Cum sa realizezi procedurile IT in cadrul firmei

Configurare noua (How To)

Situatie

Procedura se poate defini ca totalitatea paşilor ce trebuie urmaţi (algoritmul), metodelor de lucru stabilite şi regulilor de aplicat, în vederea executării activităţii, atribuţiei sau sarcinii.

Totatlitatea tuturor procedurilor cuprinde mai multe proceduri care se aplică aceluiaşi domeniu de activitate. Dacă o procedură prezintă paşii ce trebuie urmaţi într-o activitate repetitivă, un manual de proceduri( Best Practices Guideline Book) trebuie să ofere imaginea unitară a unui întreg domeniu de activitate.
Elaborarea şi implementarea procedurilor reprezintă o parte integrată a unui sistem al calităţii de succes, deoarece conferă angajaţilor informaţii utile pentru activitatea zilnică şi facilitează realizarea obiectivelor.

Aceste proceduri trebuie sa fie :
-simple si concise pentru a fi bine intelse si aplicate

-actualizate regulat

-aduse la cunostinta executantilor,disponibile si accesibile managerului,salariatilor precum si a tertilor

-scrise pentru fiecare activitate principala in parte

 

Solutie

Pasi de urmat

Procedurile se impart in doua mari categorii:

proceduri generale ce descriu un proces sau o activitate ce desfasoara toate departamentele IT

proceduri specifice ce descriu un proces sau activitatea unuia din departamente sau mai multor departamente

 

Continutul formularului de procedura va contine:

  • prima pagina
  • cuprins
  • continutul propriu zis al procedurii

 

Prima pagina contine:

  • titlul procedurii
  • descrierea
  • versiunea procedurii precum si istoria celorlalte versiuni
  • data in care a intrat in vigoare
  • autorul procedurii
  • departamemtul
  • aprobarea facuta si data acesteia

Cuprinsul contine:

  • scopul
  • descrierea procedurii
  • anexe
  • rolurile si responsabilitatile
  • politica creatorului
  • it policy sign off

 

Mai jos gasiti modelul de procedura(mai exact Procedura de gestionare a dispozitivelor detasabile gen (USB,DVD-CD) :

 

procedura IT

 

Cuprins

 

  1. Scopul ……………………………………………………………………

 

  1. Rolurile si responsabilitățile ……………………………………………………..

 

  • Proceduri de securitate ………………………………………………

 

 

  1. Politica creatorului …………………………………………………………

 

  1. It Policy Sign off ……………………………………………………………

 

Scopul Procedurii

Scopul acestei politici este aceea de a asigura confidențialitatea , integritatea si disponibilitatea datelor informatice stocate pe dispozitive portabile sau dispozitive detașabile. Controale de securitate sunt necesare pentru a proteja împotriva furtului de echipamente , divulgarea informațiilor neautorizate, acces neautorizat al informațiilor.

Dispozitive detașabile includ  :CD, diskuri USB ,hard-diskuri detașabile, cartele SD, telefoane mobile ; in esența orice informație confidențiala ce ar putea fi copiata, salvata si citita  care poate fi luata si introdusa intr-un alt calculator ce nu aparține companiei .

 

Din cauza mobilității a acestor dispozitive,  este nevoie de o politica adecvata de asigurare a securității fizice a acestor pentru a împiedica compromiterea informațiilor prin furt sau pierderea dispozitivului. Pentru a gestiona in mod corespunzător dispozitivele detașabile, administratorul de sistem va trebui sa știe ce dispozitive mobile sunt , unde sunt , cine le are, cum sunt folosite si ce informații ar putea fi stocate pe acestea.

Rolurile si responsabilitățile

Personalul si contractantii nu au voie sa introduca sau sa utilizeze orice dispozitiv mobil, altele decat cele furnizate sau aprobate in mod explicit pentru utilizare.

Managerii de linie in colaborare cu administratorul IT sunt responsabili pentru gestionarea si supravegherea dispozitivelor mobile utilizate in cadrul ariei de lucru pentru a se asigura ca politica este urmata.Personalul care a fost autorizat sa utilizeze dispozitivele mobile in scopul muncii sunt responsabili pentru utilizarea in siguranta a acestor dispozitive .

Conformitate

Toți angajații  se supun politicilor obiectivelor de securitate a acestui document numai daca sunt excepții ce sunt trecute in documentul acesta.

 

Descrierea procedurii

Toate mediile de stocare care contin informatii obtinute in urma prelucrarii automate a datelor trebuie sa fie catalogate ca documente ale prelucrării automate a datelor. Acestea pot fi CD-uri, DVD-uri, benzi magnetice, diskete, hardiscuri, circuite electronice etc. Regimul lor de lucru trebuie sa fie similar documentelor ce ar contine aceleaai date in conditiile prelucrarii traditionale.

Criptarea dispozitivelor (hard disk-urile ), se va asigura ca toate datele sunt stocate in forma criptata si se pot decripta doar atunci cand sunt accesate de un utilizator autorizat care sa conectat la calculator.Prin urmare dispozitivele furate sunt protejate.

Controlul porturilor a USB de pe calculatoare vor fi implementate sa restrictioneze utilizarea dispozitivelor detasabile doar de catre anumite persoane care vor primi autorizarea in acest sens.

Administratorul de sistem va implementa controale de securitate in proporție cu riscul si expunerea informatiilor.Fiecare zona de afaceri va identifica nevoia de dispozitive detasabile si va trebui sa completeze formularul de solicitare autorizata.

Dispozitivele mobile detasabile nu trebuie luate sau trimise in afara amplasamentului companiei cu exceptia cazului in prealabil in care un acord sau instructiune exista.O evidenta trebuie sa fie mentinuta pe toate dispozitivele detasabile trimise pe teren, introduse sau primite .Aceasta evidenta trebuie sa identifice de asemenea datele de fisiere implicate.

Dispozitivele mobile trebuie sa fie protejate impotriva pierderii, daca au daune fizice si daca sunt folosite necorespunzator in timpul utilizarii, depozitarii si a tranzitului.

Dispozitivele detasabile sunt utilizate numai de catre personal si de catre persoane terte care au acord cu compania.

In cazul in care un utilizator paraseste compania sau departamentul atunci acesta trebuie sa returneze toate dispozitivele detasabile la departamentul IT pentru distrugere si redistribuire securizata.

Aceste controale pot include :

-angajații au acces limitat având un nivel de privilegiu doar sa își desfășoare activitatea

-echipamentul, informațiile sau softurile nu vor fi luate din companie decât in cazuri speciale si cu autorizație din partea conducerii

-metodele de transport vor fi implementate depinzând de valoarea informației

-nici un echipament portabil nu va stoca date informații senzitive fără masuri de precauție fizica si tehnica (acestea pot cuprinde) –  encriptie

-este interzisa folosirea

 

Mediile pe care păstrează date supuse prelucrării automate a datelor şi cele auxiliare se păstrează în camere speciale. Documentele ce conţin informaţii aflate sub un control special se păstrează în seifuri sau în locuri protejate prin sisteme speciale. Operaţiunea de distrugere trebuie să urmeze proceduri speciale. Cea mai bună cale de distrugere este arderea, folosită, de regulă, pentru gunoaie informatice adunate în pungi speciale.

 

 

Politica creatorului

 

Detaliile cererii
Numele Telefon
Locul de munca
departament Locatie
Dispozitive mobile ·          Memorie usb

·          Memorie card

·          CD/DVD

·          Hard extern

·          Tableta

·          Altceva

Scopul  

 

 

 

Declaratie

Am citit si sunt de acord sa respect politica de securitate a dispozitivelor mobile

Semnatura     ……………………………………………………..

Data               ………………………………………………………

 

 

 

 

It Policy Sign off

 

DECLARAŢIE

 

EU ………………………………………………………… sunt de acord și am înțeles Procedura de gestionare a dispozitivelor detașabile.

Am înțeles că este responsabilitatea mea să raporteze imediat orice furt , pierdere, deteriorare sau utilizare necorespunzătoare a activelor (CD, diskuri USB ,hard-diskuri detașabile, cartele SD, telefoane mobile) de mai sus .

 

În caz contrar, as putea suporta măsuri disciplinare sau sancțiuni financiare .

 

Semnat : ……………………………………… .. Data: ………………………… ..

Tip solutie

Permanent

Voteaza

(28 din 64 persoane apreciaza acest articol)

Despre Autor

Leave A Comment?