Sicurezza e protezione dei dati in Libra
Garantiamo la protezione costante dei tuoi dati per offrirti la soluzione IA per il settore legale più sicura sul mercato.
Sicurezza
Mantieni il pieno controllo dei tuoi dati, in ogni momento.
Garantiamo che i tuoi dati, i tuoi prompt e le risposte generate:
Gestione della capacità operativa
Monitoriamo e adeguiamo l’uso delle risorse in funzione delle esigenze di capacità attuali e future.
Conforme
Policy sulle password
Le password per i componenti di sistema nel perimetro operativo devono essere configurate in conformità alla policy aziendale.
Conforme
Piani di Continuità Operativa e Ripristino d'Emergenza
Sono previste procedure di comunicazione volte a garantire la continuità della sicurezza delle informazioni in caso di indisponibilità del personale chiave.
Conforme
Test dei Piani di Continuità e Ripristino
I piani di Continuità Operativa e Ripristino d'Emergenza vengono testati ogni anno.
Conforme
Prontezza informativa per la Continuità Operativa
La prontezza informatica viene pianificata, implementata, curata e testata in base agli obiettivi di continuità operativa e ai requisiti di continuità delle tecnologie informatiche.
Conforme
Backup delle informazioni
Le copie di backup di informazioni, software e sistemi vengono curate e testate regolarmente, nel rispetto delle specifiche policy di backup concordate.
Conforme
Regole di risposta agli incidenti
Sono in vigore regolamenti e procedure di risposta agli incidenti in materia di sicurezza e privacy, formalmente documentate e comunicate a tutti gli utenti autorizzati.
Conforme
Inclusione dei requisiti di sicurezza delle informazioni nei contratti con i fornitori
I requisiti di sicurezza per le informazioni rilevanti vengono definiti e concordati con ciascun fornitore in base alla tipologia del rapporto di fornitura.
Conforme
Pianificazione e preparazione per la gestione degli incidenti sulla sicurezza delle informazioni
La gestione degli incidenti in materia di sicurezza delle informazioni viene pianificata e preparata attraverso la definizione, istituzione e comunicazione di processi, ruoli e responsabilità.
Conforme
Trasmissione dei dati crittografata
L’azienda utilizza protocolli di trasmissione sicura dei dati per crittografare le informazioni riservate e sensibili durante la trasmissione su reti pubbliche.
Conforme
Accesso remoto protetto tramite crittografia
I sistemi di produzione dell’azienda sono accessibili da remoto esclusivamente dal personale autorizzato tramite connessioni crittografate approvate.
Conforme
Crittografia dei dati
I dati sensibili dei clienti archiviati nei datastore dell’azienda sono protetti tramite crittografia a riposo.
Conforme
Risorse
L’organizzazione assicura le risorse necessarie per l’istituzione, l’implementazione, la manutenzione e il miglioramento continuo del sistema di gestione della sicurezza delle informazioni.
Conforme
Sicurezza delle informazioni nel project management
La sicurezza delle informazioni viene integrata nel project management.
Conforme
Impatto sulla privacy
L’azienda effettua una valutazione d’impatto sulla protezione dei dati ogni volta che un trattamento, o una sua modifica, può comportare un rischio elevato per i diritti e le libertà degli interessati.
Conforme



