Polityka Bezpieczeństwa Informacji Notariat
Polityka Bezpieczeństwa Informacji i Cyberbezpieczeństwa dla Kancelarii Notarialnej zgodna z ISO/IEC 27001 i RODO
- Cel i zakres polityki bezpieczeństwa informacji.
- Odpowiedzialność notariusza, pracowników i dostawców IT.
- Klasyfikacja informacji i danych klientów.
- Zasady ochrony tajemnicy notarialnej.
- Zasady ochrony danych osobowych klientów.
- Zasady dostępu do akt papierowych i elektronicznych.
- Zarządzanie kontami użytkowników i uprawnieniami.
- Zasady tworzenia, zmiany i przechowywania haseł.
- Zasady stosowania MFA i dostępu zdalnego.
- Zasady używania podpisu kwalifikowanego.
- Ochrona tokenów, kart kryptograficznych i PIN.
- Zasady pracy na draftach aktów notarialnych.
- Zasady przechowywania elektronicznych aktów i dokumentów.
- Zasady retencji oraz usuwania plików elektronicznych.
- Zasady korzystania z poczty elektronicznej.
- Zasady korzystania z Internetu i usług chmurowych.
- Zasady korzystania z prywatnych urządzeń i nośników USB.
- Zasady ochrony stacji roboczych i laptopów.
- Aktualizacje systemów operacyjnych i aplikacji.
- Ochrona antywirusowa i antymalware.
- Zabezpieczenie sieci lokalnej i Wi-Fi.
- Backup danych i testy odtwarzania.
- Zasady szyfrowania danych i nośników.
- Monitorowanie zdarzeń i logowanie operacji.
- Zarządzanie podatnościami i lukami bezpieczeństwa.
- Procedura zgłaszania incydentów bezpieczeństwa.
- Postępowanie przy ransomware, phishingu i utracie danych.
- Postępowanie przy utracie podpisu kwalifikowanego lub tokena.
- Zasady odbierania dostępów po odejściu pracownika.
- Zasady współpracy z firmami IT i dostępem serwisowym.
- Zasady archiwizacji dokumentacji papierowej i elektronicznej.
- Zasady niszczenia dokumentów i nośników danych.
- Zasady bezpieczeństwa fizycznego pomieszczeń i archiwum.
- Szkolenia i podnoszenie świadomości bezpieczeństwa.
- Okresowy przegląd i aktualizacja polityki bezpieczeństwa.
Załączniki
- Analiza ryzyka.
- Lista systemów i urządzeń.
- Rejestr uprawnień.
- Polityka haseł.
- Instrukcja backupu.
- Procedura incydentów.
- Lista dostawców IT.
- Lista aktywów informacyjnych.
- Plan ciągłości działania.
- Plan odtwarzania po awarii.
Przygotowanie polityki bezpieczeństwa dla Notariatu, przeprowadzenie audytu bezpieczeństwa informacji oraz audytu ciągłości działania w Notariacie KONTAKT