1. Αρχές Ασφάλειας Πληροφοριών

Αρχές Ασφάλειας Πληροφοριών:

Η ΕΤΑΙΡΕΙΑ έχει εφαρμόσει ένα ‘Σύστημα Διαχείρισης Ασφάλειας Πληροφοριών’ με σκοπό να διαχειρίζεται και συνεχώς να βελτιώνει την Ασφάλεια Πληροφοριών με το χρόνο.
Κατά τον σχεδιασμό του εν λόγω Συστήματος λαμβάνονται υπόψη όλες οι νομοθετικές, κανονιστικές και συμβατικές υποχρεώσεις τις οποίες η Διοίκηση της Εταιρείας δεσμεύεται να τηρεί.
Η Διοίκηση της Εταιρείας δηλώνει επίσης την δέσμευση της να παρέχει όλους τους πόρους που απαιτούνται για την αποτελεσματική εφαρμογή του Συστήματος Διαχείρισης Ασφάλειας των Πληροφοριών και την συνεχή βελτίωση της αποτελεσματικότητας του.
Η επίδοση της Εταιρείας σχετικά με την Ασφάλεια των Πληροφοριών παρακολουθείται ανελλιπώς από την Διοίκηση στα πλαίσια της εφαρμογής του Συστήματος Διαχείρισης, μέσω της θέσπισης δεικτών αποτελεσματικότητας και αποδοτικότητας των διεργασιών και αντίστοιχων αντικειμενικών, μετρήσιμων στόχων για την Ασφάλεια των Πληροφοριών.
Η Διοίκηση της Εταιρείας θεωρεί την παρούσα Πολιτική Ασφάλειας των Πληροφοριών δεσμευτική για όλο το προσωπικό και τους συνεργάτες της εταιρείας των οποίων η δραστηριότητα μπορεί να επηρεάσει την επίδοση της Εταιρείας σχετικά με την Ασφάλεια των Πληροφοριών.
Η Διοίκηση της Εταιρείας εξασφαλίζει ότι κάθε μέλος του προσωπικού της Εταιρείας και οι εξωτερικοί συνεργάτες λαμβάνουν γνώση και δεσμεύονται να τηρούν την εν λόγω Πολιτική.
Αυτό το έγγραφο πρέπει να διαβαστεί σε συνδυασμό με τις Περιγραφές Θέσης Εργασίας και τις Διαδικασίες και τις Οδηγίες της Εταιρείας που καθορίζουν τις αρμοδιότητες ασφάλειας πληροφοριών όλων των χρηστών των συστημάτων IT και του εξοπλισμού μέσα στην Εταιρεία.

Γενικές Αρχές

Γενικά Σημεία

Συμμόρφωση

✓ Να είστε προσεκτικοί και να χρησιμοποιείτε λογική στη χρήση των πληροφοριακών συστημάτων.
✓ Αναφέρετε κάθε περιστατικό σχετικό με την ασφάλεια στη Διοίκηση .
✓ Ανατρέξτε στο γλωσσάρι στο πίσω μέρος αν χρειαστείτε κάποιον ορισμό κάποιου όρου αυτού του εγγράφου.

2. Διαχείριση Επικοινωνιών και Λειτουργιών -Communications and Operations Management

Λειτουργικές Διαδικασίες και Αρμοδιότητες

Γενικά Σημεία

Συμμόρφωση

✓ Καταγραφή λειτουργικών διαδικασιών σε κατάλληλο επίπεδο λεπτομερειών για την ομάδα του τμήματος που θα τα χρησιμοποιήσει.
✓ Αξιολόγηση όλων των σημαντικών αλλαγών στην κύρια υποδομή (π.χ. δίκτυο, κατάλογοι) για την επίπτωσή τους στην ασφάλεια πληροφοριών ως κομμάτι της τυπικής αξιολόγησης κινδύνου.
✓Διαχωρισμός του περιβάλλοντος ανάπτυξης και ελέγχου από τους πιο κατάλληλους ελέγχους, συμπεριλαμβανομένων των ακόλουθων:

o Εκτέλεση σε ξεχωριστούς υπολογιστές και δίκτυα.
o Διαφορετικά usernames και κωδικοί.
o Καθήκοντα σε αυτούς που είναι ικανοί να αξιολογήσουν και να δοκιμάσουν λειτουργικά συστήματα.

Σχεδιασμός Συστήματος και αποδοχή – System Planning and Acceptance

Γενικά Σημεία

Συμμόρφωση

✓ Όλα τα τμήματα πρέπει να ενημερώνουν τη Διοίκηση για όλες τις απαιτήσεις νέων προϊόντων ή κάθε αναβάθμισης, ή βελτιώσεις που απαιτούνται για τα υπάρχοντα συστήματα.
✓ Όλα τα νέα προϊόντα πρέπει να αγοράζονται μέσω της Διοίκησης.
✓ Νέα πληροφοριακά συστήματα, αναβαθμίσεις υπηρεσιών, patches και αλλαγές πρέπει να υποβάλλονται όλα στον κατάλληλο έλεγχο πριν την αποδοχή και εφαρμογή τους στο ζωντανό περιβάλλον.
✓ Τα κριτήρια αποδοχής πρέπει να προσδιορίζονται και να συμφωνούνται σαφώς και να καταγράφονται και πρέπει να περιλαμβάνουν διαχείριση εξουσιοδότησης.
✓ Εφαρμογές τρίτων μερών πρέπει επίσης να παρακολουθούνται για service packs και patches.
✓ Σημαντικές αναβαθμίσεις του συστήματος πρέπει να ελέγχονται διεξοδικά παράλληλα με το υπάρχον σύστημα σε ένα ασφαλές περιβάλλον δοκιμών που δημιουργεί διπλότυπο του λειτουργικού συστήματος.

Προστασία ενάντια σε Κακόβουλο και Mobile Κώδικα – Protection against Malicious and Mobile Code

Γενικά Σημεία

Συμμόρφωση

✓ Το προσωπικό της Εταιρείας είναι υπεύθυνο για τη διασφάλιση ότι δεν εισάγεται κακόβουλος κώδικας στα IT συστήματα της Εταιρείας.
✓ Όποιος εντοπίζει ιό σε κάποιο σύστημα της Εταιρείας πρέπει να ενημερώσει τη Διοίκηση.
✓ Όλοι οι υπολογιστές πρέπει να έχουν κριτήρια ασφάλειας των patches που θα εφαρμοστούν με του που γίνουν διαθέσιμα και θα έχουν περάσει τον έλεγχο αποδοχής συστήματος. Όλα τα υπόλοιπα patches πρέπει να εφαρμοστούν κατάλληλα.
✓ Patches πρέπει να εφαρμόζονται κατάλληλα σε όλα τα λογισμικά του δικτύου του οργανισμού.
✓ Πρέπει να υπάρχει μία πλήρης καταγραφή των ποια patches έχουν εφαρμοστεί και πότε.
✓ Αιτήματα για εγκατάσταση λογισμικού πρέπει να γίνονται αποδεκτά μόνο όταν υπάρχει τεχνική επιβεβαίωση.
✓Αντι-ικό λογισμικό θα εγκαθίσταται σε κατάλληλα σημεία του δικτύου.

Αντίγραφα Ασφαλείας – Backups

Γενικά Σημεία

Συμμόρφωση

✓ Αποθήκευση όλης της έγγραφης τεκμηρίωσης των αντιγράφων ασφαλείας, συμπεριλαμβανομένης μίας ολοκληρωμένης εγγραφής του τι έχει αποθηκευτεί σε αντίγραφο ασφαλείας μαζί με τη διαδικασία ανάκαμψης, σε μία τοποθεσία εκτός του χώρου με επιπλέον αντίγραφο στον κύριο χώρο.
✓ Αυτά θα συνοδεύονται από ένα κατάλληλο σύνολο αποθηκευτικών μέσων που θα φυλάσσονται σε ασφαλή περιοχή.
✓ Διασφάλιση ότι η απομακρυσμένη τοποθεσία είναι αρκετά μακριά ώστε να αποφευχθεί η επίδρασή του από όποια καταστροφή προκύψει στο κύριο χώρο.
✓ Πρέπει να δημιουργείται και να αποθηκεύεται πλήρης τεκμηρίωση της διαδικασίας ανάκαμψης
✓ Εκτέλεση τακτικών ανακτήσεων αποθηκευμένων πληροφοριών σε μέσα αντιγράφων ασφαλείας για τη διασφάλιση της αξιοπιστίας των μέσων και της διαδικασίας αποθήκευσης.

Χειρισμός Μέσων Αποθήκευσης – Storage Media Handling

Γενικά Σημεία

Συμμόρφωση

✓ Διατήρηση εγγράφων διαδικασιών για δημιουργία εφεδρικών αντιγράφων ασφαλείας εκτός επιχείρησης
✓ Διατήρηση των μέσων αποθήκευσης σε ασφαλές περιβάλλον
✓ Όπου απαιτούνται courier, πρέπει να δημιουργηθεί μία λίστα με τις αξιόπιστες courier
✓ Διασφάλιση ότι τα μέσα αποθήκευσης που δεν απαιτούνται πλέον απορρίπτονται με ασφάλεια και σιγουριά για την αποφυγή διαρροής δεδομένων
✓ Θα πρέπει να εφαρμόζεται αποτελεσματικός έλεγχος σε όλα τα έγγραφα και την αποθήκευση των εγγράφων.

Παρακολούθηση – Monitoring

Γενικά Σημεία

Συμμόρφωση

✓ Διατήρηση αρχείων καταγραφής ελέγχου για τουλάχιστον 6 μήνες που θα καταγράφουν τις εξαιρέσεις και άλλα περιστατικά σχετικά με την ασφάλεια.
✓ Προστασία πρόσβασης στις εγγραφές από μη εξουσιοδοτημένη πρόσβαση που θα έχει ως αποτέλεσμα την αλλαγή ή διαγραφή καταχωρημένων πληροφοριών
✓ Πρόληψη των διαχειριστών του συστήματος από τη διαγραφή ή απενεργοποίηση καταχωρήσεων από δικιά τους δραστηριότητα
✓ Λειτουργικό προσωπικό και διαχειριστές συστήματος πρέπει να διατηρούν αρχείο των δραστηριοτήτων τους
✓ Τα αρχεία μπορεί να περιλαμβάνουν:

o Back-up timings and details of exchange of backup tapes.
o System event start and finish times and who was involved.
o System errors (what, date, time) and corrective action taken.

✓ Τα αρχεία πρέπει να ελέγχονται τακτικά για να διασφαλιστεί ότι ακολουθούνται οι κατάλληλες διαδικασίες.
✓ Όλα τα ρολόγια των υπολογιστών πρέπει να συγχρονιστούν με την προέλευση της ώρας GSI για να διασφαλιστεί η ακρίβεια όλων των αρχείων καταγραφής ελέγχου των συστημάτων καθώς μπορεί να χρειαστούν για διερεύνηση περιστατικών.

Διαχείριση Δικτύου – Network Management

Γενικά Σημεία

Συμμόρφωση

✓ Διασφάλιση ότι υπάρχουν ξεκάθαρες αρμοδιότητες και διαδικασίες για τη διαχείριση του κινητού εξοπλισμού και των χρηστών
✓ Κατά περίπτωση, θέστε ελέγχους για την προστασία των δεδομένων που διακινούνται στο δίκτυο (π.χ. κρυπτογράφηση)
✓ Καταγραφή της αρχιτεκτονικής του δικτύου και αποθήκευσή της με ρυθμίσεις διαμόρφωσης όλων των μερών υλικού και λογισμικού που απαρτίζουν το δίκτυο
✓ Καταγραφή όλων των μερών του δικτύου σε μία καταχώρηση περιουσιακού στοιχείου
✓ Διασφάλιση ότι όλοι οι hosts έχουν ικανοποιητικό επίπεδο ασφαλείας
✓ Επανεξέταση των υπηρεσιών δικτύου των λειτουργικών συστημάτων και απενεργοποίηση όλων των υπηρεσιών που δεν χρειάζονται
✓ Χρήση κρυπτογράφησης στα ασύρματα δίκτυα για την αποφυγή διακοπής των πληροφοριών. WPA2 πρέπει να εφαρμόζεται ως το ελάχιστο
✓Χρήση ξεχωριστού ασυρμάτου δικτύου για Guests.

Ασφάλεια πληροφοριών στις σχέσεις με προμηθευτές / εξωτερικούς συνεργάτες – Supplier Information Security

Γενικά Σημεία

Συμμόρφωση

✓ Σύναψη συμβάσεων συνεργασίας – Δηλώσεις Εμπιστευτικότητας με προμηθευτές προϊόντων και υπηρεσιών που επηρεάζουν την επίδοση της Εταιρείας σχετικά με την ασφάλεια των πληροφοριών

✓ Κάθε 12 μήνες διεξάγεται από Εσωτερικό Έλεγχο, έλεγχος της κατάστασης όλων των συστημάτων και υποδομών IT του οργανισμού.
✓ Αυτός ο έλεγχος μπορεί να περιλαμβάνει, αλλά δεν περιορίζεται, τα ακόλουθα:

3. Υποδομή IT – IT Infrastructure

Ασφαλείς Περιοχές – Secure Areas

Γενικά Σημεία

Συμμόρφωση

✓ Το κτήριο πρέπει να διαθέτει κατάλληλους μηχανισμούς ελέγχου για τους τύπους των πληροφοριών και τον εξοπλισμό που αποθηκεύεται εκεί. Αυτοί μπορεί να περιλαμβάνουν τα ακόλουθα:

✓ Οι επισκέπτες στις προστατευόμενες περιοχές απαιτείται να εγγράφονται κατά την είσοδο και έξοδο με αναφορά στην ώρα εισόδου / εξόδου
✓ Ένας υπάλληλος του οργανισμού πρέπει να επιτηρεί συνέχεια όλους τους επισκέπτες που έχουν πρόσβαση σε προστατευμένες περιοχές
✓ Τα κλειδιά όλων των προστατευόμενων περιοχών και των περιοχών που έχουν IT εξοπλισμό πρέπει να φυλάσσονται κεντρικά από τη Διοίκηση.
✓ Σε όλες τις περιπτώσεις όπου εφαρμόζονται οι διαδικασίες ασφάλειας, πρέπει να εκδίδονται οδηγίες για την αντιμετώπιση περιπτώσεων παραβίασης της ασφάλειας

Ασφάλεια Εγγράφων και Εξοπλισμού – Paper and Equipment Security

Γενικά Σημεία

Συμμόρφωση

✓ Τα έγγραφα σε ένα ανοιχτό γραφείο προστατεύονται ανάλογα με την προστασία που παρέχεται από το κτίριο και μέσω κατάλληλων μέτρων που μπορεί να περιλαμβάνουν :
o Ντουλάπια αρχειοθέτησης τα οποία κλειδώνονται με κλειδιά που βρίσκονται μακριά από τα ντουλάπια.
o Κλειδωμένα χρηματοκιβώτια.
o Αποθήκευση σε Ασφαλή Περιοχή με ελέγχους πρόσβασης.
✓ Όλος ο γενικός εξοπλισμός υπολογιστών πρέπει να βρίσκεται σε κατάλληλες φυσικές τοποθεσίες που:
o Εξαλείφουν τον κίνδυνο από περιβαλλοντικούς κινδύνους – π.χ. ζέστη, φωτιά, καπνό, νερό και σκόνη
o Εξαλείφουν τον κίνδυνο κλοπής
o Επιτρέπουν στους σταθμούς εργασίας να διαχειρίζονται ευαίσθητα δεδομένα τοποθετώντας με τέτοιο τρόπο ώστε να εξαλειφθεί ο κίνδυνος να τα δουν μη εξουσιοδοτημένα άτομα.
✓ Τα δεδομένα πρέπει να αποθηκεύονται στους servers του δικτύου όπου χρειάζεται. Αυτό εξασφαλίζει ότι οι πληροφορίες που θα χαθούν, κλαπούν ή καταστραφούν από μη εξουσιοδοτημένη πρόσβαση, μπορούν να αποκατασταθούν στο ακέραιο.
✓ Κρίσιμα επιχειρησιακά συστήματα πρέπει να προστατεύονται από ένα UPS για τη μείωση του κινδύνου των λειτουργικών συστημάτων και τη διακοπή δεδομένων, από πτώση της τάσης.
✓ Όλα τα στοιχεία του εξοπλισμού πρέπει να καταγράφονται σε έναν κατάλογο που ανανεώνεται όταν προστίθενται ή αφαιρούνται περιουσιακά στοιχεία.
✓ Καλώδια που μεταφέρουν δεδομένα ή υποστηρίζουν σημαντικές υπηρεσίες πληροφοριών πρέπει να προστατεύονται από υποκλοπές ή ζημίες.
✓ Τα καλώδια ρεύματος πρέπει να είναι ξεχωριστά από τα καλώδια δικτύου για την αποφυγή παρεμβολών.
✓ Τα καλώδια δικτύου πρέπει να προστατεύονται από τον αγωγό και όπου γίνεται να αποφεύγονται οι διαδρομές μέσω περιοχών όπου υπάρχει ελεύθερη πρόσβαση δημόσια.

Διαχείριση Κύκλου Ζωής Εξοπλισμού – Equipment Lifecycle Management

Γενικά Σημεία

Συμμόρφωση

✓ Το προσωπικό που εμπλέκεται με τη συντήρηση πρέπει:
o Να διατηρεί αντίγραφα των οδηγιών των κατασκευαστών.
o Να προσδιορίζονται τα συνιστώμενα διαστήματα ελέγχων και οι απαιτήσεις.
o Ενεργοποίηση μιας διαδικασίας call out σε περίπτωση αποτυχίας.
o Διασφάλιση ότι μόνο εξουσιοδοτημένοι τεχνικοί εκτελούν κάποια δουλειά στο περιβάλλον.
o Καταγραφή λεπτομερειών όλων των ενεργειών αποκατάστασης που θα διεξαχθούν.
o Προσδιορισμός απαιτήσεων εγγύησης.
o Καταγραφή λεπτομερειών σφαλμάτων διακοπής και απαιτούμενων ενεργειών.
✓ Ένα υπηρεσιακό αρχείο ιστορικού του εξοπλισμού πρέπει να διατηρείται έτσι ώστε όταν ο εξοπλισμός παλιώνει να μπορούν να παρθούν αποφάσεις σχετικά με τον κατάλληλο χρόνο που πρέπει να αντικατασταθεί.
✓ Η συντήρηση του εξοπλισμού πρέπει να είναι σύμφωνη με τις οδηγίες του κατασκευαστή. Αυτή πρέπει να καταγράφεται και να είναι διαθέσιμη στο προσωπικό υποστήριξης για να τη χρησιμοποιεί όταν προγραμματίζει επιδιορθώσεις.
✓ Η χρήση του εξοπλισμού εκτός χώρου πρέπει να εγκρίνεται επίσημα από την Διοίκηση.
✓ Εξοπλισμός ο οποίος θα επαναχρησιμοποιηθεί ή θα αποσυρθεί πρέπει να έχει όλα τα δεδομένα και το λογισμικό σβησμένα/ καταστραμμένα.
✓ Αν ο εξοπλισμός θα περάσει σε άλλο οργανισμό (π.χ. επιστροφή μετά από συμφωνία leasing) η αφαίρεση των δεδομένων πρέπει να γίνει με τη χρήση επαγγελματικών εργαλείων αφαίρεσης.
✓ Λογισμικά μέσα ή υπηρεσίες πρέπει να καταστρέφονται για την αποφυγή της πιθανότητας ακατάλληλης χρήσης που θα μπορούσε να παραβιάσει τους όρους και τις προϋποθέσεις των αδειών που υπάρχουν.
✓ Για την επιβεβαίωση της ακρίβειας και των συνθηκών παράδοσης και για την αποφυγή παράπλευρης απώλειας ή κλοπής του αποθηκευμένου εξοπλισμού, πρέπει να εφαρμόζονται τα ακόλουθα:
o Οι παραδόσεις του εξοπλισμού πρέπει να υπογράφονται από εξουσιοδοτημένο πρόσωπο χρησιμοποιώντας μία κατάλληλη διαδικασία ελέγχου. Αυτή η διαδικασία πρέπει να επιβεβαιώνει ότι τα παραδομένα στοιχεία ανταποκρίνονται πλήρως στα συνοδευτικά έγγραφα της παράδοσης. Παραλαβή των πραγματικών περιουσιακών στοιχείων πρέπει να καταγράφεται.
o Μεταγενέστερη απομάκρυνση του εξοπλισμού γίνεται μέσω μιας επίσημης, διαδικασίας ελέγχου.

Πρόσβαση IT – IT Access

Γενικά

Γενικά Σημεία

Συμμόρφωση

✓ Όλα τα συστήματα IT και οι διαδικασίες της Εταιρείας στοχεύουν στην εξασφάλιση των παρακάτω:
o Αυθεντικοποίηση μεμονωμένων χρηστών, όχι ομάδες χρηστών – δηλ. όχι γενικοί λογαριασμοί.
o Προστασία σε ότι αφορά την ανάκτηση των κωδικών και λεπτομέρειες ασφάλειας.
o Παρακολούθηση συστημάτων πρόσβασης και καταγραφή – σε επίπεδο χρήστη
o Διαχείριση ρόλων έτσι ώστε οι λειτουργίες να εκτελούνται χωρίς κοινή χρήση κωδικών.
o Οι διαδικασίες κωδικού πρόσβασης διαχειριστή πρέπει να ελέγχονται κατάλληλα, με ασφάλεια και να αξιολογούνται.
✓ Επίσημες διαδικασίες ελέγχου πρόσβασης χρηστών πρέπει να υπάρχουν, εφαρμόζονται και διατηρούνται ενημερωμένες για κάθε εφαρμογή και πληροφοριακό σύστημα για να διασφαλιστεί η αποτροπή μη εξουσιοδοτημένης πρόσβασης.
✓ Πρέπει να καλύπτονται όλα τα στάδια της δραστηριότητας των χρηστών, από την αρχική εγγραφή των νέων χρηστών ως την τελική διαγραφή των χρηστών που δεν απαιτείται πλέον να έχουν πρόσβαση.
✓ Κάθε χρήστης πρέπει να έχει δικαιώματα πρόσβασης και άδειες στα συστήματα υπολογιστών και δεδομένα τα οποία:
o Είναι ανάλογα με τις εργασίες που πρόκειται να εκτελέσουν
o Έχουν μοναδικό όνομα χρήστη το οποίο δεν μοιράζεται ή έχει δοθεί σε άλλο χρήστη.
o Έχουν σχετικούς μοναδικούς κωδικούς που ζητούνται σε κάθε νέα είσοδο.
✓ Τα δικαιώματα πρόσβασης πρέπει να επανεξετάζονται σε τακτικά χρονικά διαστήματα για τη διασφάλιση ότι υπάρχουν ακόμα τα κατάλληλα δικαιώματα.
✓ Λογαριασμοί διαχειριστή συστήματος πρέπει να παρέχονται στους χρήστες που απαιτείται να εκτελούν εργασίες διαχειριστή.
✓ Αίτημα για πρόσβαση στα υπολογιστικά συστήματα της Εταιρίας πρέπει να υποβάλλονται αρχικά στη Διοίκηση.
✓ Αιτήσεις για πρόσβαση πρέπει να υποβάλλονται μόνο αν έχει προηγηθεί έγκριση από τον υπεύθυνο Τομέα / Υπηρεσίας που ανήκει ο χρήστης.
✓ Όταν ένας υπάλληλος αφήνει την εταιρεία, η πρόσβαση του στα συστήματα υπολογιστών και στα δεδομένα πρέπει να διακόπτεται από αμέσως μετά την τελευταία εργάσιμή του μέρα. Είναι αρμοδιότητα της Διοίκησης να εξασφαλίσει τη διακοπή των δικαιωμάτων πρόσβασης.

Έλεγχος Πρόσβασης σε Εφαρμογές

Γενικά Σημεία

Συμμόρφωση

✓ Η διαδικασία εισόδου πρέπει επίσης να προστατεύεται από:
o Μη εμφάνιση προηγούμενων πληροφοριών εισόδου π.χ. όνομα χρήστη
o Περιορισμός του αριθμού των μη επιτυχημένων προσπαθειών κλείδωμα του λογαριασμού αν απαιτείται.
o Οι χαρακτήρες των συνθηματικών κρύβονται από σύμβολα
o Εμφάνιση μηνύματος γενικής προειδοποίησης ότι επιτρέπονται μόνο εξουσιοδοτημένοι χρήστες
✓ Οι διαχειριστές του συστήματος πρέπει να έχουν ξεχωριστούς λογαριασμούς διαχειριστών οι οποίοι θα καταγράφονται και θα ελέγχονται
✓ Η Διοίκηση είναι υπεύθυνη για την έγκριση της εκχώρησης δικαιωμάτων πρόσβασης στις πληροφορίες εντός του συστήματος.
✓ Αυτή η πρόσβαση πρέπει:
o Να διαχωρίζεται σε ξεκάθαρους προκαθορισμένους ρόλους
o Να δίνει το κατάλληλο επίπεδο πρόσβασης που απαιτείται για το ρόλο του χρήστη
o Να είναι αδύνατο να παρακαμφθεί (με την απόκρυψη ή απομάκρυνση των ρυθμίσεων του διαχειριστή)
o Να καταγράφεται και να αξιολογείται

Απομακρυσμένη Πρόσβαση Προμηθευτή – Supplier Remote Access

Γενικά Σημεία

Συμμόρφωση

✓ Οποιαδήποτε αλλαγή στις συνδέσεις του συνεργάτη / προμηθευτή πρέπει να στέλνονται αμέσως στη Διοίκηση έτσι ώστε η πρόσβαση να ανανεώνεται ή να διακόπτεται.
✓ Όλες οι άδειες και οι μέθοδοι πρόσβασης πρέπει να ελέγχονται από τον ή με ευθύνη της Διοίκησης.
✓ Συνεργάτες / προμηθευτές πρέπει να επικοινωνούν με τη Διοίκηση πριν συνδεθούν στο δίκτυο της Εταιρείας

Λογισμικό

Γενικά Σημεία

Συμμόρφωση

✓ Όλο το απαιτούμενο λογισμικό της Εταιρείας πρέπει να αγοράζεται μέσω της Διοίκησης.
✓ Το λογισμικό πρέπει να εγγράφεται στο όνομα της Εταιρείας και το τμήμα για το οποίο θα χρησιμοποιηθεί.
✓ Η Διοίκηση διατηρεί μία καταχώρηση όλου του λογισμικού της Εταιρείας και διατηρεί έναν κατάλογο με τις άδειες των λογισμικών. Η καταχώρηση πρέπει να περιέχει:
a) Τον τίτλο και τον εκδότη του λογισμικού.
b) Την ημερομηνία και την πηγή της απόκτησης του λογισμικού.
c) Την τοποθεσία κάθε εγκατάστασης καθώς και το serial number του υλικού στο οποίο έχει εγκατασταθεί κάθε αντίγραφο.
d) Την ύπαρξη και τοποθεσία των αντιγράφων ασφαλείας.
e) Το serial number του προϊόντος λογισμικού.
f) Λεπτομέρειες και διάρκεια των διακανονισμών υποστήριξης για αναβαθμίσεις λογισμικού
✓ Λογισμικό σε Τοπικά Δίκτυα ή σε πολλαπλές μηχανές πρέπει να χρησιμοποιείται μόνο σύμφωνα με τη χορηγηθείσα άδεια.
✓ Το λογισμικό πρέπει να εγκαθίσταται μόνο με έγκριση από της Διοίκησης μόλις οι απαιτήσεις εγγραφής ολοκληρωθούν.
✓ Όλες οι αλλαγές στο λογισμικό πρέπει να εξουσιοδοτούνται πριν εφαρμοστεί η αλλαγή.
✓ Σε καμία περίπτωση δεν πρέπει να εγκαθίσταται προσωπικό ή ανεπιθύμητο λογισμικό (συμπεριλαμβανομένων παιχνίδια, ταπετσαρίες κτλ) στα μηχανήματα της Εταιρείας καθώς υπάρχει σοβαρός κίνδυνος εισόδου ιού.
✓ Λόγω των αλλαγών του προσωπικού, το λογισμικό δεν πρέπει να εγγράφεται ποτέ στο όνομα μεμονωμένου χρήστη.
✓ Το λογισμικό δεν πρέπει να αλλάζει από κανέναν χρήστη εκτός αν υπάρχει ξεκάθαρη επιχειρησιακή ανάγκη.
✓ Όποιος χρήστης της Εταιρείας κάνει, αποκτά ή χρησιμοποιεί μη εξουσιοδοτημένο αντίγραφο του λογισμικού θα τιμωρείται κατάλληλα ανάλογα με τις περιστάσεις. Η ΕΤΑΙΡΕΊΑ δεν συγχωρεί την παράνομη χρήση λογισμικού και δεν θα το ανεχτεί.