Kebijakan Penggunaan yang Dapat Diterima

Cross-cutting

1. Tujuan

Mendefinisikan penggunaan yang dapat diterima dan tidak dapat diterima atas sistem informasi, jaringan, dan aset data [ORGANIZATION] untuk melindungi organisasi dari tanggung jawab hukum dan risiko keamanan sambil tetap mendukung produktivitas.

2. Ruang Lingkup

Kebijakan ini berlaku untuk seluruh karyawan, kontraktor, konsultan, tenaga kerja sementara, dan personel lainnya di [ORGANIZATION], termasuk seluruh personel yang berafiliasi dengan pihak ketiga yang mengakses sistem informasi atau data [ORGANIZATION].

3. Kebijakan

3.1 Penggunaan Umum dan Kepemilikan

3.1.1

Sistem informasi [ORGANIZATION] disediakan terutama untuk penggunaan bisnis. Penggunaan pribadi secara terbatas diizinkan selama tidak mengganggu tanggung jawab pekerjaan, tidak mengonsumsi sumber daya secara berlebihan, atau tidak melanggar ketentuan apa pun dalam kebijakan ini.

3.1.2

Seluruh data yang dibuat, disimpan, dikirimkan, atau diterima pada sistem informasi [ORGANIZATION] merupakan milik [ORGANIZATION] dan dapat dipantau, diakses, atau ditinjau kapan saja tanpa pemberitahuan sebelumnya.

3.1.3

Pengguna tidak memiliki ekspektasi privasi saat menggunakan sistem informasi [ORGANIZATION], kecuali sebagaimana diwajibkan oleh hukum yang berlaku.

3.1.4

Pengguna bertanggung jawab atas keamanan kredensial yang ditetapkan kepada mereka dan tidak boleh membagikan kata sandi, token, atau mekanisme autentikasi lainnya kepada orang lain.

3.2 Aktivitas yang Dilarang

3.2.1

Pengguna tidak boleh berupaya mengakses sistem, data, atau jaringan yang tidak memiliki otorisasi akses.

3.2.2

Pengguna tidak boleh menginstal perangkat lunak yang tidak sah pada perangkat yang dikelola [ORGANIZATION] tanpa persetujuan dari [CUSTOMIZE: Departemen TI/Tim Keamanan].

3.2.3

Pengguna tidak boleh menonaktifkan, menghindari, atau mengganggu kontrol keamanan termasuk namun tidak terbatas pada: perangkat lunak antivirus, agen deteksi dan respons endpoint, firewall, atau alat pencegahan kehilangan data.

3.2.4

Pengguna tidak boleh menghubungkan perangkat yang tidak sah ke jaringan [ORGANIZATION] tanpa persetujuan dari [CUSTOMIZE: Departemen TI/Tim Keamanan].

3.2.5

Pengguna tidak boleh mengirimkan data rahasia atau terbatas [ORGANIZATION] melalui saluran yang tidak sah termasuk email pribadi, penyimpanan cloud yang tidak diotorisasi, atau komunikasi yang tidak terenkripsi.

3.2.6

Pengguna tidak boleh terlibat dalam aktivitas yang melanggar hukum, regulasi, atau kebijakan lain [ORGANIZATION] yang berlaku, termasuk namun tidak terbatas pada: pelecehan, diskriminasi, pelanggaran hak cipta, atau pengumpulan data yang tidak sah.

3.3 Penggunaan Internet dan Email

3.3.1

Akses internet disediakan untuk keperluan bisnis. Pengguna harus menggunakan pertimbangan yang baik mengenai penggunaan pribadi yang wajar.

3.3.2

Pengguna tidak boleh mengakses, mengunduh, atau mendistribusikan materi yang ilegal, menyinggung, atau tidak pantas di lingkungan kerja profesional.

3.3.3

Pengguna harus memperlakukan komunikasi email dengan profesionalisme yang sama seperti korespondensi bisnis resmi.

3.3.4

Pengguna harus berhati-hati terhadap lampiran email dan tautan dari sumber yang tidak dikenal atau mencurigakan dan harus melaporkan dugaan upaya phishing kepada [CUSTOMIZE: Tim Keamanan/Meja Bantuan TI] segera.

3.4 Akses Jarak Jauh

3.4.1

Akses jarak jauh ke jaringan [ORGANIZATION] hanya boleh dilakukan melalui solusi akses jarak jauh yang disetujui dengan autentikasi multi-faktor yang diaktifkan.

3.4.2

Pengguna yang terhubung secara jarak jauh harus memastikan perangkat mereka memenuhi persyaratan keamanan minimum [ORGANIZATION], termasuk patch sistem operasi terkini dan perlindungan endpoint yang aktif.

3.4.3

Pengguna tidak boleh mengakses sistem [ORGANIZATION] dari komputer publik atau bersama tanpa persetujuan eksplisit dan tindakan keamanan tambahan.

3.5 Penegakan

3.5.1

Pelanggaran terhadap kebijakan ini dapat mengakibatkan tindakan disipliner hingga dan termasuk pemutusan hubungan kerja atau kontrak, dan juga dapat mengakibatkan sanksi perdata atau pidana.

3.5.2

Pengguna yang mengetahui pelanggaran terhadap kebijakan ini harus melaporkannya kepada [CUSTOMIZE: Tim Keamanan/SDM/Manajemen] dengan segera.

3.5.3

[ORGANIZATION] berhak mencabut akses sistem kapan saja atas pelanggaran kebijakan atau masalah keamanan.

4. Kepatuhan

4.1

Kepatuhan terhadap kebijakan ini wajib bagi seluruh personel dalam cakupannya. Kepatuhan akan dipantau melalui audit berkala, kontrol otomatis, dan tinjauan manajemen.

4.2

Pengecualian terhadap kebijakan ini harus didokumentasikan dengan justifikasi bisnis, disetujui oleh [CUSTOMIZE: CISO/Tim Keamanan], dan ditinjau setidaknya setiap tahun.

5. Penegakan

5.1

Pelanggaran terhadap kebijakan ini dapat mengakibatkan tindakan disipliner hingga dan termasuk pemutusan hubungan kerja atau kontrak, dan dapat mengakibatkan sanksi perdata atau pidana jika hukum yang berlaku telah dilanggar.

5.2

[ORGANIZATION] berhak mengaudit kepatuhan terhadap kebijakan ini kapan saja, dengan atau tanpa pemberitahuan.

6. Tinjauan dan Revisi

6.1

Kebijakan ini harus ditinjau setidaknya setiap tahun oleh [CUSTOMIZE: CISO/Pemilik Kebijakan] dan diperbarui seperlunya untuk mencerminkan perubahan dalam lanskap ancaman, persyaratan regulasi, atau struktur organisasi.

6.2

Semua revisi harus didokumentasikan dengan nomor versi, tanggal, penulis, dan deskripsi perubahan.

Persetujuan Kebijakan

Disetujui Oleh

[CUSTOMIZE]

Jabatan

[CUSTOMIZE]

Tanggal

[CUSTOMIZE]

Kontrol Dokumen

Versi: [CUSTOMIZE: 1.0]
Tanggal Berlaku: [CUSTOMIZE]
Terakhir Ditinjau: [CUSTOMIZE]
Tinjauan Berikut: [CUSTOMIZE]
Klasifikasi: Internal