Cómo las empresas privadas implementan las leyes de ciberseguridad
Primero, realizar estudio de la “Ley de Ciberseguridad” e inspecciones de seguridad de la red. Después de la promulgación de la "Ley de ciberseguridad", la oficina organizó un equipo de seguridad de la red para realizar estudios y debates, realizar un análisis e investigación integrales de los riesgos de seguridad de la red de la oficina, revisar y mejorar las "Medidas de gestión del uso de la red" y llevar a cabo concienzudamente monitoreo de seguridad de la red y alerta temprana, e implementar oportunamente varias medidas de mantenimiento de seguridad de la red. De conformidad con la normativa, se llevó a cabo una inspección sorpresa del uso de ordenadores conectados a Internet y de medios de almacenamiento móviles personales y se presentaron sugerencias de rectificación de los problemas descubiertos, que requirieron la realización de rectificaciones.
En segundo lugar, participar activamente en la formación pertinente. El buró envió al responsable de la Oficina de Auditoría Informática a participar en la conferencia especial sobre "Interpretación de la Ley de Ciberseguridad y Prevención de la Ciberseguridad" organizada conjuntamente por la Comisión Municipal de Economía e Información y la Oficina del Grupo de Coordinación de Seguridad de Redes y de la Información, así como Se implementaron videoconferencias en red del Boletín Nacional de Información sobre Ciberseguridad de 2017 y de la Agencia de Seguridad Pública para las inspecciones de aplicación de la ley de seguridad, lo que brindó una comprensión más profunda de la situación de seguridad de la red y la importancia de la promulgación de la Ley de Ciberseguridad.
El tercero es potenciar la autoconstrucción con la ayuda de empresas profesionales. La oficina invita a empresas profesionales relevantes a realizar análisis de seguridad en sistemas operativos, sistemas de bases de datos, software de aplicaciones, servidores, enrutadores, firewalls y otros dispositivos de hardware actualmente en uso, y formula políticas para abordar las vulnerabilidades de estos dispositivos y los riesgos de seguridad causados por el administrador. Se desarrolló el plan de refuerzo de la seguridad de la red, se agregaron algunos equipos de seguridad de la red, se perfeccionó el sistema de gestión de la seguridad de la red y se aclararon los administradores de seguridad de la red y sus responsabilidades. Una vez implementado el plan de refuerzo, se contratará una empresa calificada de protección del nivel de seguridad de la red, según sea necesario, para evaluar el nivel de seguridad de la red y mejorar las capacidades generales de defensa de la seguridad de la red.