Bezpieczeństwo i ochrona danych w Libra
Twoje dane są zawsze chronione. Nasze rozwiązanie AI w obszarze prawa gwarantuje najwyższy poziom bezpieczeństwa.
Bezpieczeństwo
Twoje dane, Twoja ochrona. Zawsze.
Gwarantujemy, że wszystkie Twoje dane — to, co wpisujesz (zapytania) i co otrzymujesz (wyniki):
Zarządzanie wydajnością
Wykorzystanie zasobów będzie na bieżąco monitorowane i dostosowywane do aktualnych oraz przewidywanych potrzeb w zakresie wydajności.
Zgodny
Polityka haseł
Firma wymaga, aby hasła do komponentów systemowych były konfigurowane zgodnie z obowiązującą polityką bezpieczeństwa.
Zgodny
Plany ciągłości działania oraz odzyskiwania po awarii zostały opracowane i wdrożone.
Firma posiada plany ciągłości działania i awaryjne, które określają procedury komunikacji, zapewniając ochronę informacji w przypadku nieobecności kluczowego personelu.
Zgodny
Plany ciągłości i przywracania po katastrofie testowane corocznie
Firma posiada udokumentowany plan ciągłości działania/odzyskiwania po katastrofie (BC/DR) i testuje go corocznie.
Zgodny
Gotowość ICT na ciągłość działalności
Gotowość ICT powinna być planowana, wdrażana, utrzymywana i testowana na podstawie celów ciągłości działania i wymagań ciągłości ICT.
Zgodny
Kopia zapasowa informacji
Kopie zapasowe informacji, oprogramowania i systemów będą utrzymywane i regularnie testowane zgodnie z uzgodnioną polityką dotyczącą kopii zapasowych.
Zgodny
Ustanowione zasady reakcji na incydenty
Firma posiada polityki i procedury reagowania na incydenty bezpieczeństwa i prywatności, które są udokumentowane i komunikowane upoważnionym użytkownikom.
Zgodny
Zarządzanie bezpieczeństwem informacji w umowach z dostawcami
Odpowiednie wymagania dotyczące bezpieczeństwa informacji powinny być ustalone i uzgodnione z każdym dostawcą w zależności od rodzaju relacji z dostawcą.
Zgodny
Planowanie i przygotowanie zarządzania incydentami bezpieczeństwa informacji
Organizacja powinna planować i przygotowywać się do zarządzania incydentami bezpieczeństwa informacji poprzez definiowanie, ustalanie i komunikowanie procesów zarządzania incydentami bezpieczeństwa informacji, ról i odpowiedzialności.
Zgodny
Przesyłanie danych zaszyfrowane
Firma korzysta z bezpiecznych protokołów przesyłania danych, aby szyfrować poufne i wrażliwe dane przesyłane przez publiczne sieci.
Zgodny
Zdalny dostęp z wymuszonym szyfrowaniem
Zdalny dostęp do systemów produkcyjnych mają tylko upoważnieni pracownicy poprzez zatwierdzone, szyfrowane połączenie.
Zgodny
Wykorzystanie szyfrowania danych
Wrażliwe dane klientów w bazach danych firmy są zawsze szyfrowane, gdy nie są używane.
Zgodny
Zasoby
Organizacja zapewni wszystkie zasoby potrzebne do efektywnego wdrożenia i ciągłego doskonalenia systemu bezpieczeństwa informacji.
Zgodny
Zarządzanie bezpieczeństwem informacji w zarządzaniu projektami
Bezpieczeństwo informacji powinno być zintegrowane z zarządzaniem projektem.
Zgodny
Ocena wpływu na prywatność
Firma przeprowadza ocenę wpływu na prywatność dla przetwarzania danych lub jego zmian, które mogą stanowić wysokie ryzyko dla praw i wolności osób, których dane dotyczą.
Zgodny



