Biztonság és adatvédelem a Librán
We ensure that your data is always safe, making us the most secure Legal AI solution available
Security
Your data, your control. At all times
We guarantee that your data, inputs (prompts) and outputs (completions) are:
Capacity management
The use of resources shall be monitored and adjusted in line with current and expected capacity requirements.
Compliant
Password policy enforced
The company requires passwords for in-scope system components to be configured according to the company's policy.
Compliant
Continuity and Disaster Recovery plans established
A cégnek van üzletmenet-folytonossági és katasztrófa-helyreállítási terve, amelyek tartalmazzák a kommunikációs terveket annak érdekében, hogy fenntartsák az információbiztonság folytonosságát kulcsfontosságú személyzet hiánya esetén.
Compliant
Continuity and Disaster Recovery plans tested annually
The company has a documented business continuity/disaster recovery (BC/DR) plan and tests it annually.
Compliant
ICT readiness for business continuity
ICT readiness shall be planned, implemented, maintained and tested based on business continuity objectives and ICT continuity requirements.
Compliant
Information backup
Backup copies of information, software and systems shall be maintained and regularly tested in accordance with the agreed topic-specific policy on backup.
Compliant
Incident response policies established
A cégnek vannak biztonsági és adatvédelmi incidensre vonatkozó válaszpolitikái és eljárásai, amelyeket dokumentáltak és kommunikáltak az engedélyezett felhasználók számára.
Compliant
Az információbiztonság kezelése a beszállítói megállapodásokban
A releváns információbiztonsági követelményeket a beszállítói kapcsolat típusa alapján kell meghatározni és megállapítani minden beszállítóval.
Compliant
Információbiztonsági incidenskezelési terv kidolgozása és előkészítése
A szervezetnek meg kell terveznie és elő kell készítenie az információbiztonsági események kezelését azáltal, hogy meghatározza, létrehozza és kommunikálja az információbiztonsági eseménykezelési folyamatokat, szerepeket és felelősségeket.
Compliant
Data transmission encrypted
The company uses secure data transmission protocols to encrypt confidential and sensitive data when transmitted over public networks.
Compliant
Remote access encrypted enforced
The company's production systems can only be remotely accessed by authorized employees via an approved encrypted connection.
Compliant
Data encryption utilized
The company's datastores housing sensitive customer data are encrypted at rest.
Compliant
Resources
A szervezetnek meg kell határoznia és biztosítania kell a szükséges forrásokat az információbiztonsági irányítási rendszer létrehozásához, végrehajtásához, fenntartásához és folyamatos fejlesztéséhez.
Compliant
Információbiztonság a projektmenedzsmentben
Az információbiztonságot integrálni kell a projektmenedzsmentbe.
Compliant
Privacy impact assessment
The company performs a privacy impact assessment for processing or changes to processing, which represent a high risk to the rights and freedoms of data subjects.
Compliant



