18 Questions
Qui est concerné par ces règles de conduite?
Les employés, les contracteurs, les partenaires, les fournisseurs et quiconque a accès aux systèmes, réseaux ou données de Hager Group
Quel est le processus à suivre pour demander une exception à ces règles de conduite?
Contacter son manager
Que se passe-t-il si une violation de ces règles est détectée?
L'affaire est portée à l'attention des autorités compétentes
Pourquoi les exceptions doivent-elles être documentées?
Pour des raisons de traçabilité
Quel est le but de Collaboration avec les externes?
S'assurer que les externes respectent les exigences de sécurité
Quel est le sort réservé aux exceptions accordées?
Elles sont temporaires et doivent être révisées mensuellement
Quelle est la mesure à prendre immédiatement si vous soupçonnez une cyber-attaque?
Déconnecter votre machine du réseau et contacter le service de support technique
Quel est le principe qui doit guider votre approche lorsque vous concevez des systèmes ou des produits?
Sécurité par design
Comment devez-vous gérer les systèmes ou produits dont vous êtes responsable?
En veillant à leur sécurité tout au long de leur cycle de vie
Quel est le principe qui doit guider la gestion des accès et des droits?
Le principe du moins privilégié
Quelle est la bonne pratique à suivre si vous soupçonnez une intrusion physique?
Contacter immédiatement vos services techniques ou de gestion des bâtiments
Où pouvez-vous trouver des informations sur la cyber-sécurité pour les projets et la conception de systèmes?
Sur le portail de la cyber-sécurité
Quelle est la raison principale pour laquelle vous devez utiliser les outils de collaboration internes en priorité?
Pour réduire les risques de cybersécurité
Qui est responsable de la sécurité des équipements IT?
L'utilisateur final
Quels sont les types de messages que vous devez éviter d'envoyer lorsque vous utilisez des outils de collaboration?
Des messages adressés à des destinataires incorrects
Qui devez-vous contacter si vous avez besoin de modifier un actif IT?
Le service de desk IT
Pourquoi devez-vous rester prudent lorsque vous utilisez les réseaux sociaux?
Pour rester professionnel et protéger la réputation de l'entreprise
Quels sont les outils de cybersécurité que vous ne devez pas modifier?
Les outils de cybersécurité préconfigurés
Test your knowledge of Hager Group's IT security policies and collaboration guidelines. Learn about the rules of conduct for employees, contractors, and external partners to ensure the protection of Hager Group's IT systems, networks, and data.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free