Red de conocimiento informático - Espacio del host - Reglamento de Gestión de Confidencialidad en el Uso de Teléfonos Móviles

Reglamento de Gestión de Confidencialidad en el Uso de Teléfonos Móviles

Los cuadros dirigentes y el personal de todos los niveles no pueden revelar secretos de estado durante llamadas de teléfonos móviles ni enviar información que involucre secretos de estado. Las unidades organizadoras de conferencias y actividades confidenciales y relacionadas con el extranjero deben definir claramente los requisitos para la gestión de la confidencialidad del uso de teléfonos móviles, implementar responsabilidades y mejorar las instalaciones. Los teléfonos móviles utilizados por cuadros dirigentes y personal confidencial deben cumplir con los requisitos de confidencialidad. Está prohibido aceptar teléfonos móviles como obsequio, y los teléfonos móviles utilizados por el personal confidencial principal y el personal confidencial importante deben someterse a las inspecciones de seguridad necesarias. Los teléfonos móviles están prohibidos en lugares fundamentales relacionados con secretos, el uso de teléfonos móviles está prohibido en lugares importantes relacionados con secretos y el uso de teléfonos móviles está restringido en lugares generales relacionados con secretos.

1. ¿Qué pruebas requiere la empresa para demandar a los empleados por filtración de secretos?

1. Evidencia física

2. 3. Testimonio de testigos

4. Declaraciones de las partes del caso

5. Materiales audiovisuales, datos electrónicos

6. , informes de inspección técnica

7, Evaluación de confidencialidad

2. Cómo evitar que los empleados filtren la confidencialidad

1 Los empleados firman un acuerdo de confidencialidad cuando se incorporan a la empresa. Popularizar conocimientos jurídicos relevantes entre los empleados. También sienta las bases para la protección de derechos en el futuro.

2. Sistema interno de recompensa y castigo en tiempo real y supervisión mutua. Deben ser responsables de un fichero tantas personas como sea posible al mismo tiempo, etc.

3. Instale el software Domain Shield y active la función de cifrado transparente. Los usuarios básicamente no lo saben y no afectará sus comportamientos operativos diarios.

4. Active la función de revisión saliente del software. Es necesario revisar todos los comportamientos salientes, incluidos qq, WeChat, correo electrónico, disco de red, etc. Si no se revisa, se envía ilegalmente y los documentos enviados serán confusos

Base legal: "Ley de la República Popular China sobre la Protección de Secretos de Estado"

Artículo primero Esta ley se promulga con el fin de proteger los secretos de Estado, salvaguardar la seguridad y los intereses nacionales y garantizar el buen progreso de la reforma, la apertura y la construcción socialista.

Artículo 2 Los secretos de Estado son cuestiones relacionadas con la seguridad y los intereses nacionales, determinadas de conformidad con procedimientos legales y limitadas a una determinada gama de personal dentro de un determinado período de tiempo.