Bezpieczeństwo i ochrona danych w Libra
Twoje dane są zawsze chronione. Nasze rozwiązanie AI w obszarze prawa gwarantuje najwyższy poziom bezpieczeństwa.
Bezpieczeństwo
Twoje dane, Twoja ochrona. Zawsze.
Gwarantujemy, że wszystkie Twoje dane — to, co wpisujesz (zapytania) i co otrzymujesz (wyniki):
Certyfikacja i zgodność
Zabezpieczenia, którym możesz zaufać w pracy prawniczej
ISO 27001
Libra posiada certyfikat ISO 27001, gwarantując bezpieczeństwo danych.
Zgodne z RODO
Libra jest hostowana na serwerach zlokalizowanych w Europejskim Obszarze Gospodarczym (EOG) i w pełni zgodna z RODO.
Kontrola
Bezpieczeństwo infrastruktury
Zarządzanie wydajnością
Wykorzystanie zasobów będzie na bieżąco monitorowane i dostosowywane do aktualnych oraz przewidywanych potrzeb w zakresie wydajności.
Zgodny
Polityka haseł
Firma wymaga, aby hasła do komponentów systemowych były konfigurowane zgodnie z obowiązującą polityką bezpieczeństwa.
Zgodny
Bezpieczeństwo organizacyjne
Plany ciągłości działania oraz odzyskiwania po awarii zostały opracowane i wdrożone.
Firma posiada plany ciągłości działania i awaryjne, które określają procedury komunikacji, zapewniając ochronę informacji w przypadku nieobecności kluczowego personelu.
Zgodny
Plany ciągłości i przywracania po katastrofie testowane corocznie
Firma posiada udokumentowany plan ciągłości działania/odzyskiwania po katastrofie (BC/DR) i testuje go corocznie.
Zgodny
Gotowość ICT na ciągłość działalności
Gotowość ICT powinna być planowana, wdrażana, utrzymywana i testowana na podstawie celów ciągłości działania i wymagań ciągłości ICT.
Zgodny
Kopia zapasowa informacji
Kopie zapasowe informacji, oprogramowania i systemów będą utrzymywane i regularnie testowane zgodnie z uzgodnioną polityką dotyczącą kopii zapasowych.
Zgodny
Bezpieczeństwo produktu
Ustanowione zasady reakcji na incydenty
Firma posiada polityki i procedury reagowania na incydenty bezpieczeństwa i prywatności, które są udokumentowane i komunikowane upoważnionym użytkownikom.
Zgodny
Zarządzanie bezpieczeństwem informacji w umowach z dostawcami
Odpowiednie wymagania dotyczące bezpieczeństwa informacji powinny być ustalone i uzgodnione z każdym dostawcą w zależności od rodzaju relacji z dostawcą.
Zgodny
Planowanie i przygotowanie zarządzania incydentami bezpieczeństwa informacji
Organizacja powinna planować i przygotowywać się do zarządzania incydentami bezpieczeństwa informacji poprzez definiowanie, ustalanie i komunikowanie procesów zarządzania incydentami bezpieczeństwa informacji, ról i odpowiedzialności.
Zgodny
Dane i prywatność
Przesyłanie danych zaszyfrowane
Firma korzysta z bezpiecznych protokołów przesyłania danych, aby szyfrować poufne i wrażliwe dane przesyłane przez publiczne sieci.
Zgodny
Zdalny dostęp z wymuszonym szyfrowaniem
Zdalny dostęp do systemów produkcyjnych mają tylko upoważnieni pracownicy poprzez zatwierdzone, szyfrowane połączenie.
Zgodny
Wykorzystanie szyfrowania danych
Wrażliwe dane klientów w bazach danych firmy są zawsze szyfrowane, gdy nie są używane.
Zgodny
Procedury bezpieczeństwa wewnętrznego
Zasoby
Organizacja zapewni wszystkie zasoby potrzebne do efektywnego wdrożenia i ciągłego doskonalenia systemu bezpieczeństwa informacji.
Zgodny
Zarządzanie bezpieczeństwem informacji w zarządzaniu projektami
Bezpieczeństwo informacji powinno być zintegrowane z zarządzaniem projektem.
Zgodny
Ocena wpływu na prywatność
Firma przeprowadza ocenę wpływu na prywatność dla przetwarzania danych lub jego zmian, które mogą stanowić wysokie ryzyko dla praw i wolności osób, których dane dotyczą.
Zgodny
Warunki korzystania z usługi
Wybierz swój kraj, aby wyświetlić odpowiednie Warunki korzystania z usługi, w tym postanowienia dotyczące poufności oraz Umowę o przetwarzaniu danych.
FAQ

