SlideShare a Scribd company logo
1 of 7
Download to read offline
‫للشركة‬ ‫األمنية‬ ‫السياسة‬
SECURITY POLICY OF X COMPANY
‫املعلومات‬ ‫أمن‬ ‫سياسة‬ ‫من‬ ‫الغرض‬
► ‫وأنظمة‬ ‫والشبكات‬ ‫والتطبيقات‬ ‫الشركة‬ ‫بيانات‬ ‫حماية‬
‫التدمير‬ ‫أو‬ ‫التغيير‬ ‫أو‬ ‫به‬ ‫املصرح‬ ‫غير‬ ‫الوصول‬ ‫من‬ ‫.الكمبيوتر‬
‫التحميل‬ ‫…جاري‬
‫الوصول‬ ‫في‬ ‫التحكم‬ ‫سياسة‬
► ‫تشفيرها‬ ‫يتم‬ ‫لم‬ ‫ما‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫في‬ ‫املرور‬ ‫كلمات‬ ‫وضع‬ ‫يجب‬ ‫ال‬
► ‫سرية‬ ‫أو‬ ‫املخاطر‬ ‫عالية‬ ‫بيانات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫األنظمة‬ ‫مستخدمي‬ ‫جميع‬ ‫لدى‬ ‫يكون‬ ‫أن‬ ‫يجب‬
‫قوية‬ ‫مرور‬ ‫كلمة‬
► ‫ينقل‬ ‫أو‬ ‫ا‬ً‫ن‬‫مخز‬ ‫للشركة‬ ‫مملوك‬ ‫خادم‬ ‫ألي‬ ‫الحقوق‬ ‫كامل‬ ‫واحد‬ ‫شخص‬ ‫من‬ ‫ألكثر‬ ‫يكون‬ ‫ال‬ ‫أن‬ ‫يجب‬
‫املخاطر‬ ‫عالية‬ ‫بيانات‬
► ‫واإلخفاقات‬ ‫الدخول‬ ‫تسجيل‬ ‫محاوالت‬ ‫تسجيل‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫األنظمة‬ ‫كافة‬ ‫على‬ ‫املراقبة‬ ‫تنفيذ‬ ‫يجب‬
‫الخروج‬ ‫وتسجيل‬ ‫الدخول‬ ‫تسجيل‬ ‫ووقت‬ ‫وتاريخ‬ ‫الناجحة‬ ‫الدخول‬ ‫تسجيل‬ ‫.وعمليات‬
► ‫النظام‬ ‫قبل‬ ‫من‬ ‫مستخدمة‬ ‫تكن‬ ‫لم‬ ‫إذا‬ ، ‫وغيرها‬ ‫الدعم‬ ‫وبرامج‬ ‫والبروتوكوالت‬ ‫الخدمات‬ ‫جميع‬ ‫تعطيل‬ ‫يجب‬.
‫اإلنترنت‬ ‫أمن‬ ‫سياسة‬
► ‫حماية‬ ‫لضمان‬ ‫صحيح‬ ‫بشكل‬ ‫آمنة‬ ‫اتصال‬ ‫نقطة‬ ‫عبر‬ ‫باإلنترنت‬ ‫االتصاالت‬ ‫جميع‬ ‫تمر‬ ‫أن‬ ‫يجب‬
‫املخاطر‬ ‫عالية‬ ‫أنها‬ ‫على‬ ‫مصنفة‬ ‫البيانات‬ ‫تكون‬ ‫عندما‬ ‫الشبكة‬
‫النظام‬ ‫أمن‬ ‫سياسة‬
1 ‫املثبت‬ ‫التشغيل‬ ‫نظام‬ ‫من‬ ‫معتمد‬ ‫إصدار‬ ‫باإلنترنت‬ ‫املتصلة‬ ‫األنظمة‬ ‫لكافة‬ ‫يكون‬ ‫أن‬ ‫.يجب‬
2 ‫حديثة‬ ‫باإلنترنت‬ ‫املتصلة‬ ‫األنظمة‬ ‫جميع‬ ‫تكون‬ ‫أن‬ ‫يجب‬ .
‫التحميل‬ ‫…جاري‬
‫الفايروسات‬ ‫من‬ ‫الوقاية‬ ‫سياسة‬
► ‫عن‬ ‫الفيروسات‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫اإللكتروني‬ ‫البريد‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫الواردة‬ ‫البيانات‬ ‫جميع‬ ‫رؤوس‬ ‫فحص‬
‫اإللكتروني‬ ‫البريد‬ ‫خادم‬ ‫طريق‬
► ‫فيروس‬ ‫وجود‬ ‫اكتشاف‬ ‫عند‬ ‫املستخدمني‬ ‫إبالغ‬ ‫الشبكة‬ ‫أو‬ ‫النظام‬ ‫مسؤولي‬ ‫على‬ ‫.يجب‬
► ‫ا‬ً‫ث‬‫بح‬ ‫ا‬ً‫ي‬‫مركز‬ ‫اإللكتروني‬ ‫البريد‬ ‫فحص‬ ‫يتم‬ ‫عندما‬ ‫الفيروسات‬ ‫فحص‬ ‫سجالت‬ ‫على‬ ‫الحفاظ‬ ‫يجب‬
‫الفيروسات‬ ‫.عن‬
► ‫ال‬ ‫منافذ‬ ‫اغالق‬usb .
► ‫معروفة‬ ‫غير‬ ‫أو‬ ‫مشبوهة‬ ‫مصادر‬ ‫من‬ ‫القادمة‬ ‫املرفقات‬ ‫مع‬ ‫اإللكتروني‬ ‫البريد‬ ‫فتح‬ ‫عدم‬
‫من‬ ‫وكذلك‬ ‫البريد‬ ‫نظام‬ ‫من‬ ‫ومرفقاتها‬ ‫هذه‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫حذف‬ ‫يجب‬
‫املهمالت‬ ‫.سلة‬
► ‫فايروس‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫أنها‬ ‫في‬ ‫يشتبه‬ ‫والتي‬ ، ‫إلكتروني‬ ‫بريد‬ ‫أي‬ ‫إرسال‬ ‫ألحد‬ ‫ينبغي‬ ‫ال‬
‫املسؤوليات‬
► • ‫والتطبيق‬ ‫النظام‬ ‫مسؤولي‬ ‫:على‬
► • ‫املناسبني‬ ‫املوظفني‬ ‫على‬ ‫وتوزيعها‬ ‫واملعلومات‬ ‫األمنية‬ ‫التنبيهات‬ ‫وتحليل‬ ‫رصد‬
► • ‫املستخدم‬ ‫حسابات‬ ‫.إدارة‬
► • ‫البيانات‬ ‫إلى‬ ‫الوصول‬ ‫كل‬ ‫في‬ ‫والتحكم‬ ‫.مراقبة‬
► • ‫الشركة‬ ‫معلومات‬ ‫أمن‬ ‫سياسة‬ ‫ا‬ً‫ي‬‫سنو‬ ‫األقل‬ ‫على‬ ‫يقرؤون‬ ‫املوظفني‬ ‫أن‬ ‫من‬ ‫.التأكد‬
‫النهاية‬
‫سعد‬ ‫سعيد‬ ‫محمد‬
‫املراجع‬ :
https://www.forgetcomputers.com
http://www.worldpay.com/sites/default/files/WPUK-SaferPayments-Information-
Security-Policy.pdf

More Related Content

Similar to Sp.ppt

MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
الامان
الامانالامان
الامانnasser007
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
عرض أحافظ على معلوماتي 02
عرض أحافظ على معلوماتي 02عرض أحافظ على معلوماتي 02
عرض أحافظ على معلوماتي 02نوافذ حاسوبية
 
information security
information securityinformation security
information securityMoamen Ayyad
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني ايمن البيلي
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 

Similar to Sp.ppt (20)

نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
الامان
الامانالامان
الامان
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
عرض أحافظ على معلوماتي 02
عرض أحافظ على معلوماتي 02عرض أحافظ على معلوماتي 02
عرض أحافظ على معلوماتي 02
 
information security
information securityinformation security
information security
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 

Sp.ppt

  • 2. ‫املعلومات‬ ‫أمن‬ ‫سياسة‬ ‫من‬ ‫الغرض‬ ► ‫وأنظمة‬ ‫والشبكات‬ ‫والتطبيقات‬ ‫الشركة‬ ‫بيانات‬ ‫حماية‬ ‫التدمير‬ ‫أو‬ ‫التغيير‬ ‫أو‬ ‫به‬ ‫املصرح‬ ‫غير‬ ‫الوصول‬ ‫من‬ ‫.الكمبيوتر‬
  • 3. ‫التحميل‬ ‫…جاري‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫سياسة‬ ► ‫تشفيرها‬ ‫يتم‬ ‫لم‬ ‫ما‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫في‬ ‫املرور‬ ‫كلمات‬ ‫وضع‬ ‫يجب‬ ‫ال‬ ► ‫سرية‬ ‫أو‬ ‫املخاطر‬ ‫عالية‬ ‫بيانات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫األنظمة‬ ‫مستخدمي‬ ‫جميع‬ ‫لدى‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ► ‫ينقل‬ ‫أو‬ ‫ا‬ً‫ن‬‫مخز‬ ‫للشركة‬ ‫مملوك‬ ‫خادم‬ ‫ألي‬ ‫الحقوق‬ ‫كامل‬ ‫واحد‬ ‫شخص‬ ‫من‬ ‫ألكثر‬ ‫يكون‬ ‫ال‬ ‫أن‬ ‫يجب‬ ‫املخاطر‬ ‫عالية‬ ‫بيانات‬ ► ‫واإلخفاقات‬ ‫الدخول‬ ‫تسجيل‬ ‫محاوالت‬ ‫تسجيل‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫األنظمة‬ ‫كافة‬ ‫على‬ ‫املراقبة‬ ‫تنفيذ‬ ‫يجب‬ ‫الخروج‬ ‫وتسجيل‬ ‫الدخول‬ ‫تسجيل‬ ‫ووقت‬ ‫وتاريخ‬ ‫الناجحة‬ ‫الدخول‬ ‫تسجيل‬ ‫.وعمليات‬ ► ‫النظام‬ ‫قبل‬ ‫من‬ ‫مستخدمة‬ ‫تكن‬ ‫لم‬ ‫إذا‬ ، ‫وغيرها‬ ‫الدعم‬ ‫وبرامج‬ ‫والبروتوكوالت‬ ‫الخدمات‬ ‫جميع‬ ‫تعطيل‬ ‫يجب‬.
  • 4. ‫اإلنترنت‬ ‫أمن‬ ‫سياسة‬ ► ‫حماية‬ ‫لضمان‬ ‫صحيح‬ ‫بشكل‬ ‫آمنة‬ ‫اتصال‬ ‫نقطة‬ ‫عبر‬ ‫باإلنترنت‬ ‫االتصاالت‬ ‫جميع‬ ‫تمر‬ ‫أن‬ ‫يجب‬ ‫املخاطر‬ ‫عالية‬ ‫أنها‬ ‫على‬ ‫مصنفة‬ ‫البيانات‬ ‫تكون‬ ‫عندما‬ ‫الشبكة‬ ‫النظام‬ ‫أمن‬ ‫سياسة‬ 1 ‫املثبت‬ ‫التشغيل‬ ‫نظام‬ ‫من‬ ‫معتمد‬ ‫إصدار‬ ‫باإلنترنت‬ ‫املتصلة‬ ‫األنظمة‬ ‫لكافة‬ ‫يكون‬ ‫أن‬ ‫.يجب‬ 2 ‫حديثة‬ ‫باإلنترنت‬ ‫املتصلة‬ ‫األنظمة‬ ‫جميع‬ ‫تكون‬ ‫أن‬ ‫يجب‬ .
  • 5. ‫التحميل‬ ‫…جاري‬ ‫الفايروسات‬ ‫من‬ ‫الوقاية‬ ‫سياسة‬ ► ‫عن‬ ‫الفيروسات‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫اإللكتروني‬ ‫البريد‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫الواردة‬ ‫البيانات‬ ‫جميع‬ ‫رؤوس‬ ‫فحص‬ ‫اإللكتروني‬ ‫البريد‬ ‫خادم‬ ‫طريق‬ ► ‫فيروس‬ ‫وجود‬ ‫اكتشاف‬ ‫عند‬ ‫املستخدمني‬ ‫إبالغ‬ ‫الشبكة‬ ‫أو‬ ‫النظام‬ ‫مسؤولي‬ ‫على‬ ‫.يجب‬ ► ‫ا‬ً‫ث‬‫بح‬ ‫ا‬ً‫ي‬‫مركز‬ ‫اإللكتروني‬ ‫البريد‬ ‫فحص‬ ‫يتم‬ ‫عندما‬ ‫الفيروسات‬ ‫فحص‬ ‫سجالت‬ ‫على‬ ‫الحفاظ‬ ‫يجب‬ ‫الفيروسات‬ ‫.عن‬ ► ‫ال‬ ‫منافذ‬ ‫اغالق‬usb . ► ‫معروفة‬ ‫غير‬ ‫أو‬ ‫مشبوهة‬ ‫مصادر‬ ‫من‬ ‫القادمة‬ ‫املرفقات‬ ‫مع‬ ‫اإللكتروني‬ ‫البريد‬ ‫فتح‬ ‫عدم‬ ‫من‬ ‫وكذلك‬ ‫البريد‬ ‫نظام‬ ‫من‬ ‫ومرفقاتها‬ ‫هذه‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫حذف‬ ‫يجب‬ ‫املهمالت‬ ‫.سلة‬ ► ‫فايروس‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫أنها‬ ‫في‬ ‫يشتبه‬ ‫والتي‬ ، ‫إلكتروني‬ ‫بريد‬ ‫أي‬ ‫إرسال‬ ‫ألحد‬ ‫ينبغي‬ ‫ال‬
  • 6. ‫املسؤوليات‬ ► • ‫والتطبيق‬ ‫النظام‬ ‫مسؤولي‬ ‫:على‬ ► • ‫املناسبني‬ ‫املوظفني‬ ‫على‬ ‫وتوزيعها‬ ‫واملعلومات‬ ‫األمنية‬ ‫التنبيهات‬ ‫وتحليل‬ ‫رصد‬ ► • ‫املستخدم‬ ‫حسابات‬ ‫.إدارة‬ ► • ‫البيانات‬ ‫إلى‬ ‫الوصول‬ ‫كل‬ ‫في‬ ‫والتحكم‬ ‫.مراقبة‬ ► • ‫الشركة‬ ‫معلومات‬ ‫أمن‬ ‫سياسة‬ ‫ا‬ً‫ي‬‫سنو‬ ‫األقل‬ ‫على‬ ‫يقرؤون‬ ‫املوظفني‬ ‫أن‬ ‫من‬ ‫.التأكد‬
  • 7. ‫النهاية‬ ‫سعد‬ ‫سعيد‬ ‫محمد‬ ‫املراجع‬ : https://www.forgetcomputers.com http://www.worldpay.com/sites/default/files/WPUK-SaferPayments-Information- Security-Policy.pdf