New EmailLabs Panel
API DOCSEmail API & Cloud SMTPCennikBlog
PL
PL
  • 👋Nowy Panel EmailLabs
  • 💡pierwsze kroki
    • Uzupełnienie Danych Firmowych
    • Umowa RODO
      • Wybór Odpowiedniej Umowy RODO
      • Podpisanie Umowy RODO
    • Bezpieczeństwo
      • Zmiana Hasła do Logowania
      • Reset Hasła
      • Autoryzacja IP
      • Dwuetapowe Uwierzytelnienie (2FA)
    • Hasło do Serwera SMTP
    • Autoryzacja Nadawcy
    • Rekord SPF
      • Jeśli Nie Posiadasz Rekordu SPF
      • Jeśli Posiadasz Rekord SPF Innej Usługi
  • 💌E-mail
    • Wprowadzenie
      • Jak Działa Kanał E-mail w Ramach Omnichannel
      • Kiedy Używać Kampanii E-mail, a Kiedy Wysyłek przez API
    • E-mail API
      • Dashboard
        • Elementy na Dashboardzie
          • Wybór Daty
          • Wybór Konta SMTP
          • Statusy Wiadomości i Wykres Liniowy
        • Informacje o Serwerach
      • Raport E-maili
        • Nawigacja i Wybór Zakładek
          • Struktura Zakładki Raporty E-maili
            • Wyszukiwarka
            • Lista E-maili
      • Raport Tagów
        • Porównanie Statusów
          • Wyszukiwarka
          • Wynik Wyszukiwania
        • Porównanie Tagów
          • Wyszukiwarka
          • Wynik Wyszukiwania
      • Raport Domen
        • Wyszukiwarka
        • Wyniki Wyszukiwania
      • Raport Czarna Lista
        • Czarna Lista E-maili
          • Wyszukiwarka
          • Dodawanie i Eksportowanie Adresów E-mail
            • Import Adresów do Czarnej Listy
            • Eksport Adresów z Czarnej Listy
            • Dodaj Nowy Adres
        • Czarna Lista Domen
          • Wyszukiwarka
          • Dodanie Nowej Domeny
        • Lista Importów
          • Wyszukiwarka
        • Lista Eksportów
          • Wyszukiwarka
      • Raport Biała Lista
        • Biała Lista Adresów
          • Wyszukiwarka
          • Dodaj Nowy Adres
        • Biała Lista Domen
          • Wyszukiwarka
          • Dodaj Nową Domenę
      • Ustawienia
        • Konta SMTP
          • Ustawienia Ogólne
          • Autoryzacja IP
          • SPF
          • S/MIME
          • Blokada Skrzynek Tymczasowych
          • Tagi
            • Konfiguracja Nowej Reguły
          • Nagłówki
            • Konfiguracja Nagłówków
          • Stopka
            • Konfiguracja Stopki
          • Link Tracking
            • Konfiguracja Link Tracking
          • Open Tracking
            • Konfiguracja Open Tracking
          • Deep Linki
          • Google Analytics
            • Konfiguracja Google Analytics
          • Unsubscribe
            • Konfiguracja Unsubscribe
              • Strona z Wypisem
              • Przekierowanie na Wskazaną Stronę
            • Nagłówek List-Unsubscribe (One-Click Unsubscribe)
        • Czarna Lista
          • Rodzaj Czarnej Listy
          • Ważność Wpisów na Czarnej Liście
          • Liczba Odbić przed Blokadą Adresu
        • Szablony Wiadomości
          • Konfiguracja Szablonu Wiadomości
          • Wysyłka Wiadomości z Szablonem
    • Kampanie E-mail
      • Dashboard
        • Elementy na Dashboardzie
      • Kampanie
        • Lista Kampanii
          • Przegląd Listy Kampanii
          • Wyszukiwarka Kampanii
          • Lista Kampanii
        • Eksport Kampanii
          • Jak Wyeksportować Listę Kampanii?
            • Dane Zawarte w Pliku Eksportu
      • Tworzenie Nowej Kampanii
        • Kreacja E-mail
        • Dane Podstawowe
        • Odbiorcy
        • Podsumowanie
          • Podgląd i Podsumowanie Kampanii
          • Przyciski Akcji
          • Konfiguracja Boostera
          • Realizacja Kampanii
        • Konfiguracja Boostera w Kampanii E-mail
        • Kreator e-mail dla kampanii A/B
        • Projektowanie Wiadomości za Pomocą Edytora Drag-and-Drop
          • Funkcjonalności Edytora
            • Zawartość
            • Wiersze
            • Ustawienia
          • Tworzenie Kreacji Mailowej w Edytorze
            • Dodawanie Wierszy
            • Dodawanie Elementów Zawartości
            • Testowanie i Optymalizacja
            • Zapisywanie i Uruchamianie Kampanii
            • Personalizacja i Modyfikacja
      • Wychodzące
        • Jak Uzyskać Dostęp do Wiadomości Wychodzących?
        • Lista Wiadomości Wychodzących
        • Szczegóły Wiadomości
      • Raporty z Kampanii
        • Podsumowanie
        • Otwarcia
        • Kliknięcia
        • Raport Domen
        • Mapa Cieplna
        • Raport Geo/Tech
        • Narzędzia
        • Dostępność Danych
      • Ustawienia
        • Strony Wypisu
          • Dodawanie Nowej Strony Wypisu
          • Tworzenie Strony Potwierdzającej Wypis
          • Zapisanie i Zakończenie Pracy
          • Dostępne Akcje przy Utworzonych Szablonach
    • Ustawienia Wspólne
      • Autoryzacja Nadawcy
        • Logowanie i Wybór Domeny
        • Ustawienia Zaawansowane
        • Generowanie i Dodawanie Rekordów do DNS
          • Autoryzacja Domeny w Cloudflare
          • Autoryzacja Domeny w cyber_Folks
          • Autoryzacja Domeny w home.pl
          • Autoryzacja Domeny w nazwa.pl
          • Autoryzacja Domeny w GoDaddy
          • Autoryzacja Domeny w OVHcloud
          • Autoryzacja Domeny w zenbox
        • Weryfikacja i Zakończenie Procesu
        • Ograniczenie Autoryzacji do Określonych SMTP
        • Wsparcie Techniczne
  • 📱SMS
    • Overview
    • Kampanie SMS
      • Dashboard
        • Elementy na Dashboardzie
      • Kampanie
        • Lista Kampanii
          • Przegląd Listy Kampanii
          • Wyszukiwarka Kampanii
          • Lista Kampanii
        • Eksport Kampanii
          • Dane Zawarte w Pliku Eksportu
        • Nowa Kampania SMS
          • Nadawca
          • Odbiorcy
          • Treść
            • Treść Wiadomości
            • Personalizacja
            • Liczba Znaków i Rozliczanie Wiadomości
            • Zasady Rozliczania Wiadomości
            • Tabela Bilingowa
            • Opcje Dodatkowe
              • Nazwa Kampanii
              • Opis Kampanii
              • Powiadomienie o Postępie (e-mail)
              • Przepustowość [sms/h]
              • Szablon Strony Wypisu
              • Wstaw Link Śledzony
              • Debuguj Treść
          • Podsumowanie
            • Wyślij Test
          • Konfiguracja Boostera
          • Zapis i Wysyłka Kampanii
        • Konfiguracja Boostera w Kampanii SMS
        • Wyślij test do wielu
        • Raport z Wysyłki
          • Podsumownie
          • Kliknięcia
          • Narzędzia
      • Przychodzące
        • Dostęp do Wiadomości Przychodzących
        • Lista Wiadomości Przychodzących
        • Eksport Wiadomości Przychodzących
      • Wychodzące
        • Dostęp do Wiadomości Wychodzących
        • Lista Wiadomości Wychodzących
        • Eksport Wiadomości Wychodzących
      • Ustawienia
        • Linki z Sufiksami
          • Nowy Link z Sufiksem
          • Zarządzanie Linkami z Sufiksem
          • Eksport Kliknięć w Linki
          • Dobre Praktyki
        • Strony Wypisu
          • Opcje Konfiguracji
          • Działanie Strony Wypisu
          • Dobre Praktyki
    • SMS API
      • Dashboard
      • Przychodzące
        • Dostęp do Wiadomości Przychodzących
        • Lista Wiadomości Przychodzących
        • Eksport Wiadomości Przychodzących
      • Wychodzące
        • Dostęp do Wiadomości Wysłanych za Pośrednictwem API
        • Lista Wiadomości Wychodzących
        • Eksport Wiadomości Wychodzących
    • Ustawienia Wspólne
      • Nagłówki SMS
        • Nowy Nagłówek Sender ID
        • Zarządzanie Nagłówkami
        • Wyszukiwarka Nagłówków
        • Bezpieczeństwo i Dobre Praktyki
    • Rozliczanie SMS
  • 📲PUSH
    • Powiadomienia Push – jak to działa?
      • Specyfikacja Powiadomień Push
    • Kampanie PUSH
      • Dashboard PUSH
      • Kampanie
        • Tworzenie nowej kampanii PUSH
          • Treść
          • Aplikacje i odbiorcy
          • Podsumowanie
        • Konfiguracja Boostera w Kampanii PUSH
        • Wyślij test do wielu
        • Raport z wysyłki
      • Wychodzące
    • PUSH API
      • Dashboard PUSH API
      • Wychodzące
    • Ustawienia wspólne
      • Aplikacje
      • Kontakty testowe
  • ⚙️Integracje
    • Cloud-Based SMTP
      • SMTP Relay
      • AtomStore
      • Baselinker
      • eFitness
      • IdoSell
      • Joomla!
      • Mautic
      • Microsoft Outlook
      • Mozilla Thunderbird
      • PrestaShop
      • SALESmanago
      • Selly
      • Shoper
      • SOTE
      • User.com
      • WordPress
  • API
  • SMS
    • SalesManago
  • 👥Konto
    • Użytkownicy
      • Dodawanie Użytkownika
      • Nadawanie Uprawnień
      • Ustawienia 2FA
        • Resetowanie Ustawień 2FA
      • Aktywacja Konta Użytkownika
      • Edytowanie i Usuwanie Użytkownika
    • Rozliczenia
      • Dane Firmy
      • Faktury
    • Ustawienia
      • Bezpieczeństwo
        • Autoryzacja IP
        • Dwuetapowe Uwierzytelnianie (2FA)
      • API
        • Generowanie Kluczy API
        • Nadawanie Uprawnień
        • Ograniczenie Dostępu do Wybranych Adresów IP
        • Zarządzanie Kluczami API
        • Integracja i Wymagania Techniczne
      • Webhooki
        • Obsługiwane Kanały i Zdarzenia
        • Konfiguracja Webhooków
        • Przesyłanie Danych
    • Powiadomienia
      • Ikona Powiadomień
      • Dostęp do Pełnej Listy Powiadomień
        • Widok Pełnej Listy
    • Lista Operacji
      • Wyszukiwanie Operacji
    • Manager Plików
    • RODO
  • 🤝KONTAKTY
    • Dashboard kontaktów
    • Lista kontaktów
      • Dodawanie pojedynczych kontaktów
      • Edycja kontaktu
    • Lista grup
      • Dodanie nowej grupy
      • Przypisywanie kontaktów do grupy
      • Segmentacja grup statycznych
    • Segmenty dynamiczne
      • Lista segmentów dynamicznych
      • Tworzenie nowego segmentu dynamicznego
    • Import
      • Import kontaktów z pliku
    • Archiwum
      • Lista kontaktów w archiwum
      • Zarządzanie kontaktami w archiwum
    • Pola dodatkowe
      • Dodawanie nowego pola dodatkowego
  • 🔐CENTRUM BEZPIECZEŃSTWA
    • Bezpieczeństwo Konta Użytkownika
      • Zarządzanie Hasłem do Logowania
      • Dwuetapowe Uwierzytelnienie (2FA)
      • Autoryzacja Dostępu po Adresie IP (Panel, API, SMTP)
      • Zarządzanie Użytkownikami i Rolami w Koncie
    • Bezpieczeństwo i Autoryzacja Wysyłek E-mail
      • Wprowadzenie do Autoryzacji Nadawcy
      • SPF (Sender Policy Framework)
      • DKIM (DomainKeys Identified Mail)
      • DMARC (Domain-based Message Authentication, Reporting & Conformance)
      • BIMI (Brand Indicators for Message Identification)
      • Szyfrowanie Transmisji Wiadomości (TLS)
    • Bezpieczeństwo Danych i Infrastruktury EmailLabs
      • Nasze Zobowiązanie do Bezpieczeństwa
      • Bezpieczeństwo Fizyczne i Infrastrukturalne Centrów Danych
      • Środki Techniczne i Organizacyjne Stosowane przez EmailLabs
      • Ochrona Usług i Zabezpieczenia Połączeń (Cloudflare WAF)
    • Ochrona Danych Osobowych i Zgodność z Przepisami
      • Przetwarzanie Danych Osobowych w EmailLabs
      • Polityka Prywatności EmailLabs
      • Wzory Dokumentów dla Klientów
    • Standardy, Certyfikacje i Audyty
      • Certyfikacje ISO
      • Zgodność z DORA i NIS2
      • Testy Bezpieczeństwa i Penetracyjne
    • Ochrona przed Zagrożeniami i Nadużyciami
      • Jak EmailLabs Chroni przed Phishingiem i Nadużyciami
      • Jak Rozpoznawać i Analizować Podejrzane Wiadomości E-mail (Wskazówki dla Użytkowników)
      • Zgłaszanie Nadużyć (Polityka Anti-Abuse)
    • Bezpieczeństwo – Najczęściej Zadawane Pytania (FAQ)
Powered by GitBook
On this page
  • Środki Ochrony Danych
  • Środki Techniczne i Organizacyjne
  • Dostęp
  • Odpowiedzialność
  • Reagowanie na Bezpieczeństwo i Incydenty
  • Kontrola Pracowników
  • Ciągłość Działania oraz Kopie Zapasowe
  • Integralność Danych, Zarządzanie Zmianami i Podatnością
  • Szyfrowanie
  • Ochrona Antywirusowa
  • Odpowiedzialność Prawna
  • Szkolenie z Zakresu Bezpieczeństwa
  • Własność Aktywów
  • Niezaprzeczalność
  • Przegląd Okresowy
  • Prawo do Audytu
  1. CENTRUM BEZPIECZEŃSTWA
  2. Bezpieczeństwo Danych i Infrastruktury EmailLabs

Środki Techniczne i Organizacyjne Stosowane przez EmailLabs

Środki Ochrony Danych

Sposób zabezpieczenia pomieszczenia
  • Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi zamykanymi na klucz (niewzmacnianymi, nie przeciwpożarowymi).

  • Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami o podwyższonej odporności na włamanie - drzwi klasy C.

  • Zbiór danych osobowych przechowywany jest w pomieszczeniu, w którym okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej.

  • Pomieszczenia, w którym przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy.

  • Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych, objęty jest systemem kontroli dostępu.

  • Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych, kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych.

  • Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych, jest w czasie nieobecności zatrudnionych tam pracowników nadzorowany przez służbę ochrony.

  • Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych, przez całą dobę jest nadzorowany przez służbę ochrony.

  • Kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej niemetalowej szafie.

  • Kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętym sejfie lub kasie pancernej.

  • Pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy.

  • Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone przy użyciu niszczarek dokumentów.

  • Recepcja oraz księga "wejść/wyjść" Gości.

Środki organizacyjne
  • Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych.

  • Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresie zabezpieczeń systemu informatycznego.

  • Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy.

  • Monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.

  • Dane osobowe nie są udostępniane przez pracowników osobom postronnym w trakcie wykonywania czynności (np. pobieranie danych osobowych do faktury VAT przy innym kliencie).

  • Kopie zapasowe zbioru danych osobowych przechowywane są w innym pomieszczeniu niż to, w którym znajduje się serwer, na którym dane osobowe przetwarzane są na bieżąco.

  • Wdrożono politykę ochrony danych osobowych oraz Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.

  • Wdrożono System Zarządzania Bezpieczeństwem informacji ISO 27001.

  • Stosowana jest zasada rozliczalności działań mająca na celu wykazanie, że dokonywane są czynności administracyjne związane z zapewnieniem bezpieczeństwa.

  • Prowadzona jest inwentaryzacja sprzętu przetwarzającego dane osobowe.

  • Ewidencjonowane są incydenty dot. bezpieczeństwa danych osobowych.

Środki sprzętowe Infrastruktury Informatycznej i Telekomunikacyjnej

  • Zbiór danych osobowych przetwarzany jest przy użyciu komputera przenośnego.

  • Komputer służący do przetwarzania danych osobowych jest połączony z lokalną siecią komputerową.

  • Zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania.

  • Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.

  • Zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych.

  • Zastosowano systemowe mechanizmy wymuszające okresową zmianę haseł.

  • Zastosowano system rejestracji dostępu do systemu/zbioru danych osobowych.

  • Zastosowano środki kryptograficznej ochrony danych dla danych osobowych przekazywanych drogą teletransmisji.

  • Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów uwierzytelnienia.

  • Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii pamięci dyskowej.

  • Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity.

  • Użyto system Firewall do ochrony dostępu do sieci komputerowej.

  • Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika.

  • Zastosowano szyfrowanie nośników danych w tym w szczególności dysków w komputerach przenośnych.

Środki Ochrony w Ramach Narzędzi Programowych i Baz Danych
  • Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu danych w ramach przetwarzanego zbioru danych osobowych.

  • Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.

  • Zainstalowano wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe (5 minut).

  • Wykonywane są kopie zapasowe.

  • Wykonywana jest aktualizacja aplikacji i systemów operacyjnych.

  • Przeprowadzane są wewnętrzne i zewnętrzne testy penetracyjne oraz automatyczne skany podatności.

  • Przeprowadzane jest regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych (audyt).

Środki Techniczne i Organizacyjne

VERCOM S.A. wdraża polityki, procedury, normy i wytyczne dotyczące bezpieczeństwa informacji, zwykle w kontekście Systemu Zarządzania Bezpieczeństwem Informacji, określanego w normach ISO/IEC 27001 i ISO 27018.

Dostęp

  • VERCOM przeprowadza analizę ryzyka i wdraża odpowiednie kontrole w swoich systemach przed uzyskaniem dostępu do danych. Kontrole te obejmują połączenie warstw prawnych, technicznych, fizycznych, proceduralnych i ludzkich, w celu zapobiegania nieuprawnionemu nadużyciu, zniszczeniu, ujawnieniu lub modyfikacji danych.

  • Obszar pomieszczeń i obiektów lub budynków, w których znajdują się informacje, systemy informatyczne lub inna infrastruktura sieciowa, jest chroniony w sposób fizycznie trwały oraz za pomocą odpowiednich zabezpieczeń zorientowanych na ryzyko.

  • Wprowadzono formalne procedury przyznawania dostępu do danych.

  • Dostęp do danych ma tylko upoważniony pracownik.

  • Dostęp jest przyznawany w oparciu o tzw. zasadę ograniczonego dostępu, minimalizując niezbędny i uzasadniony dostęp, który wynika bezpośrednio z zakresu obowiązków pracownika.

  • Dostęp do danych może być przyznany jedynie zidentyfikowanej osobie fizycznej z powiązanymi indywidualnymi kontami użytkowników, a zapisy audytowe tych działań muszą być rejestrowane i udostępniane na żądanie. Korzystanie z uprzywilejowanych praw dostępu i kont nieosobistych jest ograniczone i kontrolowane.

  • Dane są udostępniane na zasadzie "ograniczonego dostępu". Użytkownicy lub klienci (zewnętrzni lub wewnętrzni) nie mogą mieć możliwości uzyskania dostępu do danych, które ich nie dotyczą.

  • Nośniki przenośne są zabezpieczone poprzez szyfrowanie i odpowiednio oznakowane.

  • Uwierzytelnianie wieloczynnikowe jest wdrażane dla wszystkich uprawnionych dostępów.

  • Co najmniej raz w roku dokonuje się okresowego przeglądu dostępu.

Odpowiedzialność

  • Za każdy dostęp do danych Klienta jest odpowiedzialna możliwa do zidentyfikowania osoba lub zautomatyzowany proces.

  • Formalne procesy, które udzielają, usuwają lub modyfikują dostęp do danych są wprowadzone. Wszelkie tego typu działania są rejestrowane i udostępniane Klientowi w ciągu 48 godzin na jego żądanie.

  • Systemy, sprzęty i oprogramowanie wykorzystywane do przetwarzania danych są utrzymywane zgodnie z tymi wymogami bezpieczeństwa.

Reagowanie na Bezpieczeństwo i Incydenty

Wszystkie wykryte incydenty bezpieczeństwa i naruszenia danych mające wpływ na dane Klienta lub usługi świadczone na rzecz Klienta, muszą być zgłaszane przez VERCOM bez zbędnej zwłoki, maksymalnie 48 godzin po ich wykryciu.

Zgłoszenie naruszenia ochrony danych osobowych zawiera co najmniej następujące informacje:

  • Charakter danych osobowych, których to dotyczy.

  • Kategorie i liczbę osób, których dane dotyczą.

  • Liczba rekordów danych osobowych, których to dotyczy.

  • Środki podjęte w celu zaradzenia naruszeniu danych.

  • Możliwe konsekwencje i negatywny wpływ naruszenia danych.

  • Wszelkie inne informacje, które Klient jest zobowiązany zgłosić odpowiedniemu organowi regulacyjnemu lub podmiotowi danych.

Kontrola Pracowników

VERCOM musi wdrożyć procedury dotyczące kontroli pracowników, które obejmują referencje dotyczące zatrudnienia i odpowiednie kwalifikacje oraz następujące kwestie:

  • Dokument potwierdzający tożsamość osoby (np. paszport).

  • Dokument potwierdzający zdobyte wykształcenie (np. świadectwa).

  • Dokument potwierdzający doświadczenie zawodowe (np. życiorys/CV i referencje).

O ile dotyczy:

  • Sprawdzenie niekaralności (team obsługujący banki, instytucje finansowe)

  • Sprawdzanie zdolności kredytowej

Ciągłość Działania oraz Kopie Zapasowe

  • VERCOM posiada plan ciągłości działania zawierający odpowiednie sekcje dotyczące zarządzania incydentami i sytuacjami kryzysowymi, odpornością, kopiami zapasowymi i procedurami odzyskiwania danych po awarii, które podlegają przeglądowi i testom co najmniej raz w roku.

  • VERCOM bezpiecznie przechowuje kopie aktualnego, niezbędnego oprogramowania systemowego, obrazów, danych i dokumentacji, aby zapewnić szybkie i kontrolowane odzyskiwanie zasobów informacyjnych.

Integralność Danych, Zarządzanie Zmianami i Podatnością

  • Wszystkie dane dostarczone przez użytkownika i dane wprowadzone przez użytkownika muszą być zatwierdzone w celu zachowania integralności danych.

  • Wprowadzono sformalizowany proces zarządzania zmianą.

  • Wprowadzono zarządzanie podatnością na zagrożenia i poprawkami z uwzględnieniem regularnych aktualizacji w celu zapewnienia ciągłej integralności systemu i terminowego łagodzenia nowych zagrożeń bezpieczeństwa.

  • Wymagana jest ścisła separacja danych środowisk produkcyjnych od środowisk rozwojowych (deweloperskich) lub testowych. Nie dopuszcza się przechowywania danych produkcyjnych w żadnym środowisku nieprodukcyjnym, takim jak środowisko rozwojowe (deweloperskie) czy testowe.

  • Testy penetracyjne są wykonywane co najmniej raz w roku, a podsumowanie wyników dostarczone Klientowi na żądanie.

Szyfrowanie

Dane w ruchu są szyfrowane za pomocą protokołu SSL. Długoterminowe przechowywanie danych w formie backupu jest w pełni szyfrowane. Dane operacyjne nie są szyfrowane ze względów optymalizacyjnych.

Ochrona Antywirusowa

  • VERCOM ustawicznie podnosi świadomość użytkowników i wdrażać stosowne kontrole i polityki dotyczące wykrywania, zapobiegania i odzyskiwania danych w przypadku złośliwego oprogramowania (wirusy, złośliwy kod)

  • VERCOM przeprowadza okresowe szkolenia pracowników w tym zakresie.

Odpowiedzialność Prawna

Należy w pełni przestrzegać przepisów RODO oraz innych obowiązujących przepisów, regulacji i zobowiązań umownych

Szkolenie z Zakresu Bezpieczeństwa

  • Wszyscy pracownicy mający dostęp do danych lub informacji, muszą odbyć odpowiednie szkolenie w zakresie bezpieczeństwa

  • VERCOM sprawdza poziom wiedzy pracowników po szkoleniach

Własność Aktywów

  • Wszystkie zasoby informacyjne (dane, systemy, procesy itp.) mają obowiązkowo określonego odpowiedzialnego właściciela wewnątrz firmy VERCOM

  • Po zakończeniu czynności zleconych lub gdy dane nie są już potrzebne do realizacji czynności przetwarzania, zostaną zwrócone Klientowi i bezpiecznie zniszczone.

Niezaprzeczalność

Należy wprowadzić kontrole w celu zapewnienia, że działania i zdarzenia będą miały skutek prawny i nie będą mogły zostać zakwestionowane lub zanegowane przez VERCOM oraz że działania spełniają wymogi odpowiedzialnych osób z VERCOM, w tym pełnomocnika i IOD.

Przegląd Okresowy

VERCOM przeprowadza okresowy przegląd dostępu, kontroli zabezpieczeń i ryzyka, co najmniej raz w roku, aby zagwarantować, że bezpieczeństwo aktywów nie zostanie naruszone.

Prawo do Audytu

Klient i jego podmioty stowarzyszone mają prawo w okresie obowiązywania umowy z VERCOM do przeprowadzenia oceny bezpieczeństwa w uzgodnionym i dogodnym czasie, w celu zapewnienia odpowiedniego poziomu ochrony danych. Ta ochrona bezpieczeństwa będzie obejmować środki związane z technicznymi, fizycznymi, proceduralnymi i ludzkimi środkami i kontrolami.

PreviousBezpieczeństwo Fizyczne i Infrastrukturalne Centrów DanychNextOchrona Usług i Zabezpieczenia Połączeń (Cloudflare WAF)

Last updated 3 days ago

🔐