Sécurité de l'Information

Politique d'utilisation acceptable

1. Vue d'ensemble

KORSGY Les intentions de TECHNOLOGIES en publiant une politique d'utilisation acceptable ne sont pas d'imposer des restrictions contraires à KORSGY La culture établie d'ouverture, de confiance et d'intégrité de TECHNOLOGIES. KORSGY TECHNOLOGIES s'engage à protéger KORSGY les employés, les partenaires et la société de TECHNOLOGIES contre des actions illégales ou dommageables commises par des individus, sciemment ou non.

Les systèmes liés à Internet/Intranet/Extranet, y compris, mais sans s'y limiter, les équipements informatiques, les logiciels, les systèmes d'exploitation, les supports de stockage, les comptes réseau fournissant le courrier électronique, la navigation sur le WWW et le FTP, sont la propriété de KORSGY LES TECHNOLOGIES. Ces systèmes doivent être utilisés à des fins commerciales pour servir les intérêts de l'entreprise et de nos clients et clients dans le cadre des opérations normales. Veuillez consulter les politiques de ressources humaines pour plus de détails.

Une sécurité efficace est un effort d'équipe impliquant la participation et le soutien de chaque KORSGY Employé et affilié de TECHNOLOGIES qui s'occupe de l'information et/ou des systèmes d'information. Il est de la responsabilité de chaque utilisateur d'ordinateur de connaître ces directives et de mener ses activités en conséquence.

2. Objectif

Le but de cette politique est de décrire l'utilisation acceptable de l'équipement informatique à KORSGY LES TECHNOLOGIES. Ces règles sont en place pour protéger l'employé et KORSGY LES TECHNOLOGIES. Une utilisation inappropriée expose KORSGY TECHNOLOGIES aux risques, y compris les attaques de virus, la compromission des systèmes et services réseau et les problèmes juridiques.

3. Portée

Cette politique s'applique à l'utilisation des informations, des appareils électroniques et informatiques et des ressources du réseau pour effectuer KORSGY TECHNOLOGIES ou d'interagir avec les réseaux internes et les systèmes d'entreprise, qu'ils soient détenus ou loués par KORSGY TECHNOLOGIES, l'employé ou un tiers. Tous les employés, entrepreneurs, consultants, intérimaires et autres travailleurs de KORSGY TECHNOLOGIES et ses filiales sont tenus d'exercer un bon jugement concernant l'utilisation appropriée des informations, des appareils électroniques et des ressources réseau après KORSGY TECHNOLOGIES politiques et normes et lois et réglementations locales. Les exceptions à cette politique sont documentées dans la section 5.2

Cette politique s'applique aux employés, sous-traitants, consultants, intérimaires et autres travailleurs de KORSGY TECHNOLOGIES, y compris tout le personnel affilié à des tiers. Cette politique s'applique à tous les équipements possédés ou loués par KORSGY LES TECHNOLOGIES.

4. Politique
    • Utilisation générale et propriété
      1. KORSGY TECHNOLOGIES informations exclusives stockées sur des appareils électroniques et informatiques, qu'ils soient détenus ou loués par KORSGY TECHNOLOGIES, le salarié ou un tiers, reste la propriété exclusive de KORSGY LES TECHNOLOGIES. Vous devez vous assurer par des moyens juridiques ou techniques que les informations exclusives sont protégées suite à la Norme de protection des données.
      2. Vous avez la responsabilité de signaler rapidement le vol, la perte ou la divulgation non autorisée de KORSGY informations exclusives de TECHNOLOGIES.
      3. Vous pouvez accéder, utiliser ou partager KORSGY les informations exclusives de TECHNOLOGIES uniquement dans la mesure où elles sont autorisées et nécessaires à l'accomplissement des tâches qui vous sont assignées.
      4. Les employés sont tenus d'exercer un bon jugement concernant le caractère raisonnable de l'utilisation personnelle. Les différents départements sont responsables de la création de directives concernant l'utilisation personnelle des systèmes Internet/Intranet/Extranet. En l'absence de telles politiques, les employés devraient être guidés par les politiques ministérielles sur l'utilisation personnelle, et en cas d'incertitude, les employés devraient consulter leur superviseur ou gestionnaire.
      5. À des fins de sécurité et de maintenance du réseau, les personnes autorisées au sein de KORSGY TECHNOLOGIES peut surveiller les équipements, les systèmes et le trafic réseau à tout moment, par KORSGY LES TECHNOLOGIES' Politique d'audit.

KORSGY TECHNOLOGIES se réserve le droit d'auditer périodiquement les réseaux et les systèmes pour s'assurer du respect de cette politique.

5. Sécurité et informations exclusives
  1. Tous les appareils mobiles et informatiques qui se connectent au réseau interne doivent être conformes aux Politique d'accès minimum.
  2. Les mots de passe au niveau du système et au niveau de l'utilisateur doivent être conformes aux Politique de mot de passe. Il est interdit de fournir l'accès à une autre personne, que ce soit délibérément ou par défaut de sécuriser son accès.
  3. Tous les appareils informatiques doivent être sécurisés avec un économiseur d'écran protégé par mot de passe avec la fonction d'activation automatique pendant 10 minutes ou moins. Vous devez verrouiller l'écran ou vous déconnecter lorsque l'appareil est sans surveillance.
  4. Les affectations d'employés d'un KORSGY L'adresse e-mail de TECHNOLOGIES aux groupes de discussion doit contenir une clause de non-responsabilité indiquant que les opinions exprimées sont strictement les leurs et pas nécessairement celles de KORSGY TECHNOLOGIES sauf si l'affectation est dans le cadre de fonctions commerciales.
  5. Les employés doivent faire preuve d'une extrême prudence lors de l'ouverture de pièces jointes à des e-mails provenant d'expéditeurs inconnus, qui peuvent contenir des logiciels malveillants.
6. Utilisation inacceptable

Les activités suivantes sont, en général, interdites. Les employés peuvent être exemptés de ces restrictions au cours de leurs responsabilités professionnelles légitimes (par exemple, le personnel d'administration des systèmes peut avoir besoin de désactiver l'accès au réseau d'un hôte si cet hôte perturbe les services de production).

En aucun cas un employé de KORSGY TECHNOLOGIES autorisées à se livrer à toute activité illégale en vertu du droit local, étatique, fédéral ou international tout en utilisant KORSGY Ressources appartenant à TECHNOLOGIES.

Les listes ci-dessous ne sont en aucun cas exhaustives mais tentent de fournir un cadre pour les activités qui entrent dans la catégorie des usages inacceptables.

  • Activités système et réseau

Les activités suivantes sont strictement interdites, sans exception :

  1. Violations des droits de toute personne ou entreprise protégée par le droit d'auteur, un secret commercial, un brevet ou toute autre propriété intellectuelle, ou des lois ou réglementations similaires, y compris, mais sans s'y limiter, l'installation ou la distribution de produits logiciels « piratés » ou autres qui ne sont pas sous licence appropriée pour une utilisation par KORSGY LES TECHNOLOGIES.
  2. La copie non autorisée de matériel protégé par le droit d'auteur comprend la numérisation et la distribution de photographies de magazines, de livres ou d'autres sources protégées par le droit d'auteur, la musique protégée par le droit d'auteur et l'installation de tout logiciel protégé par le droit d'auteur pour lequel KORSGY TECHNOLOGIES ou l'utilisateur final n'ayant pas de licence active sont strictement interdits.
  3. Accéder à des données, à un serveur ou à un compte à d'autres fins que la conduite KORSGY L'activité de TECHNOLOGIES est interdite même si vous disposez d'un accès autorisé.
  4. L'exportation de logiciels, d'informations techniques, de logiciels ou de technologies de cryptage en violation des lois internationales ou régionales de contrôle des exportations est illégale. La direction appropriée doit être consultée avant l'exportation de tout matériel en question.
  5. Introduction de programmes malveillants dans le réseau ou le serveur (par exemple, virus, vers, chevaux de Troie, bombes e-mail, etc.).
  6. Révéler le mot de passe de votre compte à d'autres ou autoriser l'utilisation de votre compte par d'autres. Cela inclut la famille et les autres membres du ménage lorsque le travail est effectué à la maison.
  7. L'utilisation d'un KORSGY TECHNOLOGIES informatique pour s'engager activement dans l'achat ou la transmission de matériel qui viole le harcèlement sexuel ou les lois hostiles sur le lieu de travail dans la juridiction locale de l'utilisateur.
  8. Faire des offres frauduleuses de produits, articles ou services provenant de tout KORSGY compte TECHNOLOGIES.
  9. Faire des déclarations sur la garantie, expressément ou implicitement, à moins que cela ne fasse partie des tâches normales du travail.
  10. Effectuer des failles de sécurité ou des interruptions de la communication réseau. Les atteintes à la sécurité incluent, sans s'y limiter, l'accès à des données dont l'employé n'est pas le destinataire prévu ou la connexion à un serveur ou à un compte auquel l'employé n'est pas expressément autorisé à accéder, à moins que ces tâches ne fassent partie des tâches normales. Aux fins de cette section, la « perturbation » comprend, sans s'y limiter, le reniflage du réseau, les inondations ping, l'usurpation de paquets, le déni de service et les informations de routage falsifiées à des fins malveillantes.
  11. L'analyse des ports ou l'analyse de sécurité est expressément interdite sauf notification préalable à KORSGY TECHNOLOGIES est fait.
  12. Exécuter toute forme de surveillance du réseau qui interceptera des données non destinées à l'hôte de l'employé, à moins que cette activité ne fasse partie du travail/du devoir normal de l'employé.
  13. Contourner l'authentification des utilisateurs ou la sécurité de tout hôte, réseau ou compte.
  14. L'introduction de pots de miel, de filets à miel ou d'une technologie similaire sur le KORSGY Réseau TECHNOLOGIES.
  15. Interférer avec ou refuser le service à tout utilisateur autre que l'hôte de l'employé (par exemple, attaque par déni de service).
  16. Utiliser n'importe quel programme/script/commande, ou envoyer des messages de quelque nature que ce soit, avec l'intention d'interférer avec, ou de désactiver, la session de terminal d'un utilisateur, par quelque moyen que ce soit, localement ou via Internet/Intranet/Extranet.
  17. Fournir des informations sur, ou des listes de, KORSGY employés de TECHNOLOGIES à des parties extérieures KORSGY LES TECHNOLOGIES.

 

7. Activités de courrier électronique et de communication

Lorsqu'ils utilisent les ressources de l'entreprise pour accéder à Internet et l'utiliser, les utilisateurs doivent réaliser qu'ils représentent l'entreprise. Chaque fois que les employés déclarent une affiliation à l'entreprise, ils doivent également indiquer clairement que « les opinions exprimées sont les miennes et pas nécessairement celles de l'entreprise ». Les questions peuvent être adressées au service informatique.

  1. Envoi de messages électroniques non sollicités, y compris l'envoi de « courrier indésirable » ou d'autre matériel publicitaire à des personnes qui n'ont pas spécifiquement demandé ce type de matériel (courrier indésirable).
  2. Toute forme de harcèlement par e-mail, téléphone ou pagination, que ce soit par la langue, la fréquence ou la taille des messages.
  3. Utilisation non autorisée ou falsification des informations d'en-tête de courrier électronique.
  4. Sollicitation d'e-mail pour toute autre adresse e-mail, autre que celle du compte de l'affiche, dans le but de harceler ou de recueillir des réponses.
  5. Créer ou transmettre des « chaînes de lettres », « Ponzi » ou d'autres schémas « pyramides » de tout type.
  6. Utiliser des e-mails non sollicités provenant de l'intérieur KORSGY Les réseaux de TECHNOLOGIES d'autres fournisseurs de services Internet/Intranet/Extranet au nom de, ou pour faire de la publicité, tout service hébergé par KORSGY TECHNOLOGIES ou connecté via KORSGY Réseau de TECHNOLOGIES.
  7. Publier des messages identiques ou similaires non liés aux affaires sur un grand nombre de groupes de discussion Usenet (spam de groupe de discussion).
Blogs et réseaux sociaux
  1. Les blogs des employés, qu'ils utilisent KORSGY La propriété et les systèmes de TECHNOLOGIES ou les systèmes informatiques personnels sont également soumis aux conditions et restrictions décrites dans la présente politique. Utilisation limitée et occasionnelle de KORSGY Les systèmes de TECHNOLOGIES pour s'engager dans des blogs sont acceptables, à condition que cela soit fait de manière professionnelle et responsable, ne viole pas autrement KORSGY politique de TECHNOLOGIES, n'est pas préjudiciable à KORSGY les meilleurs intérêts de TECHNOLOGIES et n'interfèrent pas avec les tâches de travail régulières d'un employé. Bloguer de KORSGY Les systèmes de TECHNOLOGIES font également l'objet d'une surveillance.
  2. KORSGY La politique d'informations confidentielles de TECHNOLOGIES s'applique également aux blogs. En tant que tel, il est interdit aux Employés de révéler tout des informations confidentielles ou exclusives, des secrets commerciaux ou tout autre élément couvert par Politique d'informations confidentielles de lorsqu'il s'agit de blogs.
  3. Les employés ne doivent pas s'engager dans des blogs susceptibles de nuire ou de ternir l'image, la réputation et/ou la bonne volonté de KORSGY TECHNOLOGIES et/ou l'un de ses employés. Il est également interdit aux employés de faire des commentaires discriminatoires, dénigrants, diffamatoires ou harcelants lorsqu'ils bloguent ou s'engagent de toute autre manière dans une conduite interdite par KORSGY TECHNOLOGIES Non-discrimination et anti-harcèlement
  4. Les employés ne peuvent pas non plus attribuer des déclarations, opinions ou croyances personnelles à KORSGY TECHNOLOGIES lorsque vous bloguez. Si un employé exprime ses convictions et/ou opinions dans des blogs, l'employé ne peut, expressément ou implicitement, se présenter en tant qu'employé ou représentant de KORSGY LES TECHNOLOGIES. Les employés assument tous les risques associés aux blogs.
  5. Outre le respect de toutes les lois concernant le traitement et la divulgation de documents protégés par le droit d'auteur ou contrôlés à l'exportation, KORSGY Les marques, logos et autres marques de TECHNOLOGIES KORSGY La propriété intellectuelle de TECHNOLOGIES ne peut pas non plus être utilisée dans le cadre d'une activité de blog.
8. Conformité aux politiques
    • Mesure de la conformité

La KORSGY L'équipe TECHNOLOGIES vérifiera la conformité à cette politique par diverses méthodes, y compris, mais sans s'y limiter, des rapports d'outils commerciaux, des audits internes et externes et des commentaires au propriétaire de la politique.

9. Exceptions

La KORSGY L'équipe TECHNOLOGIES doit approuver à l'avance toute exception à la politique.

10. Non-conformité

Un employé reconnu coupable d'avoir enfreint cette politique peut faire l'objet de mesures disciplinaires pouvant aller jusqu'au licenciement.

11. Normes, politiques et processus connexes
  • Politique de classification des données
  • Norme de protection des données
  • Politique de médias sociaux
  • Politique d'accès minimum
  • Politique de mot de passe
12. Définitions et termes

La définition et les termes suivants peuvent être trouvés dans le glossaire SANS situé à l'adresse :

https://www.sans.org/security-resources/glossary-of-terms/

  • Blogging
  • Pot De Miel
  • Filet de miel
  • Renseignements exclusifs
  • Spam
0

Alimenter l'innovation

Centre de contact

Wilmington, DE 19805, États-Unis
(Lun - Sam)
(9: 00 - 18: 00)

Réseaux Sociaux

Aucun produit dans le panier

LE TEMPS DE L'INNOVATION

Inscrivez-vous pour recevoir les dernières nouvelles, mises à jour, promotions et offres spéciales directement dans votre boîte de réception.
Non merci
LE TEMPS DE L'INNOVATION
X