¿Cómo fortalecer la gestión de seguridad de ordenadores y teléfonos móviles ante la nueva situación?
Centrarse en la responsabilidad e implementar concienzudamente el sistema de responsabilidad laboral de confidencialidad y contraseña. Fortalecer el aprendizaje, mejorar la conciencia sobre la confidencialidad, firmar una carta de responsabilidad de confidencialidad y aclarar las responsabilidades de confidencialidad. De acuerdo con los requisitos del sistema de responsabilidad de liderazgo para el trabajo de confidencialidad y cifrado, debemos estudiar con prontitud los problemas existentes en el trabajo de confidencialidad, considerar el trabajo de confidencialidad como una tarea importante para fortalecer la gestión interna y prevenir riesgos y peligros, y mejorar constantemente la implementación de implementación de un nivel e implementación de responsabilidad capa por nivel.
Datos ampliados:
Notas:
Computadoras involucradas en puestos clave como producción y operación, planificación, finanzas y personal. Se requieren contraseñas de inicio y protector de pantalla. Las computadoras que involucran secretos corporativos fundamentales deben estar físicamente aisladas y no se les debe permitir conectarse a Internet.
Preste atención a la confidencialidad de los dispositivos electrónicos de almacenamiento móvil. No está permitido utilizar unidades flash USB, teléfonos móviles, discos duros y otros dispositivos electrónicos móviles para copiar o reproducir información confidencial a voluntad. Si realmente es necesario para el trabajo, debe pasar por un estricto proceso de revisión de confidencialidad.
Prestar atención a la confidencialidad de los documentos y la información. Estandarizar los procedimientos de uso, impresión y gestión de documentos y materiales, e implementar una gestión especial de documentos y materiales confidenciales importantes.
Diario del Pueblo en Línea - La Comisión Militar Central emitió las "Opiniones sobre la confidencialidad del trabajo en la nueva situación"
Diario del Pueblo en Línea - Fortalecimiento de la gestión de la seguridad informática