Gestion de la sécurité de l'information | Premier fabricant d'inducteurs de puissance de haute qualité | ABC ATEC

Gestion de la sécurité de l'information | Nous proposons des services de personnalisation pour les inductances, les transformateurs, les solutions thermiques de connecteurs et les pièces mécaniques.

Gestion de la sécurité de l'information

ABC-AETC a établi un réseau de défense de cybersécurité efficace dans le cadre de sa vision pour la sécurité de l'information. La protection de la vie privée et des informations confidentielles des clients a été un élément essentiel de nos solides relations avec les clients au fil des années, c'est pourquoi le Groupe s'engage à protéger la sécurité des informations des clients comme l'une de ses principales priorités dans la gestion de la sécurité de l'information. Nous visons à établir une confiance durable avec nos clients tout en assurant la protection des documents confidentiels de notre entreprise pour prévenir les fuites d'informations. En novembre 2022, ABC-AETC a mis en place un bureau de la sécurité de l'information pour préserver l'intégrité des informations confidentielles de l'entreprise et assurer la sécurité de la confidentialité des données des clients et des données personnelles. Grâce à la mise en place de pare-feux, nous avons renforcé les capacités de défense du réseau de l'entreprise. Les mesures de contrôle suivantes sont entreprises pour prévenir les interruptions de la salle des serveurs, les fuites d'informations confidentielles et les intrusions de pirates.


1. Contrôle de l'accès aux données
Pour protéger le système d'information et la sécurité des données de l'entreprise, des mesures de gestion appropriées sont établies pour le contrôle de la sécurité, le contrôle de l'accès du personnel et l'entretien de l'environnement (comme le contrôle de la température et de l'humidité) dans les salles des serveurs et les zones clés.
 
2. Gestion des logiciels antivirus
● Les logiciels antivirus sont installés sur tous les ordinateurs internes et les serveurs hôtes, et sont configurés pour se mettre à jour automatiquement et télécharger les dernières versions de logiciels antivirus afin de maintenir les données et les biens de l'entreprise.
● Tous les fichiers importants ou confidentiels sont configurés avec des droits d'accès et des mesures de chiffrement des données pour prévenir les fuites de documents et les intrusions de pirates. Des droits d'accès et des mesures de conservation des enregistrements sont prévus pour les périphériques de stockage externes ou les périphériques de stockage USB afin d'assurer un contrôle et une gestion appropriés.
 
3. Gestion des sauvegardes
Des sauvegardes hors site quotidiennes sont effectuées, et il est prévu d'établir progressivement des sauvegardes hors site et des mesures de redondance plus complètes pour les données clés. En 2022, les systèmes de sauvegarde des courriels et des courriels indésirables ont été achevés. Le système de sauvegarde des courriels comprend la sauvegarde de la correspondance électronique sur les serveurs de messagerie basés sur LINUX, couvrant les communications internes et externes, afin de préserver les archives de la correspondance électronique. Le système de courrier indésirable est conçu pour isoler les courriels d'attaque réseau ou les courriels d'escroquerie. Ces deux systèmes subiront des renouvellements et des mises à jour logiciels annuels pour assurer leur efficacité.
 
4. Maintenance des logiciels et du matériel
La maintenance des logiciels et du matériel est sous-traitée au besoin, et il est interdit aux employés d'installer ou de supprimer des logiciels et du matériel, et ils seront tenus responsables de tout dommage ou perte.
 
5. Exercices de simulation de catastrophe de sécurité des informations internes
Pour assurer la sécurité du système d'exploitation de l'information, de l'équipement, du réseau et des données, la Société effectue des exercices de catastrophe systématiques tous les six mois, principalement pour tester la récupération du système hôte. La Société a également établi une procédure de contingence de reprise après sinistre, avec le directeur général comme convocateur et le responsable du service informatique et les collègues du service comme membres de l'équipe, pour répondre à la notification et à la gestion des situations d'urgence majeures afin de s'assurer que les serveurs de la Société puissent reprendre leurs opérations normales dans les plus brefs délais en cas de catastrophe. En 2022, le taux d'exercice de catastrophe systématique était de 100% et aucun incident de sécurité de l'information ne s'est produit. En outre, afin de sensibiliser les employés à la sécurité de l'information, la Société a mis en œuvre les mesures suivantes par le biais de la gestion de la sécurité de l'information et de la formation à la sensibilisation à la sécurité pour le personnel :
●Gestion de la sécurité des informations du personnel
◇Tous les employés doivent signer un contrat de confidentialité et ne doivent pas divulguer d'informations confidentielles internes à l'extérieur.
◇En cas de départ ou de mutation du personnel lié à la sécurité, le superviseur responsable doit prendre les dispositions appropriées pour traiter les procédures afin d'éviter toute lacune de sécurité inutile.
●Formation à la sensibilisation à la sécurité de l'information
◇Si un incident de sécurité de l'information majeur se produit à l'intérieur ou à l'extérieur de l'entreprise, le superviseur informatique l'annoncera rapidement aux employés de l'entreprise pour les sensibiliser aux risques de sécurité de l'information.
◇Si un incident de sécurité de l'information majeur se produit à l'intérieur ou à l'extérieur de l'entreprise, le superviseur informatique l'annoncera rapidement aux employés de l'entreprise pour les sensibiliser aux risques de sécurité de l'information.
◇Lorsque les employés violent la sécurité des informations et des communications, des mesures disciplinaires seront prises pour renforcer leur sens des responsabilités en matière de sécurité de l'information.
◇L'entreprise intègre les exigences de sécurité de l'information dans les manuels des employés et renforce la formation du personnel informatique pour améliorer les capacités de gestion de la sécurité de l'information.
 
6. Planification de l'amélioration de la sécurité de l'information
Le service informatique enverra périodiquement des notifications par e-mail concernant les événements de sécurité de l'information récents et fréquents, ainsi que des contenus d'actualité pertinents, afin d'améliorer la sensibilisation des employés à la sécurité de l'information.

Gestion de la sécurité de l'information | Premier fabricant d'inducteurs de puissance de haute qualité | ABC ATEC

ABC ATEC, établi en 1979 à Yangmei, Taïwan, est un fabricant de premier plan d'inducteurs de haute qualité. Notre vaste gamme de produits comprend des selfs, des filtres, des inducteurs de puce, des inducteurs de puissance, des selfs communes et des inducteurs RF. Avec plus de quatre décennies d'expérience dans l'industrie, nous avons développé et possédons des technologies de production clés et de nombreux brevets, nous positionnant à l'avant-garde de l'innovation et de la qualité dans la fabrication d'inducteurs.

Avec 45 ans d'expertise dans la conception et la fabrication d'inducteurs professionnels, nous offrons des services sur mesure pour les inducteurs, les transformateurs, les connecteurs, les solutions thermiques et les pièces mécaniques. Nos solutions s'adaptent à divers secteurs, y compris l'automobile, l'industrie, les télécommunications, le médical et les applications électroniques grand public. Nous sommes fiers d'avoir obtenu la certification qualité IATF16949, garantissant les normes les plus élevées de nos produits. De plus, nous innovons en permanence, détenant des technologies de production clés et des brevets pour améliorer nos offres.

ABC ATEC offre des inducteurs de puissance efficaces à ses clients depuis 1979. Avec une technologie de pointe et 45 ans d'expérience, ABC ATEC s'assure toujours de répondre aux exigences de chaque client.