Confidential Information Management Rules
Creation date: December 1, 2015
Revised date:
1 GENERAL PROVISIONS
Article 1. Objective
This document is written in order to prevent confidential information leak, falsification, loss and unauthorized use by defining how to protect and handle confidential information owned by Thai Kyowa Biotechnologies Co., Ltd. (hereinafter referred to as [TK]),.
Article 2. Compliance obligation and scope of application
1) The rules shall apply to those who are engaged in the business of TK such as directors, employees, contract employees and part-time staff, etc. (hereinafter referred to as [employees, etc.]).
2) The employees, etc. are obliged to follow the defined rules in a conscientious manner.
3) When outsourcing part of the business, a contract implemented in relation to the rules on this document shall be exchanged so that the outsourced company will comply with the rules on this document.
Article 3. Definition of Confidential Information
1) [Confidential Information] on this document indicates the information or knowledge which has not become public knowledge and include any information related to management, technology, sales, personal, contracts, policies, ideas, know-how, quality, standards and facilities as well as tangible entities such as equipment, instruments, microbes, cells and chemical compounds.
2) Confidential information includes not only literal but also audio, video and photographic information. The literal information includes not only information written in paper, but also email messages, electronic files recorded in external storage (such as optical disks) and their draft versions.
Article 4. Classification of Confidential Information
Classification of confidential information (hereinafter referred to as [information category]).
1) Confidential
By disclosing or leaking to other parties outside TK, this will or may bring loss or damage to TK. The information can be subject to the protection under confidentiality law in Thailand as a trade secret.
2) Strictly Confidential
By disclosing or leaking to other parties outside TK, this will or may bring significant loss to TK or penalized. The information shall be disclosed to the limited group of people only (e.g. Top level management information).
3) Other confidential information
Confidential information other than [Confidential] or [Strictly confidential] criteria. The information shall be internal use only and should not be disclosed to external people.
Article 5. General rules for information sharing
Employees shall not store any confidential information under their personal management without any apparent reason. They shall endeavor to share information in accordance with the rules on this document as well as other internal rules and standards.
Article 6. Handling confidential information
1) Confidential information shall not be disclosed or passed without prior consent from TK. This also applies after leaving office or retiring from work.
2) Even within the office, confidential information shall not be disclosed outside the related parties.
3) Confidential information shall not be used outside the business in charge or intended business purpose.
4) Confidential information shall not be disclosed or passed by means of audio, video or photography.
5) A group of information that include any [Confidential] or [Strictly Confidential] information is considered as [Confidential] or [Strictly Confidential] as a whole.
6) Confidential information written in Article 4 3) shall be regarded as [Internal Use Only] whenever possible. Any confidential information not classified specifically shall be treated as [Internal Use Only].
Article 7. Handling information from external companies
All information received with obligation of confidentiality in an appropriate manner shall be treated as confidential information and follow the rules on this document. However, if the information is outside the scope of application of this document and specified separately, the appropriate agreement/contract shall be prioritized.
2 INFORMATION SECURITY MANAGER
Article 8. Information Security Manager
1) The person responsible of information security throughout TK is the President.
2) In principle, assign Information Security Manager.
3) Information Security Managers can assign deputy managers. In principle, deputy managers are the head of each department.
Article 9. Roles and responsibilities of Information Security Managers
1) The President and Information Security Managers shall manage and promote all aspects of information security in an appropriate manner.
2) President and Information Security Managers shall make sure that appropriate confidential information will be protected in accordance with the rules as well as give appropriate training to the employees in order for them to understand and follow the rules.
3 HANDLING [CONFIDENTIAL] AND [STRICTLY CONFIDENTIAL] INFORMATION
Article 10. Information category and specifying scope of disclosure target (hereinafter referred to as [scope of disclosure])
1) Information to be specified as [Confidential] and [Strictly Confidential] should be kept to the minimum.
2) Specifying [Confidential] or [Strictly Confidential] shall be carried out in the following manner; the creator of the information (hereinafter referred to as [the creator] applies for the classification, then the Information Security Manager of his/her department approves it.
3) When specifying as [Confidential] or [Strictly Confidential], it is also required to define the scope of disclosure.
4) In the case of [Strictly Confidential] information, it should be registered to the appropriate book and managed with a unique registration number.
Article 11. Change/cancellation of information category and scope of disclosure
1) For [Confidential] and [Strictly Confidential] information, change/cancellation shall be completed by the approval of the Information Security Manager of an appropriate department.
2) In the case of [Strictly Confidential] information, enter the detail of the revision (for change) and the reason (for change or cancellation) in the appropriate book.
Article 12. Specifying information category and scope of disclosure
The creator shall clearly specify the information category and scope of disclosure after gaining an approval from his/her Information Security Manager.
Article 13. Setting a step to restrict viewing/access to the information
The creator shall take necessary steps to prevent the information from being accessed easily by people outside the scope of disclosure.
Article 14. Viewing/access restriction
1) [Confidential] and [Strictly Confidential] information shall not be viewed or accessed by those people outside the scope of disclosure. In case anyone outside the scope of disclosure view/access the information, he/she needs to acquire prior approval from the specified department of the information or from the Information Security Manager of his/her own department.
Article 15. Restriction on replication, copying and printing (hereinafter referred to as [copies, etc.])
1) When making copies, etc. of [Confidential] information, keep it to the minimum. [Confidential] information is, in principle, not allowed to be copied by people outside the scope of disclosure.
2) [Strictly Confidential] information is, in principle, not allowed to be copied. When anyone is making copies, etc. due to inevitable reasons, he/she shall acquire prior approval from the Information Security Manager of the appropriate department.
Article 16. Restriction on forwarding, sending and distribution (hereinafter referred to as [forwarding, etc.]
1) [Confidential] information is, in principle, not allowed to do forwarding, etc. to people outside the scope of disclosure. Those people who have received such information, should not forward to anyone else. However, Article 19 [Return] shall not apply to this clause.
2) [Strictly Confidential] information is, in principle, not allowed to do forwarding, etc.. When anyone is forwarding, etc. due to inevitable reasons, he/she shall acquire prior approval from the President. However, Article 19 [Return] shall not apply to this clause.
3)
Article 17. Restriction on taking out
1) [Taking out] means anyone who belongs to the scope of disclosure is taking out the confidential information by means of paper or electronic copy on the encrypted personal computer or electronic medium such as an encrypted USB memory stick or CD/DVD. The information handled internally by email, by post or in-house mail within a company does not apply to this clause.
2) [Confidential] and [Strictly Confidential] information should be internal use only in principle. In the case if anyone needs to take out such information outside the company due to inevitable reasons, he/she shall acquire prior approval from the President or from the Information Security Manager. Whenever [Strictly Confidential] information is taken outside TK, record it on the appropriate book.
3) If any [Confidential] or [Strictly Confidential] information is recorded on electronic devices such as personal computers or electronic media and when the appropriate electronic devices or electronic media is taken outside the company, the users of the electronic devices or electronic media shall take responsibility of the hardware and information ensuring to prevent loss, theft and information leak.
Article 18. Storage
1) [Confidential] or [Strictly Confidential] information should be stored under the management of Information Security Managers.
2) Information Security Managers and deputy managers should check the status of storage condition appropriately and give training to their own department staff for how to store information properly.
3) Information Security Managers and deputy managers shall make constant effort to maintain and enhance security of the storage location and storing method by checking locking status, restricting access, alarm syst
Confidential Information Management RulesCreation date: December 1, 2015Revised date: 1 GENERAL PROVISIONSArticle 1. ObjectiveThis document is written in order to prevent confidential information leak, falsification, loss and unauthorized use by defining how to protect and handle confidential information owned by Thai Kyowa Biotechnologies Co., Ltd. (hereinafter referred to as [TK]),.Article 2. Compliance obligation and scope of application1) The rules shall apply to those who are engaged in the business of TK such as directors, employees, contract employees and part-time staff, etc. (hereinafter referred to as [employees, etc.]).2) The employees, etc. are obliged to follow the defined rules in a conscientious manner.3) When outsourcing part of the business, a contract implemented in relation to the rules on this document shall be exchanged so that the outsourced company will comply with the rules on this document.Article 3. Definition of Confidential Information1) [Confidential Information] on this document indicates the information or knowledge which has not become public knowledge and include any information related to management, technology, sales, personal, contracts, policies, ideas, know-how, quality, standards and facilities as well as tangible entities such as equipment, instruments, microbes, cells and chemical compounds.2) Confidential information includes not only literal but also audio, video and photographic information. The literal information includes not only information written in paper, but also email messages, electronic files recorded in external storage (such as optical disks) and their draft versions.Article 4. Classification of Confidential InformationClassification of confidential information (hereinafter referred to as [information category]).1) ConfidentialBy disclosing or leaking to other parties outside TK, this will or may bring loss or damage to TK. The information can be subject to the protection under confidentiality law in Thailand as a trade secret.2) Strictly ConfidentialBy disclosing or leaking to other parties outside TK, this will or may bring significant loss to TK or penalized. The information shall be disclosed to the limited group of people only (e.g. Top level management information). 3) Other confidential informationConfidential information other than [Confidential] or [Strictly confidential] criteria. The information shall be internal use only and should not be disclosed to external people.Article 5. General rules for information sharingEmployees shall not store any confidential information under their personal management without any apparent reason. They shall endeavor to share information in accordance with the rules on this document as well as other internal rules and standards.Article 6. Handling confidential information1) Confidential information shall not be disclosed or passed without prior consent from TK. This also applies after leaving office or retiring from work.2) Even within the office, confidential information shall not be disclosed outside the related parties.3) Confidential information shall not be used outside the business in charge or intended business purpose.4) Confidential information shall not be disclosed or passed by means of audio, video or photography. 5) A group of information that include any [Confidential] or [Strictly Confidential] information is considered as [Confidential] or [Strictly Confidential] as a whole. 6) Confidential information written in Article 4 3) shall be regarded as [Internal Use Only] whenever possible. Any confidential information not classified specifically shall be treated as [Internal Use Only]. Article 7. Handling information from external companiesAll information received with obligation of confidentiality in an appropriate manner shall be treated as confidential information and follow the rules on this document. However, if the information is outside the scope of application of this document and specified separately, the appropriate agreement/contract shall be prioritized. 2 INFORMATION SECURITY MANAGERArticle 8. Information Security Manager1) The person responsible of information security throughout TK is the President.2) In principle, assign Information Security Manager.
3) Information Security Managers can assign deputy managers. In principle, deputy managers are the head of each department.
Article 9. Roles and responsibilities of Information Security Managers
1) The President and Information Security Managers shall manage and promote all aspects of information security in an appropriate manner.
2) President and Information Security Managers shall make sure that appropriate confidential information will be protected in accordance with the rules as well as give appropriate training to the employees in order for them to understand and follow the rules.
3 HANDLING [CONFIDENTIAL] AND [STRICTLY CONFIDENTIAL] INFORMATION
Article 10. Information category and specifying scope of disclosure target (hereinafter referred to as [scope of disclosure])
1) Information to be specified as [Confidential] and [Strictly Confidential] should be kept to the minimum.
2) Specifying [Confidential] or [Strictly Confidential] shall be carried out in the following manner; the creator of the information (hereinafter referred to as [the creator] applies for the classification, then the Information Security Manager of his/her department approves it.
3) When specifying as [Confidential] or [Strictly Confidential], it is also required to define the scope of disclosure.
4) In the case of [Strictly Confidential] information, it should be registered to the appropriate book and managed with a unique registration number.
Article 11. Change/cancellation of information category and scope of disclosure
1) For [Confidential] and [Strictly Confidential] information, change/cancellation shall be completed by the approval of the Information Security Manager of an appropriate department.
2) In the case of [Strictly Confidential] information, enter the detail of the revision (for change) and the reason (for change or cancellation) in the appropriate book.
Article 12. Specifying information category and scope of disclosure
The creator shall clearly specify the information category and scope of disclosure after gaining an approval from his/her Information Security Manager.
Article 13. Setting a step to restrict viewing/access to the information
The creator shall take necessary steps to prevent the information from being accessed easily by people outside the scope of disclosure.
Article 14. Viewing/access restriction
1) [Confidential] and [Strictly Confidential] information shall not be viewed or accessed by those people outside the scope of disclosure. In case anyone outside the scope of disclosure view/access the information, he/she needs to acquire prior approval from the specified department of the information or from the Information Security Manager of his/her own department.
Article 15. Restriction on replication, copying and printing (hereinafter referred to as [copies, etc.])
1) When making copies, etc. of [Confidential] information, keep it to the minimum. [Confidential] information is, in principle, not allowed to be copied by people outside the scope of disclosure.
2) [Strictly Confidential] information is, in principle, not allowed to be copied. When anyone is making copies, etc. due to inevitable reasons, he/she shall acquire prior approval from the Information Security Manager of the appropriate department.
Article 16. Restriction on forwarding, sending and distribution (hereinafter referred to as [forwarding, etc.]
1) [Confidential] information is, in principle, not allowed to do forwarding, etc. to people outside the scope of disclosure. Those people who have received such information, should not forward to anyone else. However, Article 19 [Return] shall not apply to this clause.
2) [Strictly Confidential] information is, in principle, not allowed to do forwarding, etc.. When anyone is forwarding, etc. due to inevitable reasons, he/she shall acquire prior approval from the President. However, Article 19 [Return] shall not apply to this clause.
3)
Article 17. Restriction on taking out
1) [Taking out] means anyone who belongs to the scope of disclosure is taking out the confidential information by means of paper or electronic copy on the encrypted personal computer or electronic medium such as an encrypted USB memory stick or CD/DVD. The information handled internally by email, by post or in-house mail within a company does not apply to this clause.
2) [Confidential] and [Strictly Confidential] information should be internal use only in principle. In the case if anyone needs to take out such information outside the company due to inevitable reasons, he/she shall acquire prior approval from the President or from the Information Security Manager. Whenever [Strictly Confidential] information is taken outside TK, record it on the appropriate book.
3) If any [Confidential] or [Strictly Confidential] information is recorded on electronic devices such as personal computers or electronic media and when the appropriate electronic devices or electronic media is taken outside the company, the users of the electronic devices or electronic media shall take responsibility of the hardware and information ensuring to prevent loss, theft and information leak.
Article 18. Storage
1) [Confidential] or [Strictly Confidential] information should be stored under the management of Information Security Managers.
2) Information Security Managers and deputy managers should check the status of storage condition appropriately and give training to their own department staff for how to store information properly.
3) Information Security Managers and deputy managers shall make constant effort to maintain and enhance security of the storage location and storing method by checking locking status, restricting access, alarm syst
การแปล กรุณารอสักครู่..

ข่าวการจัดการกฎ
วันที่สร้าง : 1 ธันวาคม 2015
แก้ไขวันที่ :
1 บทบัญญัติทั่วไปบทความ 1 วัตถุประสงค์
เอกสารนี้เขียนขึ้นเพื่อป้องกันการรั่วไหลของข้อมูลลับขัด การสูญเสียและการใช้ไม่ได้รับอนุญาตโดยกำหนดวิธีการป้องกัน และจัดการข้อมูลที่เป็นความลับที่เป็นของไทยว่าเทคโนโลยีชีวภาพ Co . , Ltd . ( ซึ่งต่อไปนี้เรียกว่า [ TK ]
)ข้อที่ 2 . การปฏิบัติหน้าที่และขอบเขตของโปรแกรม
1 ) กฎที่ใช้บังคับกับผู้ที่มีส่วนร่วมในธุรกิจของบริษัท เช่น กรรมการ พนักงาน ลูกจ้าง สัญญา และพนักงานพาร์ทไทม์ ฯลฯ ( ซึ่งต่อไปนี้จะเรียกว่า [ พนักงาน ฯลฯ ] )
2 ) พนักงาน ฯลฯ มีหน้าที่ต้องปฏิบัติตามกฎที่กำหนดไว้ใน อย่างรอบคอบ .
3 ) เมื่อการเอาท์ซอร์สเป็นส่วนหนึ่งของธุรกิจสัญญาที่ใช้ในความสัมพันธ์กับกฎในเอกสารนี้จะถูกเปลี่ยนเพื่อให้ถูกต้อง บริษัทจะปฏิบัติตามกฎในเอกสารนี้
บทความ 3 คำนิยามของข้อมูลที่เป็นความลับ
1 ) [ ] ข้อมูลที่เป็นความลับในเอกสารนี้ระบุข้อมูลหรือความรู้ซึ่งได้กลายเป็นความรู้สาธารณะและรวมถึงข้อมูลใด ๆ ที่เกี่ยวข้องกับการจัดการ เทคโนโลยีขาย , ส่วนตัว , สัญญา , นโยบาย , ความคิด , ความรู้ , คุณภาพ , มาตรฐานและสิ่งอำนวยความสะดวก ตลอดจนองค์กรที่จับต้องได้ เช่น อุปกรณ์ , เครื่องมือ , จุลินทรีย์ , เซลล์และสารเคมี .
2 ) ข้อมูลที่เป็นความลับซึ่งรวมถึงไม่เพียง แต่ตามตัวอักษร แต่เสียงยัง วิดีโอ และข้อมูลภาพถ่าย ข้อมูลที่แท้จริง ซึ่งรวมถึงไม่เพียง แต่ข้อมูลที่เขียนในกระดาษ แต่ยังข้อความอีเมล์ไฟล์อิเล็กทรอนิกส์ที่บันทึกไว้ในการจัดเก็บข้อมูลภายนอก ( เช่นออปติคอลดิสก์ ) และรุ่นที่ร่างของพวกเขา .
บทความ 4 การจำแนกหมวดหมู่ข้อมูล
ที่เป็นความลับของข้อมูลที่เป็นความลับ ( ซึ่งต่อไปนี้จะเรียกว่า [ ประเภท ] ข้อมูล )
1 ) เป็นความลับ
โดยเปิดเผยหรือรั่วไหลไปยังบุคคลอื่นภายนอก บริษัท นี้จะ หรือ อาจนำมาซึ่งความสูญเสียหรือความเสียหายของ TK .ข้อมูลสามารถเรื่องการคุ้มครองภายใต้กฎหมายความลับในประเทศไทยเป็นความลับทางการค้า .
2 ) เป็นความลับอย่างเคร่งครัด
โดยเปิดเผยหรือรั่วไหลไปยังบุคคลอื่น ๆภายนอก บริษัท นี้จะ หรือ อาจนำผลขาดทุนไป TK หรือหัก ข้อมูลจะถูกเปิดเผยไปยังกลุ่มที่ จำกัด ของคนเท่านั้น ( ข้อมูลการจัดการระดับบนสุดเช่น )
3
) ข้อมูลที่เป็นความลับอื่น ๆข้อมูลที่เป็นความลับอื่น ๆ กว่า [ ลับ ] หรือ [ ] เกณฑ์ที่เป็นความลับอย่างเคร่งครัด ข้อมูลจะถูกใช้ภายในเท่านั้น และไม่ควรเปิดเผยต่อผู้คนภายนอก .
บทความ 5 กฎทั่วไปสำหรับการแบ่งปันข้อมูล
พนักงานจะไม่เก็บข้อมูลที่เป็นความลับใด ๆ ภายใต้การจัดการส่วนบุคคลของพวกเขาโดยปราศจากเหตุผลที่ชัดเจนใด ๆพวกเขาจะต้องพยายามที่จะใช้ข้อมูลที่สอดคล้องกับกฎในเอกสารนี้เป็นกฎภายในอื่น ๆและมาตรฐาน .
บทความ 6 การจัดการข้อมูลที่เป็นความลับ
1 ) ข้อมูลที่เป็นความลับจะไม่ถูกเปิดเผยหรือผ่านโดยปราศจากการยินยอมจาก TK . นี้ยังใช้หลังจากออกจากสำนักงานหรือเกษียณจากงาน
2 ) ภายในสำนักงานข้อมูลที่เป็นความลับจะไม่ถูกเปิดเผยภายนอกที่เกี่ยวข้อง .
3 ) ข้อมูลที่เป็นความลับจะไม่ถูกใช้นอกธุรกิจในค่าใช้จ่ายหรือวัตถุประสงค์ทางธุรกิจไว้ .
4 ) ข้อมูลที่เป็นความลับจะไม่ถูกเปิดเผยหรือผ่านโดยวิธีการของเสียง วิดีโอ หรือภาพถ่าย
5 ) กลุ่มของข้อมูลรวม [ ลับ ] ] หรือ [ ข้อมูลที่เป็นความลับอย่างเคร่งครัดถือเป็น [ ลับ ] หรือ [ ลับสุดยอด ] โดยรวม
6 ) ข้อมูลที่เป็นความลับที่เขียนในบทความ 4 ) จะถือว่าเป็น [ ใช้ภายในเท่านั้น ] เมื่อใดก็ตามที่เป็นไปได้ ใด ๆข้อมูลที่เป็นความลับที่ไม่จัดเฉพาะจะถือว่าเป็น [ ใช้ ] ภายใน
บทความ 7การจัดการข้อมูลจากบริษัทภายนอก
ทั้งหมดข้อมูลที่ได้รับกับภาระหน้าที่ของการรักษาความลับในลักษณะที่เหมาะสมจะถือว่าเป็นข้อมูลที่เป็นความลับ และปฏิบัติตามกฎในเอกสารนี้ แต่ถ้าเป็นข้อมูลภายนอกขอบเขตของการใช้เอกสารฉบับนี้ และระบุแยกที่เหมาะสม / สัญญาสัญญาจะถูกจัดลำดับความสำคัญ
2 ข้อมูล
ผู้จัดการรักษาความปลอดภัยบทความ 8 ผู้จัดการฝ่ายสารสนเทศ
1 ) ผู้รับผิดชอบการรักษาความปลอดภัยข้อมูลตลอด ทีเค เป็นประธาน .
2 ) ในหลักการที่มอบหมายให้ฝ่ายรักษาความปลอดภัยข้อมูล .
3 ) ผู้จัดการการรักษาความปลอดภัยข้อมูลที่สามารถมอบหมายให้ผู้จัดการผู้ช่วย ในหลักการ รองผู้จัดการคือหัวหน้าของแต่ละแผนก
บทความ 9บทบาทและความรับผิดชอบของผู้จัดการการรักษาความปลอดภัยข้อมูล
1 ) ประธานและผู้จัดการการรักษาความปลอดภัยจะจัดการข้อมูลและการส่งเสริมด้านการรักษาความปลอดภัยข้อมูลในลักษณะที่เหมาะสม
2 ) ประธานและข้อมูลผู้จัดการการรักษาความปลอดภัยจะตรวจสอบให้แน่ใจว่าข้อมูลที่เป็นความลับที่เหมาะสมจะได้รับการคุ้มครองตามกฎ รวมทั้งให้การฝึกอบรมที่เหมาะสมให้กับพนักงาน เพื่อให้เข้าใจ และปฏิบัติตามกฎ .
3 การจัดการ [ ลับ ] และ [ ลับ ] อย่างเคร่งครัดข้อมูล
บทความ 10ข้อมูลประเภทและขอบเขตของการกำหนดเป้าหมาย ( ซึ่งต่อไปนี้จะเรียกว่า ขอบเขตของการเปิดเผย [ ] )
1 ) ข้อมูลที่จะระบุเป็น [ ลับ ] และ [ ลับสุดยอด ] จะถูกเก็บไว้ให้น้อยที่สุด
2 ) การระบุ [ ลับ ] หรือ [ ลับ ] อย่างเคร่งครัดจะต้องดําเนินการในลักษณะดังต่อไปนี้ผู้สร้างของข้อมูล ( ซึ่งต่อไปนี้จะเรียกว่า [ ผู้สร้าง ] ใช้สำหรับการแบ่งแล้วข้อมูลการรักษาความปลอดภัยผู้จัดการของเขา / เธอกรมอนุมัติ .
3 ) เมื่อกำหนดเป็น [ ลับ ] หรือ [ ลับ ] อย่างเคร่งครัด นอกจากนี้ต้องกำหนดขอบเขตของการเปิดเผยข้อมูล .
4 ) ในกรณีที่ [ ] ของข้อมูลที่เป็นความลับอย่างเคร่งครัดมันควรจะลงทะเบียน หนังสือที่เหมาะสมและจัดการกับหมายเลขทะเบียนเป็นเอกลักษณ์
บทความ 11 เปลี่ยนแปลง / ยกเลิกข้อมูลประเภทและขอบเขตของการเปิดเผย
1 ) [ ลับ ] และ [ ] ข้อมูลที่เป็นความลับอย่างเคร่งครัด การเปลี่ยนแปลง / ยกเลิก จะแล้วเสร็จ โดยการอนุมัติของการรักษาความปลอดภัยข้อมูลผู้จัดการแผนกที่เหมาะสม
2 ) ในกรณีของ [ ] ข้อมูลที่เป็นความลับอย่างเคร่งครัด ระบุรายละเอียดของการแก้ไข ( เปลี่ยน ) และมีเหตุผล ( สำหรับการเปลี่ยนแปลงหรือยกเลิก ) ในหนังสือที่เหมาะสม .
บทความ 12 ระบุประเภทข้อมูลและขอบเขตของการเปิดเผย
ผู้สร้างจะชัดเจน ระบุประเภทและขอบเขตของการเปิดเผยข้อมูลหลังจากที่ได้รับการอนุมัติจาก ของเขา / เธอการรักษาความปลอดภัยข้อมูลผู้จัดการ
บทความที่ 13 การตั้งค่าขั้นตอนการ จำกัด การเข้าถึงข้อมูล /
ผู้สร้างจะใช้ขั้นตอนที่จำเป็นเพื่อป้องกันข้อมูลจากการเข้าถึงได้ง่ายโดยบุคคลภายนอกขอบเขตของการเปิดเผยข้อมูล
14 บทความ การเข้าถึง / จำกัด
1 ) [ ลับ ] และ [ ความลับ ] อย่างเคร่งครัดจะไม่สามารถดู หรือเข้าถึงได้โดยคนที่ภายนอกขอบเขตของการเปิดเผยสำหรับใครที่ดูภายนอกขอบเขตของการเปิดเผยข้อมูล / การเข้าถึงข้อมูล , เขา / เธอต้องการที่จะได้รับการอนุมัติจากที่ระบุกรมข้อมูล หรือจากการรักษาความปลอดภัยข้อมูลผู้จัดการแผนกของเขา / เธอเอง
15 บทความ ข้อ จำกัด ในการคัดลอกและพิมพ์ ( ต่อไปนี้เรียกว่า [ สำเนา , ฯลฯ ] )
1 ) เมื่อมีการคัดลอกข้อมูลที่เป็นความลับ ฯลฯ ของ [ ] ,เก็บมันให้น้อยที่สุด [ ความลับ ] อยู่ในหลักการ ไม่อนุญาตให้คัดลอกโดยผู้คนภายนอกขอบเขตของการเปิดเผย
2 ) [ ความลับ ] อย่างเคร่งครัด ในหลักการ ไม่อนุญาตให้คัดลอก เมื่อทุกคนคือการทําสําเนา ฯลฯ เนื่องจากเหตุผลที่หลีกเลี่ยงไม่ได้ , เขา / เธอจะได้รับการอนุมัติจากผู้จัดการแผนกความมั่นคงสารสนเทศที่เหมาะสม .
16 บทความ จำกัดการส่งต่อ การส่งและการกระจาย ( ต่อไปนี้เรียกว่า [ ส่งต่อ ฯลฯ ]
1 ) [ ] เป็นข้อมูลลับในหลักการ ห้ามส่งต่อ ฯลฯ ผู้คนภายนอกขอบเขตของการเปิดเผย คนที่ได้รับข้อมูลดังกล่าวไม่ควรส่งต่อให้ใคร อย่างไรก็ตาม มาตรา 19 [ กลับ ] จะไม่ใช้ประโยคนี้
.2 ) ข้อมูลที่เป็นความลับอย่างเคร่งครัด [ ] อยู่ในหลักการ ห้ามส่งต่อ ฯลฯ เมื่อใครมีส่งต่อ ฯลฯ เนื่องจากเหตุผลที่หลีกเลี่ยงไม่ได้ , เขา / เธอจะได้รับการอนุมัติจากประธานาธิบดี อย่างไรก็ตาม มาตรา 19 [ กลับ ] จะไม่ใช้ประโยคนี้
3
17 บทความ ข้อกำหนดในการออก
1 ) [ ระบาย ] หมายความว่า ใครก็ตามที่เป็นขอบเขตของการเปิดเผยข้อมูลที่เป็นความลับโดยเอากระดาษ หรือ สำเนาอิเล็กทรอนิกส์ที่เข้ารหัสส่วนบุคคล คอมพิวเตอร์ หรือ อิเล็กทรอนิกส์ เช่น การเข้ารหัสสื่อการ์ดหน่วยความจำ USB หรือ CD / DVD ข้อมูลการจัดการภายใน โดยอีเมล์ ทางไปรษณีย์ หรือ ระบบเมล์ภายในบริษัท ไม่ใช้ประโยคนี้
.2 ) [ ลับ ] และ [ ] ข้อมูลที่เป็นความลับอย่างเคร่งครัด ควรใช้ภายในเท่านั้น ในหลักการ ในกรณีถ้าใครต้องการใช้ข้อมูลดังกล่าวนอกบริษัทเนื่องจากเหตุผลที่หลีกเลี่ยงไม่ได้ , เขา / เธอจะได้รับการอนุมัติจากประธาน หรือจากการรักษาความปลอดภัยข้อมูลผู้จัดการ เมื่อใดก็ตามที่เป็นความลับอย่างเคร่งครัด [ ข้อมูล ] TK ถ่ายนอก ,บันทึกไว้ในหนังสือที่เหมาะสม
3 ) ถ้ามี [ ลับ ] ] หรือ [ ข้อมูลที่เป็นความลับอย่างเคร่งครัดบันทึกไว้บนอุปกรณ์อิเล็กทรอนิกส์ เช่น เครื่องคอมพิวเตอร์ส่วนบุคคล หรือ สื่ออิเล็กทรอนิกส์ และเมื่อ เหมาะสม อุปกรณ์อิเล็กทรอนิกส์ หรือ สื่ออิเล็กทรอนิกส์ที่ถ่ายนอกบริษัทผู้ใช้อุปกรณ์อิเล็กทรอนิกส์ หรือสื่ออิเล็กทรอนิกส์จะใช้ความรับผิดชอบของฮาร์ดแวร์และข้อมูลเพื่อป้องกันการสูญเสียการโจรกรรมและข้อมูลรั่วไหล .
18 บทความ กระเป๋า
1 ) [ ลับ ] ] หรือ [ ข้อมูลที่เป็นความลับอย่างเคร่งครัด ควรเก็บไว้ภายใต้การจัดการของผู้จัดการการรักษาความปลอดภัยข้อมูล
2 ) ผู้จัดการด้านความมั่นคงปลอดภัยสารสนเทศ ผู้จัดการ เจ้าหน้าที่จะตรวจสอบสถานะของการเก็บรักษาที่เหมาะสมและให้ฝึกอบรมพนักงานแผนกของตัวเองสำหรับวิธีการเก็บข้อมูลอย่างถูกต้อง .
3 ) ผู้จัดการด้านความมั่นคงปลอดภัยสารสนเทศ ผู้จัดการ รองจะทำให้ความพยายามอย่างต่อเนื่องเพื่อรักษาและเพิ่มความปลอดภัยของสถานที่จัดเก็บและการจัดเก็บ วิธีการตรวจสอบการล็อคสถานะจำกัดการเข้าถึงระบบ สัญญาณกันขโมย
การแปล กรุณารอสักครู่..
