أدوات الوصول

Skip to main content

سياسة أمن المعلومات

من خلال إطار عملها لإدارة المخاطر، تلتزم شركة العنكبوت الليبي بالحفاظ على أمن معلوماتها وإنشاء مستوى مناسب للحماية والتحكم والحفاظ على السرية والنزاهة والتوافر والوصول إلى أعمالها ومعلوماتها السرية والأنظمة والأصول الداعمة.

الغرض والنطاق

تتماشى سياسة أمن المعلومات لدى شركة العنكبوت الليبي مع مهمة الشركة ورؤيتها. وتهدف إلى تحقيق التالي:

  • حماية المعلومات ضد أي وصول غير مصرح به

  • ضمان سرية المعلومات

  • الحفاظ على سلامة المعلومات

  • الحفاظ على توافر المعلومات للعمليات التجارية

  • استيفاء المتطلبات التشريعية والتنظيمية

  • الإبلاغ عن جميع انتهاكات أمن المعلومات الفعلية أو المشتبه بها والتحقيق فيها

  • وضع إجراءات لدعم السياسة

  • الامتثال لسياسة أمن المعلومات إلزاميًّا

القابلية للتطبيق

تنطبق هذه السياسة على جميع المجالات الوظيفية داخل العنكبوت الليبي التي تقع ضمن نطاق نظام إدارة أمن المعلومات (ISMS) والامتثال التنظيمي المطلوب.

بيان سياسة أمن المعلومات

بيان سياسة أمن المعلومات كالتالي:

“تلتزم شركة العنكبوت الليبي بحماية المعلومات التجارية والشخصية من الوصول غير المصرح به ، وضمان سرية المعلومات ، وسلامة المعلومات ، وتوافر المعلومات ، جنبًا إلى جنب مع متطلبات أمن المعلومات اللازمة لاستمرارية الأعمال.”

التنفيذ

إن إدارة العنكبوت الليبي ، ومن خلال لجنة حوكمة أمن المعلومات ، توفّر القيادة والالتزام والموارد اللازمة لخلق ثقافة من التحسين المستمر والدعم لهذه السياسة من خلال الأهداف التالية:

  • توقع ومراقبة المخاطر التي تؤثر على سرية وسلامة وتوافر أصول شركة العنكبوت الليبي من خلال استخدام إطار العمل الخاص بإدارة المخاطر الذي يضمن وجود ضوابط قابلة للقياس ومناسبة وفعالة من حيث التكلفة للتخفيف من المخاطر المحددة

  • النظر في المخاطر التكنولوجية والاستراتيجية والتشغيلية والمخاطر الأخرى التي قد يكون لها آثار سلبية على المنظمة وقدرتها على الوفاء بالتزاماتها الاستراتيجية والتجارية والقانونية والتعاقدية.

  • حماية المعلومات والأصول المتضمنة في العمليات والأنشطة التجارية الرئيسية لشركة العنكبوت الليبي ضمن نطاق نظام إدارة أمن المعلومات لضمان استمراريتها في حالة حدوث اضطرابات وكوارث.

  • نشر شبكة أمان متعددة الوظائف لمعالجة مختلف أنشطة الأمان والمخاطر والتدقيق وغيرها من الأنشطة لضمان أن يظل نظام إدارة أمن المعلومات متوافقًا مع متطلبات الأعمال والمتطلّبات الاستراتيجية والتنظيمية دون إعاقة الإنتاجية أو سير العمل
    .

  • إنشاء برنامج أمن المعلومات والأمن السيبراني للحماية من الوصول غير المصرح به والتطفل السيبراني لأنظمة الكمبيوتر وأنظمة الاتصالات والشبكات الرقمية.