Środki Bezpieczeństwa
Środki Ochrony Danych
Środki Techniczne i Organizacyjne
VERCOM wdraża polityki, procedury, normy i wytyczne dotyczące bezpieczeństwa informacji, zwykle w kontekście Systemu Zarządzania Bezpieczeństwem Informacji, określanego w normach ISO/IEC 27001 i ISO 27018.
Dostęp
VERCOM przeprowadza analizę ryzyka i wdrożyć odpowiednie kontrole w swoich systemach przed uzyskaniem dostępu do danych. Kontrole te obejmują połączenie warstw prawnych, technicznych, fizycznych, proceduralnych i ludzkich, w celu zapobiegania nieuprawnionemu nadużyciu, zniszczeniu, ujawnieniu lub modyfikacji danych.
Obszar pomieszczeń i obiektów lub budynków, w których znajdują się informacje, systemy informatyczne lub inna infrastruktura sieciowa, jest chroniony w sposób fizycznie trwały oraz za pomocą odpowiednich zabezpieczeń zorientowanych na ryzyko.
Wprowadzono formalne procedury przyznawania dostępu do danych.
Dostęp do danych ma tylko upoważniony pracownik.
Dostęp jest przyznawany w oparciu o tzw. zasadę ograniczonego dostępu, minimalizując niezbędny i uzasadniony dostęp, który wynika bezpośrednio z zakresu obowiązków pracownika.
Dostęp do danych może być przyznany jedynie zidentyfikowanej osobie fizycznej z powiązanymi indywidualnymi kontami użytkowników, a zapisy audytowe tych działań muszą być rejestrowane i udostępniane na żądanie. Korzystanie z uprzywilejowanych praw dostępu i kont nieosobistych jest ograniczone i kontrolowane.
Dane są udostępniane na zasadzie "ograniczonego dostępu". Użytkownicy lub klienci (zewnętrzni lub wewnętrzni) nie mogą mieć możliwości uzyskania dostępu do danych, które ich nie dotyczą.
Nośniki przenośne są zabezpieczone poprzez szyfrowanie i odpowiednio oznakowane.
Uwierzytelnianie wieloczynnikowe jest wdrażane dla wszystkich uprawnionych dostępów.
Co najmniej raz w roku dokonuje się okresowego przeglądu dostępu.
Odpowiedzialność
Za każdy dostęp do danych Klienta jest odpowiedzialna możliwa do zidentyfikowania osoba lub zautomatyzowany proces.
Formalne procesy, które udzielają, usuwają lub modyfikują dostęp do danych są wprowadzone. Wszelkie tego typu działania są rejestrowane i udostępniane Klientowi w ciągu 48 godzin na jego żądanie.
Systemy, sprzęty i oprogramowanie wykorzystywane do przetwarzania danych są utrzymywane zgodnie z tymi wymogami bezpieczeństwa.
Reagowanie na Bezpieczeństwo i Incydenty
Wszystkie wykryte incydenty bezpieczeństwa i naruszenia danych mające wpływ na dane Klienta lub usługi świadczone na rzecz Klienta, muszą być zgłaszane przez VERCOM bez zbędnej zwłoki, maksymalnie 48 godzin po ich wykryciu.
Zgłoszenie naruszenia ochrony danych osobowych zawiera co najmniej następujące informacje:
Charakter danych osobowych, których to dotyczy.
Kategorie i liczbę osób, których dane dotyczą.
Liczba rekordów danych osobowych, których to dotyczy.
Środki podjęte w celu zaradzenia naruszeniu danych.
Możliwe konsekwencje i negatywny wpływ naruszenia danych.
Wszelkie inne informacje, które Klient jest zobowiązany zgłosić odpowiedniemu organowi regulacyjnemu lub podmiotowi danych.
Kontrola Pracowników
VERCOM musi wdrożyć procedury dotyczące kontroli pracowników, które obejmują referencje dotyczące zatrudnienia i odpowiednie kwalifikacje oraz następujące kwestie:
Dokument potwierdzający tożsamość osoby (np. paszport).
Dokument potwierdzający zdobyte wykształcenie (np. świadectwa).
Dokument potwierdzający doświadczenie zawodowe (np. życiorys/CV i referencje).
O ile dotyczy:
Sprawdzenie niekaralności (team obsługujący banki, instytucje finansowe)
Sprawdzanie zdolności kredytowej
Ciągłość Działania oraz Kopie Zapasowe
VERCOM posiada plan ciągłości działania zawierający odpowiednie sekcje dotyczące zarządzania incydentami i sytuacjami kryzysowymi, odpornością, kopiami zapasowymi i procedurami odzyskiwania danych po awarii, które podlegają przeglądowi i testom co najmniej raz w roku.
VERCOM bezpiecznie przechowuje kopie aktualnego, niezbędnego oprogramowania systemowego, obrazów, danych i dokumentacji, aby zapewnić szybkie i kontrolowane odzyskiwanie zasobów informacyjnych.
Integralność Danych, Zarządzanie Zmianami i Podatnością
Wszystkie dane dostarczone przez użytkownika i dane wprowadzone przez użytkownika muszą być zatwierdzone w celu zachowania integralności danych.
Wprowadzono sformalizowany proces zarządzania zmianą.
Wprowadzono zarządzanie podatnością na zagrożenia i poprawkami z uwzględnieniem regularnych aktualizacji w celu zapewnienia ciągłej integralności systemu i terminowego łagodzenia nowych zagrożeń bezpieczeństwa.
Wymagana jest ścisła separacja danych środowisk produkcyjnych od środowisk rozwojowych (deweloperskich) lub testowych. Nie dopuszcza się przechowywania danych produkcyjnych w żadnym środowisku nieprodukcyjnym, takim jak środowisko rozwojowe (deweloperskie) czy testowe.
Testy penetracyjne są wykonywane co najmniej raz w roku, a podsumowanie wyników dostarczone Klientowi na żądanie.
Szyfrowanie
Dane w ruchu są szyfrowane za pomocą protokołu SSL. Długoterminowe przechowywanie danych w formie backupu jest w pełni szyfrowane. Dane operacyjne nie są szyfrowane ze względów optymalizacyjnych.
Ochrona Antywirusowa
VERCOM ustawicznie podnosi świadomość użytkowników i wdrażać stosowne kontrole i polityki dotyczące wykrywania, zapobiegania i odzyskiwania danych w przypadku złośliwego oprogramowania (wirusy, złośliwy kod)
VERCOM przeprowadza okresowe szkolenia pracowników w tym zakresie.
Odpowiedzialność Prawna
Należy w pełni przestrzegać przepisów RODO oraz innych obowiązujących przepisów, regulacji i zobowiązań umownych
Szkolenie z Zakresu Bezpieczeństwa
Wszyscy pracownicy mający dostęp do danych lub informacji, muszą odbyć odpowiednie szkolenie w zakresie bezpieczeństwa
Vercom sprawdza poziom wiedzy pracowników po szkoleniach
Własność Aktywów
Wszystkie zasoby informacyjne (dane, systemy, procesy itp.) mają obowiązkowo określonego odpowiedzialnego właściciela wewnątrz firmy VERCOM
Po zakończeniu czynności zleconych lub gdy dane nie są już potrzebne do realizacji czynności przetwarzania, zostaną zwrócone Klientowi i bezpiecznie zniszczone.
Niezaprzeczalność
Należy wprowadzić kontrole w celu zapewnienia, że działania i zdarzenia będą miały skutek prawny i nie będą mogły zostać zakwestionowane lub zanegowane przez VERCOM oraz że działania spełniają wymogi odpowiedzialnych osób z VERCOM, w tym pełnomocnika i IOD.
Przegląd Okresowy
Vercom przeprowadza okresowy przegląd dostępu, kontroli zabezpieczeń i ryzyka, co najmniej raz w roku, aby zagwarantować, że bezpieczeństwo aktywów nie zostanie naruszone.
Prawo do Audytu
Klient i jego podmioty stowarzyszone mają prawo w okresie obowiązywania umowy z VERCOM do przeprowadzenia oceny bezpieczeństwa w uzgodnionym i dogodnym czasie, w celu zapewnienia odpowiedniego poziomu ochrony danych. Ta ochrona bezpieczeństwa będzie obejmować środki związane z technicznymi, fizycznymi, proceduralnymi i ludzkimi środkami i kontrolami.
Last updated