Seguridad de la información

Política de uso aceptable

1. Información general

KORSGY La intención de TECHNOLOGIES de publicar una Política de uso aceptable no es imponer restricciones contrarias a KORSGY La cultura establecida de TECHNOLOGIES de apertura, confianza e integridad. KORSGY TECHNOLOGIES se compromete a proteger KORSGY Los empleados, socios y la empresa de TECHNOLOGIES de acciones ilegales o dañinas por parte de individuos, ya sea a sabiendas o sin saberlo.

Los sistemas relacionados con Internet / Intranet / Extranet, incluidos, entre otros, equipos informáticos, software, sistemas operativos, medios de almacenamiento, cuentas de red que proporcionan correo electrónico, navegación WWW y FTP, son propiedad de KORSGY TECNOLOGÍAS. Estos sistemas deben utilizarse con fines comerciales al servicio de los intereses de la empresa y de nuestros clientes y clientes en el curso de las operaciones normales. Consulte las políticas de recursos humanos para obtener más detalles.

La seguridad efectiva es un esfuerzo de equipo que involucra la participación y el apoyo de todos KORSGY Empleado y afiliado de TECNOLOGÍAS que se ocupa de la información y / o sistemas de información. Es responsabilidad de cada usuario de computadora conocer estas pautas y realizar sus actividades en consecuencia.

2. Propósito

El propósito de esta política es describir el uso aceptable de equipos informáticos en KORSGY TECNOLOGÍAS. Estas reglas existen para proteger al empleado y KORSGY TECNOLOGÍAS. El uso inapropiado expone KORSGY TECNOLOGÍAS a los riesgos, incluidos los ataques de virus, el compromiso de los sistemas y servicios de red y los problemas legales.

3. Alcance

Esta política se aplica al uso de información, dispositivos electrónicos e informáticos y recursos de red para realizar KORSGY TECNOLOGÍAS comerciales o interactuar con redes internas y sistemas comerciales, ya sean de propiedad o arrendados por KORSGY TECNOLOGÍAS, el empleado o un tercero. Todos los empleados, contratistas, consultores, trabajadores temporales y otros trabajadores de KORSGY TECHNOLOGIES y sus subsidiarias son responsables de ejercer su buen juicio con respecto al uso apropiado de la información, los dispositivos electrónicos y los recursos de red siguiendo KORSGY Políticas y estándares de TECNOLOGÍAS y leyes y regulaciones locales. Las excepciones a esta política se documentan en la sección 5.2.

Esta política se aplica a los empleados, contratistas, consultores, temporeros y otros trabajadores en KORSGY TECNOLOGÍAS, incluido todo el personal afiliado a terceros. Esta política se aplica a todos los equipos que son propiedad o arrendados por KORSGY TECNOLOGÍAS.

4. Política
    • Uso general y propiedad
      1. KORSGY TECNOLOGÍAS Información patentada almacenada en dispositivos electrónicos y de computación, ya sean de propiedad o arrendados por KORSGY TECHNOLOGIES, el empleado o un tercero, sigue siendo propiedad exclusiva de KORSGY TECNOLOGÍAS. Debe asegurarse a través de medios legales o técnicos que la información de propiedad está protegida siguiendo las Norma de protección de datos.
      2. Tiene la responsabilidad de informar de inmediato el robo, la pérdida o la divulgación no autorizada de KORSGY Información patentada de TECNOLOGÍAS.
      3. Puede acceder, usar o compartir KORSGY TECNOLOGÍAS información patentada solo en la medida en que esté autorizada y sea necesaria para cumplir con las obligaciones laborales asignadas.
      4. Los empleados son responsables de ejercer su buen juicio con respecto a la razonabilidad del uso personal. Los departamentos individuales son responsables de crear pautas sobre el uso personal de los sistemas de Internet / Intranet / Extranet. En ausencia de tales políticas, los empleados deben guiarse por las políticas departamentales sobre uso personal, y si existe alguna duda, los empleados deben consultar a su supervisor o gerente.
      5. Por motivos de seguridad y mantenimiento de la red, las personas autorizadas dentro KORSGY TECHNOLOGIES puede monitorear equipos, sistemas y tráfico de red en cualquier momento, por KORSGY TECNOLOGÍAS ' Política de auditoría.

KORSGY TECHNOLOGIES se reserva el derecho de auditar redes y sistemas periódicamente para asegurar el cumplimiento de esta política.

5. Seguridad e información patentada
  1. Todos los dispositivos móviles e informáticos que se conectan a la red interna deben cumplir con las Política de acceso mínimo.
  2. Las contraseñas de nivel de sistema y de usuario deben cumplir con las Política de contraseñas. Está prohibido proporcionar acceso a otra persona, ya sea de forma deliberada o sin asegurar su acceso.
  3. Todos los dispositivos informáticos deben estar protegidos con un protector de pantalla protegido por contraseña con la función de activación automática durante 10 minutos o menos. Debe bloquear la pantalla o cerrar la sesión cuando el dispositivo esté desatendido.
  4. Publicaciones de empleados de un KORSGY La dirección de correo electrónico de TECHNOLOGIES a los grupos de noticias debe contener un descargo de responsabilidad que indique que las opiniones expresadas son estrictamente propias y no necesariamente las de KORSGY TECNOLOGÍAS a menos que la publicación se realice en el curso de las tareas comerciales.
  5. Los empleados deben tener extrema precaución al abrir archivos adjuntos de correo electrónico recibidos de remitentes desconocidos, que pueden contener malware.
6. Uso inaceptable

Las siguientes actividades están, en general, prohibidas. Los empleados pueden estar exentos de estas restricciones durante el curso de sus responsabilidades laborales legítimas (por ejemplo, el personal de administración de sistemas puede necesitar deshabilitar el acceso a la red de un host si ese host está interrumpiendo los servicios de producción).

Bajo ninguna circunstancia es empleado de KORSGY TECNOLOGÍAS autorizadas para participar en cualquier actividad ilegal según las leyes locales, estatales, federales o internacionales mientras se utilizan KORSGY Recursos propios de TECNOLOGÍAS.

Las listas a continuación no son exhaustivas, pero intentan proporcionar un marco para las actividades que caen en la categoría de uso inaceptable.

  • Actividades del sistema y de la red

Las siguientes actividades están estrictamente prohibidas, sin excepciones:

  1. Violaciones de los derechos de cualquier persona o compañía protegida por derechos de autor, secreto comercial, patente u otra propiedad intelectual, o leyes o regulaciones similares, que incluyen, entre otros, la instalación o distribución de productos de software "pirateados" u otros que no lo son con la licencia adecuada para su uso por KORSGY TECNOLOGÍAS.
  2. La copia no autorizada de material con derechos de autor incluye la digitalización y distribución de fotografías de revistas, libros u otras fuentes con derechos de autor, música con derechos de autor y la instalación de cualquier software con derechos de autor para el cual KORSGY Las TECNOLOGÍAS o el usuario final no tiene una licencia activa están estrictamente prohibidas.
  3. Acceder a datos, un servidor o una cuenta para cualquier propósito que no sea la realización KORSGY El negocio de TECNOLOGÍAS está prohibido incluso si tiene acceso autorizado.
  4. La exportación de software, información técnica, software o tecnología de cifrado, en violación de las leyes de control de exportaciones internacionales o regionales, es ilegal. Se debe consultar a la gerencia apropiada antes de la exportación de cualquier material que esté en cuestión.
  5. Introducción de programas maliciosos en la red o el servidor (por ejemplo, virus, gusanos, caballos de Troya, bombas de correo electrónico, etc.).
  6. Revelar la contraseña de su cuenta a otros o permitir el uso de su cuenta por parte de otros. Esto incluye a la familia y otros miembros del hogar cuando se trabaja en casa.
  7. El uso del KORSGY TECNOLOGÍAS activos informáticos para participar activamente en la obtención o transmisión de material que viole las leyes de acoso sexual o lugar de trabajo hostil en la jurisdicción local del usuario.
  8. Hacer ofertas fraudulentas de productos, artículos o servicios que se originen en cualquier KORSGY Cuenta TECNOLOGÍAS.
  9. Hacer declaraciones sobre la garantía, expresa o implícita, a menos que sea parte de las obligaciones laborales normales.
  10. Efectuar brechas de seguridad o interrupciones de la comunicación de la red. Las infracciones de seguridad incluyen, entre otras, el acceso a datos de los que el empleado no es el destinatario previsto o el inicio de sesión en un servidor o cuenta a los que el empleado no está expresamente autorizado a acceder a menos que estos deberes estén dentro del alcance de sus deberes habituales. Para los propósitos de esta sección, "interrupción" incluye, pero no se limita a, rastreo de red, inundaciones de ping, suplantación de paquetes, denegación de servicio e información de enrutamiento falsificada con fines maliciosos.
  11. El escaneo de puertos o el escaneo de seguridad están expresamente prohibidos a menos que se notifique previamente a KORSGY Se fabrica TECNOLOGÍAS.
  12. Ejecutar cualquier forma de monitoreo de red que intercepte datos que no estén destinados al host del empleado, a menos que esta actividad sea parte del trabajo / deber normal del empleado.
  13. Eludir la autenticación del usuario o la seguridad de cualquier host, red o cuenta.
  14. Introduciendo honeypots, honeynets o tecnología similar en el KORSGY Red de TECNOLOGÍAS.
  15. Interferir o negar el servicio a cualquier usuario que no sea el anfitrión del empleado (por ejemplo, ataque de denegación de servicio).
  16. Usar cualquier programa / script / comando, o enviar mensajes de cualquier tipo, con la intención de interferir o deshabilitar la sesión de terminal de un usuario, a través de cualquier medio, localmente o vía Internet / Intranet / Extranet.
  17. Proporcionar información o listas de KORSGY Empleados de TECHNOLOGIES a fiestas ajenas KORSGY TECNOLOGÍAS.

 

7. Actividades de comunicación y correo electrónico

Al utilizar los recursos de la empresa para acceder y utilizar Internet, los usuarios deben darse cuenta de que representan a la empresa. Siempre que los empleados declaren estar afiliados a la empresa, también deben indicar claramente que "las opiniones expresadas son mías y no necesariamente las de la empresa". Las preguntas pueden dirigirse al Departamento de TI.

  1. Enviar mensajes de correo electrónico no solicitados, incluido el envío de "correo basura" u otro material publicitario a personas que no solicitaron específicamente dicho material (correo electrónico no deseado).
  2. Cualquier forma de acoso por correo electrónico, teléfono o buscapersonas, ya sea a través del idioma, la frecuencia o el tamaño de los mensajes.
  3. Uso no autorizado o falsificación de la información del encabezado del correo electrónico.
  4. Solicitud de correo electrónico para cualquier otra dirección de correo electrónico, que no sea la de la cuenta del autor, con la intención de acosar o recopilar respuestas.
  5. Crear o reenviar "cartas en cadena", "Ponzi" u otros esquemas "piramidales" de cualquier tipo.
  6. Use correo electrónico no solicitado que se origine desde adentro KORSGY Las redes de TECHNOLOGIES de otros proveedores de servicios de Internet / Intranet / Extranet en nombre de, o para publicitar, cualquier servicio alojado por KORSGY TECNOLOGÍAS o conectado vía KORSGY Red de TECNOLOGÍAS.
  7. Publicar mensajes iguales o similares no relacionados con la empresa en un gran número de grupos de noticias de Usenet (spam de grupos de noticias).
Blogs y redes sociales
  1. Bloguear por empleados, ya sea usando KORSGY La propiedad y los sistemas o sistemas informáticos personales de TECHNOLOGIES también están sujetos a los términos y restricciones descritos en esta Política. Uso limitado y ocasional de KORSGY Los sistemas de TECHNOLOGIES para participar en blogs son aceptables, siempre que se haga de manera profesional y responsable, y no infrinja KORSGY La política de TECHNOLOGIES, no es perjudicial para KORSGY Los mejores intereses de TECHNOLOGIES y no interfieren con las tareas laborales regulares de un empleado. Blogueando desde KORSGY Los sistemas de TECHNOLOGIES también están sujetos a seguimiento.
  2. KORSGY La política de información confidencial de TECHNOLOGIES también se aplica a los blogs. Como tal, los Empleados tienen prohibido revelar cualquier información confidencial o patentada, secretos comerciales o cualquier otro material cubierto por Política de información confidencial al participar en blogs.
  3. Los empleados no participarán en blogs que puedan dañar o empañar la imagen, reputación y / o buena voluntad de KORSGY TECHNOLOGIES y / o cualquiera de sus empleados. También se prohíbe a los empleados hacer comentarios discriminatorios, despectivos, difamatorios o de acoso cuando escriban en blogs o participen en cualquier conducta prohibida por KORSGY TECNOLOGÍAS No discriminación y lucha contra el acoso
  4. Los empleados tampoco pueden atribuir declaraciones, opiniones o creencias personales a KORSGY TECNOLOGÍAS al bloguear. Si un empleado expresa sus creencias y / u opiniones en blogs, el empleado no puede, expresa o implícitamente, representarse a sí mismo como empleado o representante de KORSGY TECNOLOGÍAS. Los empleados asumen los riesgos asociados con los blogs.
  5. Además de seguir todas las leyes sobre el manejo y divulgación de materiales con derechos de autor o de exportación controlada, KORSGY Las marcas registradas, logotipos y cualquier otro de TECHNOLOGIES KORSGY La propiedad intelectual de TECNOLOGÍAS tampoco se puede utilizar en relación con ninguna actividad de blogs.
8. Cumplimiento de políticas
    • Medición de cumplimiento

La KORSGY El equipo de TECNOLOGÍAS verificará el cumplimiento de esta política a través de varios métodos, que incluyen, entre otros, informes de herramientas comerciales, auditorías internas y externas y comentarios al propietario de la política.

9. Excepciones

La KORSGY El equipo de TECNOLOGÍAS debe aprobar cualquier excepción a la política por adelantado.

10. Incumplimiento

Un empleado que se descubra que ha violado esta política puede estar sujeto a medidas disciplinarias, hasta e incluyendo el despido.

11. Estándares, políticas y procesos relacionados
  • Política de clasificación de datos
  • Estándar de protección de datos
  • Política de redes sociales
  • Política de acceso mínimo
  • Política de contraseñas
12. Definiciones y términos

La siguiente definición y términos se pueden encontrar en el Glosario de SANS ubicado en:

https://www.sans.org/security-resources/glossary-of-terms/

  • Blogging
  • Tarro de miel
  • red de miel
  • Información del propietario
  • Correos no deseados
0

Impulsando la innovación

Centro de contacto

Wilmington, DE 19805, EE. UU.
(Lunes a sábado)
(9: 00 - 18: 00)

Redes Sociales

No hay productos en el carrito.

TIEMPOS DE INNOVACIÓN

Regístrese para recibir las últimas noticias, actualizaciones, promociones y ofertas especiales directamente en su bandeja de entrada.
No, gracias
TIEMPOS DE INNOVACIÓN
X