iT邦幫忙

2023 iThome 鐵人賽

DAY 21
0
Security

從永續報告書看資安系列 第 21

21. Day21:2022年版信邦電子永續報告書

  • 分享至 

  • xImage
  •  
  1. Day21:2022年版信邦電子永續報告書
    https://www.sinbon.com/tw/csr/report
    P14 董事會成員教育訓練
    資安實務與永續經營CSR準則與案例研習班

P23
風險類別 潛在風險 因應策略
公司治理─資訊安全管理(包含一般資料保護規範)  網路攻擊導致營運中斷、受損
 當資安事件發生,若危機應變不佳,不僅有後續產生的修復費用,也因為商譽損害,可能影響未來收入損失及客戶的流失,並且影響公司信譽
 資料洩漏可能導致利害關係人利益受損,且可能觸犯法律及獲主管機關罰則  建立相關營運持續計畫(BCP),並進行定期演練
 導入ISO 27001,並成立資安委員會及管理架構,培育資安種子人員
 落實年度資安健檢及員工教育宣導,並提高覆蓋率及完成率

P32
2.3資訊安全
2.3.1資訊安全管理
 資訊安全權責單位為集團資訊整合處,每半年舉行1次定期會議,負責職責為訂定內部資訊安全政策、確保資訊作業持續營運與資安政策推動與落實。
 資訊安全之督導單位:稽核室,負責內部資安執行狀況,提出相關改善計畫並進行改善、定期追蹤,降低內部資安風險。
 2022年10月導入ISO 27001資訊安全認證,涵蓋BPM 、ERP兩項軟體與相關基礎設施,外部驗證預估於2023年3月進行。

圖 21 1 信邦電子資訊安全分工

部門 職掌
集團資訊整合處  公司安全政策制定
 制定內部資訊安全作業政策
各單位部門  資安政策宣導
 人員教育訓練
 資安措施執行
稽核室  風險評量機制
 資訊資產風險評鑑
資安改善  改善內部作業程序
 引進外部解決方案

2.3.2 資安事件通報程序
資安事件發生通報資訊及管理主管啟動緊急應變程序需要外部處理
是協力廠商支援事件狀況確認及後續追蹤
否自行處理事件狀況確認及後續追蹤
事件原因及報告對策結案

2022年資訊安全推動情形
 推動「加密認證機制、個人網路憑證、異地備援和防火牆弱點評估」等專案:因應COVID-19嚴重特殊傳染性肺炎疫情影響,部分員工採分批分期實施遠距工作,因應居家辦公之網路存取、遠距會議與資訊安全等通訊相關需求,推動「加密認證機制、個人網路憑證、異地備援和防火牆弱點評估」等專案,強化資訊系統防毒功能、防止未經驗證的外部連接並將資料進行異地備援,超前部屬可能發生的資安風險。
 2022年並無發生任何重大資訊安全事件。
 2022年安排資訊類相關受訓課程計46小時。
 未來亦持續推動資訊安全優化政策,更新硬體設備、提升系統安全性,每年持續鑑別資安漏洞、提出改善方針並實際執行。

P33
客戶關係
2022年侵犯客戶隱私投訴案件0件
針對客戶及投資人等利害關係人重視之資訊安全議題,信邦亦有設置資訊安全委員會,確保內部資安控管嚴謹外,更有系統性的防範駭客等入侵,以維持企業營運穩定與安全,相關細節請參考2.3.1資訊安全管理說明。

P70 社會參與
公協會、聯盟、倡議名稱 扮演角色
台灣資安主管聯盟(Taiwan Chief Information Security Office Alliance) 企業會員/參與產業資安座談會

請讀者注意

  1. 本系列中所提到的永續報告書均為公開資訊,本系列引用的目的僅為學術教育,讓更多的利害關係人能夠讀懂企業欲揭露的永續報告書。本系列不對於永續報告書內容做修飾,僅忠實的呈現。本系列僅為了介紹資安觀念而在引明出處的方式為讀者介紹這些框架,其最新版本的修正還是要以該組織發布為準。
  2. 本系列中提到的紅隊攻擊手法和「從新創看資安」,裡面所提到的攻擊,無論是POC(概念驗證)或是工具介紹,紅隊都是指有和企業簽約,在取得許可下協助做安全測試的資安成員,其不會造成企業實質損失,僅止於讓企業了解自身環境、設定、程式碼等環節的資安精進。

上一篇
20. Day20:2022年版致茂電子永續報告書
下一篇
22. Day22:2023年版聚陽實業永續報告書
系列文
從永續報告書看資安30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言