης ως αποτέλεσμα της Ανασκόπησης από τη Διοίκηση.
    1. Η συχνότητα και η μορφή της Ανασκόπησης από τη Διοίκηση περιγράφεται στην σχετική Διαδικασία και τα πρακτικά Ανασκόπησης Διοίκησης.
ΔραστηριότητεςΣυχνότητα
Επανεξέταση και επικαιροποίηση των στόχων του ISMS.Ετησίως
Επανεξέταση πολιτικής ασφάλειας πληροφοριών.Ετησίως
Επανεξέταση όλων των Πολιτικών και των Διαδικασιών του ISMS.Ετησίως
Διεξαγωγή εκπαιδευτικού προγράμματος ευαισθητοποίησης σχετικά με την ασφάλεια πληροφοριών για τους υπαλλήλους και τήρηση αρχείων.Ετησίως
Επανεξέταση αξιολογήσεων κινδύνου ασφάλειας πληροφοριών.Ετησίως  ή όποτε υπάρχει αλλαγή στις υποδομές
Διεξαγωγή τεχνικών αξιολογήσεων (όπως Vulnerability Assessment, Penetration test, Configuration review κ.λπ.).Ανά διετία ή όποτε υπάρχει αλλαγή στις υποδομές
Διεξαγωγή εσωτερικής επιθεώρησης, ανασκόπηση τεκμηρίωσης και αναφορά ευρημάτων.Ετησίως
Διορθωτικές ενέργειες που προκύπτουν από περιστατικά / παρ’ ολίγον περιστατικά.Όποτε υπάρχουν περιστατικά / παρ’ ολίγον περιστατικά.
Συναντήσεις Ανασκόπησης Συστήματος (ISMS) από την ΔιοίκησηΕτησίως

12.  Ανάπτυξη Συστήματος και Διαχείριση Αλλαγών

System Development and Change Management

Τα χαρακτηριστικά ασφαλείας είναι αποτελεσματικότερα και οικονομικότερα εάν καθιερώνονται κατά τη φάση της σύλληψης της ιδέας και καθ’ όλη τη διάρκεια της προμήθειας και της ανάπτυξης συστημάτων πληροφοριών. Με αυτόν τον τρόπο, μπορούν να σχεδιαστούν κατάλληλοι έλεγχοι σε αυτά. Ειδικότερα, ελέγχεται η πρόσβαση σε αρχεία του συστήματος, στο source code / object code shall be controlled as well as access to project and support environmentsκαι αντικειμενικό κώδικα, καθώς και η πρόσβαση σε περιβάλλοντα έργων και υποστήριξης.

Τα περιβάλλοντα έργου και υποστήριξης ελέγχονται αυστηρά.

13.   Διαχείριση Διαμόρφωσης

Configuration Management

  1. Όλοι οι εργαζόμενοι και τρίτα μέρη πρέπει να διαβάσουν, να κατανοήσουν και να συμμορφωθούν με αυτήν την πολιτική.
  2. Το Τμήμα Πληροφορικής είναι υπεύθυνο για την εφαρμογή αυτής της πολιτικής σε όλα τα συστήματα και τις εφαρμογές πληροφορικής.

Οι εφαρμογές πρέπει να επιβάλλουν τους ακόλουθους ελέγχους ασφαλείας:

a. Κρυπτογράφηση – Διασφάλιση εμπιστευτικότητας και ακεραιότητας δεδομένων κατά την αποθήκευση και τη μετάδοση.

b. Έλεγχος ταυτότητας – Επαλήθευση της ταυτότητας των χρηστών και των συστημάτων που έχουν πρόσβαση σε πόρους πληροφορικής.

c. Εξουσιοδότηση – Διασφάλιση ότι η πρόσβαση σε πόρους πληροφορικής εκχωρείται βάσει καθορισμένων ρόλων και δικαιωμάτων.

d. Καταγραφή – Καταγραφή συμβάντων και ενεργειών για παρακολούθηση, έλεγχο και αντιμετώπιση περιστατικών

14.   Διαρροή Δεδομένων

Data Leakage

Η ΕΤΑΙΡΙΑΣ παρακολουθεί συστήματα, δίκτυα και τερματικές συσκευές για τον εντοπισμό και την αποτροπή μη εξουσιοδοτημένης εξαγωγής ευαίσθητων πληροφοριών. Η παρακολούθηση πραγματοποιείται σύμφωνα με την ισχύουσα νομοθεσία και αποκλειστικά για την προστασία των ευαίσθητων δεδομένων του οργανισμού.

Κατηγορίες ευαίσθητων πληροφοριών. Τα ακόλουθα ταξινομούνται ως ευαίσθητα:

Ταυτοποίηση και ταξινόμηση

Ο οργανισμός εντοπίζει ευαίσθητες πληροφορίες και εφαρμόζει κατάλληλα επίπεδα διαβάθμισης για την προστασία από διαρροή δεδομένων, τηρώντας τις νομοθετικές απαιτήσεις.

Η παρακολούθηση διαρροής δεδομένων καλύπτει:

Technical Controls:

Εφαρμογή εργαλείων όπως Data Leakage Prevention (DLP) για τον εντοπισμό και την παρακολούθηση πιθανών παραβιάσεων δεδομένων. Περιορισμός της μη εξουσιοδοτημένης εξαγωγής δεδομένων μέσω μέτρων όπως:

Αντιμετώπιση περιστατικών:

Λαμβάνονται άμεσα μέτρα σε περίπτωση μη εξουσιοδοτημένης εξαγωγής δεδομένων, όπως αποκλεισμός ενεργειών χρήστη ή διακοπή network transmissions.

Ευαισθητοποίηση και ευθύνη χρήστη:

Οι χρήστες εκπαιδεύονται τακτικά σχετικά με τους κινδύνους απώλειας δεδομένων και την πρόληψη. Οι εργαζόμενοι υποχρεούνται να αναφέρουν μη εξουσιοδοτημένες δραστηριότητες, συμπεριλαμβανομένων ενεργειών, όπως λήψη screenshots ή φωτογραφιών ευαίσθητων δεδομένων.

Εργαλεία λογισμικού:

Όπου είναι δυνατόν, DLP software θα εντοπίσει και θα αποτρέψει αποκαλύψεις ευαίσθητων δεδομένων, όπως μη εξουσιοδοτημένη αποστολή email ή αντιγραφή αρχείων. Η μη εξουσιοδοτημένη εξαγωγή περιλαμβάνει οποιαδήποτε αντιγραφή, μετακίνηση ή εξαγωγή ευαίσθητων δεδομένων χωρίς την κατάλληλη άδεια σε εξωτερικές τοποθεσίες, όπως υπηρεσίες cloud, προσωπικούς λογαριασμούς email ή αφαιρούμενες συσκευές.

15.  Κάλυψη / Ψευδωνυμοποίηση δεδομένων

Data masking

Η χρήση τεχνικών data masking πρέπει πάντα να λαμβάνουν υπόψη τις υποχρεώσεις συμμόρφωσης της ΕΤΑΙΡΙΑΣ με την νομοθεσία περί προστασίας δεδομένων προσωπικού χαρακτήρα (ΔΠΧ).

Αυτή η πολιτική ισχύει σε δύο κύριες κατηγορίες περιπτώσεων:

  1. Όπου ΔΠΧ που τηρείται εσωτερικά, απαιτεί την εφαρμογή τεχνικών data masking προκειμένου να μειωθεί ο κίνδυνος.
  2. Όταν πρόκειται να παρασχεθούν ΔΠΧ σε τρίτους, είναι σκόπιμο να εφαρμόζονται τεχνικές data masking για τη μείωση της έκτασης των ΔΠΧ ώστε να ανταποκρίνεται στον επιδιωκόμενο σκοπό της διαβίβασης.

Για λόγους συμμόρφωσης με τις αρχές του Γενικού Κανονισμού για την Προστασία Δεδομένων (GDPR), τα αρχεία που περιέχουν προσωπικά δεδομένα:

  1. Ηλεκτρονικά αρχεία:
  2. Τα δεδομένα πρέπει να καθίστανται μη ανακτήσιμα (συμπεριλαμβανομένων των αντιγράφων ασφαλείας).
  3. Ο Υπεύθυνος Ασφάλειας Πληροφοριών επιβλέπει την ασφαλή διαγραφή δεδομένων από όλα τα μέσα.
  4. Το εγκεκριμένο λογισμικό απόρριψης δεδομένων χρησιμοποιείται για τη μόνιμη καταστροφή δεδομένων, αποτρέποντας την ανάκτηση.
  5. Αντίμετρα όπως degaussers εφαρμόζονται για μαγνητικά ή hardware-based μέσα αποθήκευσης.

16.  Web Filtering

  1. Η πρόσβαση στο διαδίκτυο από συσκευές που παρέχονται από την ΕΤΑΙΡΙΑΣ παρακολουθείται ώστε να ελαχιστοποιείται η έκθεση σε κακόβουλο περιεχόμενο.
  2. Όπου είναι δυνατόν, αυτό θα περιλαμβάνει πρόσβαση μέσω δικτύων εκτός του ελέγχου της ΕΤΑΙΡΙΑΣ, όπως ευρυζωνικές συνδέσεις ή κατά την εργασία απομακρυσμένα ή εν κινήσει.
  3. Η παρακολούθηση συμμορφώνεται πάντα με τη σχετική νομοθεσία περί προστασίας ΔΠΧ.
  4. Η πρόσβαση σε ιστότοπους που είναι ακατάλληλοι θα αποκλειστεί για τον χρήστη. (συγκεκριμένα αιτήματα πρόσβασης σε αποκλεισμένους ιστότοπους, αιτιολογημένα λόγω της δραστηριότητας ενδέχεται να επιτρέπονται από τη διοίκηση κατ’ εξαίρεση).
  5. Ο Υπ. Ασφάλειας Πληροφοριών διατηρεί κατάλογο με τις κατηγορίες ιστότοπων που έχουν αποκλειστεί, αυτές περιλαμβάνουν ιστότοπους οι οποίοι:
  6. Φιλοξενούν κακόβουλο λογισμικό ή εμπλέκονται σε δραστηριότητες ηλεκτρονικού ψαρέματος (phishing),
  7. Προκαλούν ανησυχία / υποψία για παράνομο περιεχόμενο (π.χ. file sharing),
  8. Παριέχουν ακατάλληλο περιεχομένο, όπως σεξουαλικό, παράνομες ουσίες, αναφορές σε μισαλλοδοξία, βία και όπλα,
  9. Φιλοξενούν downloads συγκεκριμένων τύπων αρχείων, όπως executables.
  10. Η πρόσβαση σε ηλεκτρονικό ταχυδρομείο μέσω διαδικτύου επιτρέπεται, αλλά πρέπει να χρησιμοποιείται με προσοχή. Επιτρέπονται οι λήψεις μόνο αρχείων επιτρεπόμενου τύπου.
  11. Uploads αρχείων επιτρέπονται, αλλά υπόκεινται στην Πολιτική Πρόληψης Διαρροής Δεδομένων.
  12. Η πρόσβαση σε ιστότοπους social networking γενικά δεν επιτρέπεται, εκτός για διαχείριση του εταιρικού λογαριασμού (αν υπάρχει).
  13. Όλοι οι χρήστες ενημερώνονται ότι η πρόσβασή τους στο Διαδίκτυο παρακολουθείται σύμφωνα με την παρούσα πολιτική, και παρέχεται εκπαίδευση ευαισθητοποίησης σχετικά με τις κύριες απειλές που ενέχονται.
  14. Οι προσπάθειες πρόσβασης σε αποκλεισμένους ιστότοπους θα καταγράφονται και θα αναφέρονται στην διοίκηση (μπορούν να χρησιμοποιηθούν ως βάση πειθαρχικών μέτρων για περίπτωση επαναλαμβανόμενων προσπαθειών).
  15. Τροποποιήσεις στην πολιτική web filtering που υλοποιείται με το λογισμικό παρακολούθησης, γίνονται ελεγχόμενα από τον Υπ. Ασφάλειας Πληροφοριών ή άλλα εξουσιοδοτημένα στελέχη.

17.  Threat Intelligence

Η ΕΤΑΙΡΙΑΣ συλλέγει και αναλύει πληροφορίες απειλών που διατίθενται από τρίτους (π.χ. από τους παρόχους λύσεων κυβερνοασφάλειας, τις ανακοινώσεις από αρμόδιες αρχές όπως η Αρχή Δίωξης Ηλεκτρονικού Εγκλήματος, η Αρχή Προστασίας ΔΠΧ) και σχετίζονται με την εταιρεία όσον αφορά τους κλάδους, τις αγορές και τις τοποθεσίες στις οποίες δραστηριοποιείται, την τεχνολογία που χρησιμοποιεί για την παροχή υπηρεσιών στους υπαλλήλους, τους συνεργάτες και τους πελάτες και τους κινδύνους που αντιμετωπίζει.

Η διαδικασία συλλογής και ανάλυσης πληροφοριών απειλών και οι ίδιες οι πληροφορίες απειλών που συλλέγονται, πρέπει να είναι όσο το δυνατόν ακριβέστερες και λεπτομερέστερες και να παρέχουν σαφή εφαρμόσιμη καθοδήγηση που μπορεί να χρησιμοποιηθεί για την κατάλληλη και έγκαιρη αντίδραση στο μεταβαλλόμενο τοπίο απειλών. 

Για την επίτευξη αυτών των στόχων, τίθενται σαφείς στόχοι για την παραγωγή πληροφοριών σχετικά με απειλές, έτσι ώστε οι διαθέσιμοι πόροι να χρησιμοποιούνται αποτελεσματικά για να επικεντρωθούν σε θέματα που σχετίζονται με την τρέχουσα κατάσταση.

Ακολουθούνται καθορισμένες και τεκμηριωμένες διαδικασίες και διαδικασίες για να διασφαλιστεί ότι οι δραστηριότητες συλλογής πληροφοριών για απειλές είναι δομημένες και μετρήσιμες και ότι τα παραδοτέα που παράγονται πληρούν τα απαιτούμενα πρότυπα.

18.  Διαχείριση για την Επιχειρησιακή Συνέχεια

Business continuity management

Η διαχείριση της επιχειρησιακής συνέχειας αποτελεί ουσιαστικό μέρος της διαδικασίας διαχείρισης κινδύνων, διασφαλίζοντας ότι οι κρίσιμες επιχειρηματικές δραστηριότητες αποκαθίστανται σύμφωνα με προκαθορισμένα χρονοδιαγράμματα μετά από οποιαδήποτε μεγάλη καταστροφή ή αποτυχία. Το Σχέδιο Επιχειρησιακής Συνέχειας της ΕΤΑΙΡΙΑΣ, έχει ως στόχο την με κάθε τρόπο ελαχιστοποίηση των επιπτώσεων καταστροφών. Αυτό περιλαμβάνει ελέγχους, μέτρα και προφυλάξεις για την αποφυγή καταστροφών, διαδικασίες και οδηγίες αποκατάστασης.

19.   Τηλεργασία

Teleworking

Η τηλεργασία δεν αποτελεί εναλλακτικό τρόπο εργασίας, αλλά μπορεί να εφαρμοστεί σε εξαιρετικές περιστάσεις, όπως καιρικά φαινόμενα ή άλλες καταστάσεις έκτακτης ανάγκης. Σε τέτοιες περιπτώσεις, μπορεί να επιτραπεί στους εργαζόμενους να εργάζονται εξ αποστάσεως προσωρινά.

Οι εργαζόμενοι πρέπει να λαμβάνουν προηγούμενη έγκριση από τον προϊστάμενο τους για τηλεργασία. Ο προϊστάμενος αξιολογεί το αίτημα με βάση τις επιχειρησιακές ανάγκες και σε συντονισμό με άλλο σχετικό διοικητικό προσωπικό. Η άδεια για τηλεργασία χορηγείται με βάση την επιλεξιμότητα του εργαζομένου και τις ειδικές συνθήκες της έκτακτης ανάγκης. Ο προϊστάμενος έχει πλήρη διακριτική ευχέρεια να εγκρίνει ή να απορρίψει αιτήματα τηλεργασίας.

Εάν απαιτείται τηλεργασία κατά τη διάρκεια καταστάσεων έκτακτης ανάγκης (π.χ. καιρικά φαινόμενα, πανδημίες), μπορεί να επιβληθεί προσωρινά σε ολόκληρο τον οργανισμό. Ο Γενικός Διευθυντής θα εφαρμόσει τηλεργασία με βάση την κατάσταση και θα κοινοποιήσει αυτή την απόφαση σε όλους τους υπαλλήλους.

Κατά τη διάρκεια της τηλεργασίας, οι εργαζόμενοι αναμένεται να διαχειρίζονται τον χρόνο τους σύμφωνα με τις ίδιες πολιτικές σαν να ήταν στο γραφείο. Οι εργαζόμενοι πρέπει να τηρούν τις ώρες εργασίας του οργανισμού, συμπεριλαμβανομένης της ανάγκης έγκρισης υπερωριών.

Οι τηλεργαζόμενοι πρέπει να διαθέτουν καθορισμένο χώρο εργασίας απαλλαγμένο από περισπασμούς, με επαρκή φωτισμό και σταθερή σύνδεση στο διαδίκτυο. Εκτός από τον ειδικό εξοπλισμό που παρέχεται από την εταιρεία (π.χ. υπολογιστές, τηλέφωνα), οι εργαζόμενοι είναι υπεύθυνοι για την παροχή των δικών τους επίπλων και άλλου απαραίτητου εξοπλισμού.

Ο χειρισμός των εμπιστευτικών δεδομένων πρέπει να γίνεται με ασφάλεια και οι εργαζόμενοι πρέπει να ακολουθούν όλα τα πρωτόκολλα ασφαλείας για την προστασία των δεδομένων της εταιρείας. Αυτό περιλαμβάνει τη χρήση ασφαλών συστημάτων, τη διατήρηση προστασίας με κωδικό πρόσβασης σε συσκευές και τη διασφάλιση ενημερωμένης προστασίας από ιούς. Οποιαδήποτε παραβίαση της ασφάλειας των δεδομένων μπορεί να έχει ως αποτέλεσμα την άμεση αναστολή της άδειας για τηλεργασία.

Η απομακρυσμένη πρόσβαση στο δίκτυο της εταιρείας απαιτεί έγκριση διαχειριστή και πρέπει να γίνεται μέσω ασφαλών δικτύων (π.χ. VPN). Επιβάλλονται ισχυροί έλεγχοι αναγνώρισης, ελέγχου ταυτότητας και κρυπτογράφησης. Οι εργαζόμενοι πρέπει να διασφαλίζουν ότι οι συσκευές τους είναι ασφαλείς και ότι διατηρούνται αρχεία καταγραφής απομακρυσμένης πρόσβασης. Όταν χρησιμοποιούν κινητές συσκευές, οι εργαζόμενοι πρέπει να ακολουθούν αυστηρά πρωτόκολλα ασφαλείας, (όπως κωδικού πρόσβασης ή βιομετρικού ελέγχου ταυτότητας).

Οι εργαζόμενοι που εργάζονται εξ αποστάσεως πρέπει να διασφαλίζουν ότι χρησιμοποιούν ασφαλή, προστατευμένα με κωδικό πρόσβασης δίκτυα Wi-Fi και να αποφεύγουν τη χρήση δημόσιων Wi-Fi για την αποτροπή μη εξουσιοδοτημένης πρόσβασης στα συστήματα της εταιρείας.