POLITYKA BEZPIECZEŃSTWA

 

1. e-mail
2. bank
3. systemy Państwa 2.0 ( w tym urządzenia mobilne)
4. urządzenia sieciowe
5. portale
6. systemy zabezpieczeń antywirusy i firewall rekomendowane ( w tym urządzenia mobilne)
7. Systemy firmowe (w tym urządzenia mobilne)
*7. powiadamiania sms
*8. nr ip urządzeń

 

POLITYKA BEZPIECZEŃSTWA HASEŁ:

hasło 1 ciężkie priv: e-mail priv *znaki specjalne litery wielkie małe i cyfry min. 10 znaków
hasło 1 ciężkie służb: e-mail służb *znaki specjalne litery wielkie małe i cyfry min. 10
znaków
hasło 2 ciężkie priv: banki, * znaki specjalne litery wielkie małe i cyfry min. 10 znaków
hasło 1 lekkie priv: allegro, sklepy int rentowe, forma, systemy uniwersytetów * cyfry i
liczby min 8 znaków
hasło 2 lekkie priv: media społecznościowe
hasło 1 lekkie służb: np. allegro, logowanie do systemów, inne e-maile np. do poczty imap
lub pop (Outlook, gmail) * cyfry i liczby min 8 znaków
hasło 2 lekkie służb: zapasowe lub media społecznościowe * cyfry i liczby min 8 znaków
hasło 1 publiczne: np. wifi w domu *.cyfry i liczby min 8 znaków + znaki specjalne
hasło 1 klientów: np. sieci publiczne restauracje lub bazy SQL, dostępy do stron
internetowych, itd. *znaki specjalne litery wielkie małe i cyfry min. 10 znaków
hasło 1 prywatne: hasła dostępowe np. do ruta, fibro, piece IP, stale, kamery *znaki
specjalne litery wielkie małe i cyfry min. 8 znaków
hasło sieciowe: do serwera gł. *znaki specjalne litery wielkie małe i cyfry min. 10 znaków
pin 1: pin do banków
pin 2: pin zapasowy lub pin dla dzieci
pin tel.: np. systemy antywirusowe i kontrola rodzicielska np.: g-data,  f-secure lub rekomendowane.
pin 1 tel bank: 4 znaki np. aplikacje bankowe
pin 2 tel bank: 6 znaków np. aplikacje bankowe
telekod infolinia: 6 cyfr

Wzór telefonu: np. android
Zalecane konto: G-mail (google)

W razie wykrycia lub podejrzenia zagrożenia zmienić.

PRZYKŁADY:

hasło ciężkie: !@#$%^Start1939!@##R$%@@
hasło średnie: !@#$%^Start1939!
hasło lekkie: Start1939
hasło publiczne: zależy od polityki hasła czy chcemy żeby osoby zapamiętały
hasło prywatne: zależy do wymagań
hasło sieciowe: zależy do wymagań
hasło klienta: tak żeby nie zapamiętał tylko żeby zapisał

Polityka bezpieczeństwa informacji:

Kto? Co? Kiedy? I Po co?
1. Kto widzi?  Co? I po co?
2. Czy mi to zaszkodzi?
3. Mam wybór polityka prywatności, ryzyko ujawnienia danych newralgicznych śmiech, krytyka i
reklama negatywna czy gorsze skutki uzyskania informacji przez osoby nie niepowołane.
4. Jaki mam cel polityki prywatności czy jestem osobą publiczną, instytucją, przedsiębiorstwem czy inne.
5. Obecnie nie da się żyć w 100% prywatnie obecnie żyjemy pół publicznie  z poszamaniem stref i obszarów prywatnych.
6. Wchodzenie w życie prywatne i przekraczanie granicy to norma na ile sobie pozwolą – obrona obszaru prywatności i wyznaczanie widocznej jednoznacznej granicy obszaru prywatności.
7. Co udostępniam po co i dlaczego jakie pulsy minusy korzyści, niebezpieczeństwa. Czy warto?
*8. Nikt nie może być małpką w klatce trzeba dobrze zapłacić za ochronę prywatności – czyli życie osób publicznych oraz nie bezpieczeństwa dla ich życia i zdrowia oraz ich rodzin.

9. PRAWO DO ZAPOMNIENIA

*10. OCHRONA PRYWATNOŚCI JAKO PRIORYTET CZASÓW.

POLITYKA BEZPIECZEŃSTWA EKONOMICZNEGO

1.Rejestry BIK.

2.Planowanie i kontrola finansowa na poziomie od m-c do  roku w zarządzaniu FQ.

3.Umowa KRD i GOLWIN – windykacja i reprezentacja prawna.

4.Rejestr BIG.

5.Inwestycja w innowacje i redukcję oraz restrukturyzację kosztów.

6. Poszukiwanie stałych zleceniodawców, klientów i negocjacje.

7.Praca nad prawidłowym rocznym i m-c przepływem – budowanie bezpieczeństwa finansowego.

8. Dokształcanie –  edukacja.

9. Wymiana informacji, dialog – rozmowa, informowanie – prostowanie.

10. Dotacje, kredyty bankowe lub  inne środki.

POLITYKA BEZPIECZEŃSTWA TECHNOLOGICZNEGO

1.Zabezpieczenie szyframi ENIGMA na linie papilarną.

2.Klucz kryptograficzny.

3.Rekomendowane zabezpieczenia total security.

4.Procedury.

5. Higiena informacyjna.

6.  Organizery haseł lub inne organizery.

 

POLITYKA BEZPIECZEŃSTWA PREWENCYJNEGO:

REKOMENDOWANE OPROGRAMOWANIE INTERNET SECURITY NA WSZYSTKICH URZĄDZENIACH.

 

kontakt z służbami cyber bezpieczeństwa CERT w razie wykrycia zagrożenia  lub nr. alarmowy 112 w sytuacji zagrożenia życia.

svanx