MessageFlow
MessageFlowPricingBlogAPI docs
PL
PL
  • MessageFlow Dokumentacja
  • 🚀KONTO
    • Dashboard
    • Panel użytkownika
      • Rozliczenia
      • Powiadomienia
      • Lista operacji
      • Menadżer plików
      • RODO
      • Ustawienia
        • Bezpieczeństwo
        • Autoryzacja IP
        • Dwuetapowe uwierzytelnianie (2FA)
        • API
          • Dodawanie nowego klucza API
          • Nadawanie uprawnień kluczy API
          • Ograniczenie dostępów dla wybranych adresów IP
          • Zarządzanie kluczami API
        • Webhooki
    • Logowanie i zarządzanie kontem
      • Jak utworzyć konto?
      • Logowanie do platformy
      • Resetowanie hasła
      • Zmiana hasła w aplikacji
      • Dwuetapowe uwierzytelnianie (2FA)
      • Resetowanie ustawień 2FA
    • Zarządzanie użytkownikami i ich rolami
      • Dodawanie użytkownika
      • Nadawanie uprawnień
      • Aktywacja konta użytkownika
      • Edytowanie i usuwanie użytkownika
  • 💬KONTAKTY
    • Dodawanie kontaktów
      • Dodawanie kontaktów ręcznie
      • Importowanie list kontaktów (CSV, Excel)
      • Pola dodatkowe
    • Segmentacja odbiorców
    • Archiwizowanie grup
    • Usuwanie grup
  • ✨KANAŁY KOMUNIKACJI W PANELU
    • E-mail
      • Overview
      • Dashboard
      • Kampanie
        • Lista kampanii
        • Eksport kampanii z listy
        • Autoryzacja domeny i nadawców
          • Autoryzowanie domen u hostingodawców
            • Autoryzowanie domeny hostowanej w Nazwa.pl
            • Autoryzowanie domeny hostowanej w Home.pl
            • Autoryzowanie domeny hostowanej w cyber_Folks
            • Autoryzowanie domeny hostowanej w Zenbox
            • Autoryzowanie domeny hostowanej w OVHcloud
            • Autoryzowanie domeny hostowanej w GoDaddy
        • Tworzenie kampanii e-mail
          • Projektowanie wiadomości za pomocą edytora drag-and-drop
          • Specyfikacja kreacji e-mail
          • Personalizacja kreacji e-mail
          • Tworzenie i pobieranie szablonów wiadomości
      • Analityka, odbiorcy i raporty
        • Monitorowanie dostarczalności, otwarć, kliknięć
        • Przechowywanie raportów z kampanii mailowych
        • Archiwizacja adresów e-mail, usuwanie adresów odbijających twardo, wypisy
      • Wychodzące
        • Lista wychodzących
        • Eksport listy
      • Ustawienia
        • Dodawanie strony wypisu
    • SMS
      • Overview
      • Dashboard
      • Kampanie
        • Lista kampanii
        • Eksport kampanii z listy
        • Tworzenie kampanii SMS
      • Analityka, odbiorcy i raporty
        • Raportowanie i analiza wyników kampanii SMS
        • Przechowywanie danych z kampanii SMS
        • Archiwizacja odbiorców, usuwanie odbiorców ze statusem ERROR
      • Przychodzące
        • Lista przychodzących
        • Eksport listy
      • Wychodzące
        • Lista wychodzących
        • Eksport listy
      • Ustawienia
        • Linki z sufiksami
        • Strony wypisu
      • Ustawienia wspólne
        • Nagłówki SMS
      • Integracja z krótkimi kodami (short codes)
      • Billingowanie SMS
    • Mobile push
      • Overview
      • Dashboard
      • Kampanie
        • Lista kampanii
        • Eksport listy kampanii
        • Tworzenie kampanii push
      • Wychodzące
        • Lista wychodzących
        • Eksport listy
      • Analityka i raport
        • Raport z kampanii push
        • Przechowywanie danych z kampanii push
      • Ustawienia wspólne
        • Aplikacje
        • Dodawanie urządzeń testowych
      • Segmentacja
    • RCS
      • Typy wiadomości RCS
      • Czym jest Brand Bot?
      • Jak uruchomić RCS?
      • Wskazówki do utworzenia kampanii
      • Specyfikacja techniczna usługi RCS
  • 🖥️KANAŁY API
    • E-mail API
      • Dashboard
      • Raport e-maili
      • Raport tagów
      • Raport domen
      • Raport czarna lista
      • Raport biała lista
      • Ustawienia
    • Mobile push API
      • Overwiev
      • Dashboard
      • Wychodzące
        • Lista wychodzących
        • Eksport listy
  • SMS API
    • Overview
    • Dashboard
    • Przychodzące
      • Lista przychodzących
      • Eksport listy
    • Wychodzące
      • Lista wychodzących
      • Eksport listy
  • ⚙️CENTRUM POMOCY
    • Integracje
      • Integracja z Salesforce
      • Integracja z SalesManago
      • Integracja z Synerise
      • Integracja z IdoSell
    • Wymagania systemowe
    • Pomoc techniczna
    • Dokumentacja API
    • FAQ
  • CENTRUM BEZPIECZEŃSTWA
    • Certyfikaty ISO 27001, 27018, 22301
    • Wzory dokumentów
    • Wykaz procedur
Powered by GitBook
On this page
  • Dane osobowe
  • Procedura bezpieczeństwa informacji
  • Polityka bezpieczeństwa chmury
  • Procedura zintegrowanego systemu zarządzania
  1. CENTRUM BEZPIECZEŃSTWA

Wykaz procedur

Dane osobowe

  • DO - 01 Polityka Bezpieczeństwa Danych Osobowych

  • DO - 01 Zał. 02 Wzory Klauzul Informacyjnych - Klauzule informacyjne VERCOM

  • DO-01 Zał. 04 Rejestr Czynności Przetwarzania w VERCOM

  • DO - 01 Zał. 06 [Wzór] 20RRMMDD-X Raport z naruszenia ochrony danych osobowych

  • DO-01 Zał. 08 Procedura Zgłaszania Incydentów do Klientów

  • DO-01 Zał. 09 Procedura Wykonawcza Wybór nowego dostawcy i oprogramowania

  • DO-01 Zał. 10 Procedura obsługi Skarg od Podmiotów Danych

  • DO - 02 Instrukcja Zarządzania Systemem Informatycznym

  • DO-02 Zał. 01 Protokół czyszczenia dysku DO-03 Metodyka Szacowania Ryzyka Danych Osobowych

  • DO-03 Zał. 01 Arkusz Szacowania Ryzyka

  • DO-03 Zał. 02 Ankieta Oceny Dostawców

  • DO-03 Zał. 03 Wewnętrzna Ankieta Oceny Dostawców

  • DO-04 Środki techniczne i organizacyjne_ ISO

Procedura bezpieczeństwa informacji

  • PBI - 01 Księga Procesu Bezpieczeństwa Informacji

  • PBI - 01 Zał. 01 Cele Bezpieczeństwa Informacji

  • PBI - 01 Zał. 02 Inwentaryzacja Aktywów PBI - 01 Zał. 02-01 Inwentaryzacja Vercom

  • PBI - 01 Zał. 03 Schemat Ciągłości Działania (BCP)

  • PBI - 01 Zał. 03-02 Szczegółowy raport z testów BCP

  • PBI - 01 Zał. 04 Kontekst Organizacji

  • PBI - 01 Zał. 05 Pomiar Skuteczności Zabezpieczeń

  • PBI - 01 Zał. 06 Polityka Zarządzanie Zmianami VERCOM

  • PBI - 01 Zał. 06.01 Zarzadzanie Zmianą

  • PBI - 01 Zał. 06.02 Cykl Życia Rozwoju Systemu PBI - 01 Zał. 07 Procedura Retencji Danych VERCOM

  • PBI- 01 Zał. 08 Arkusz oceny wpływu biznesowego

  • PBI – 01 Zał. 09 Plan testu ze scenariuszem testu

  • PBI - 02 Klasyfikacja Informacji

  • PBI - 03 Zarządzanie Incydentami Bezpieczeństwa

  • PBI - 03 Zał. 01 Rejestr Incydentów

  • PBI - 03 Zał. 02 Raport Zdarzenia - WZÓR Stwierdzenie Incydentu Ochrony Danych Osobowych VERCOM

  • PBI - 03 Zał. 03 Zgłoś Phishing

  • PBI - 03 Zał. 04 Incydent Reporting

  • PBI-03 Zał. 05 [CONFIDENTIAL] Analiza Powłamaniowa

  • PBI – 03 Zał. 06 [CONFIDENTIAL] Wytyczne i Definicje dotyczące zdolności Incident Response w firmie Vercom

  • PBI – 03 Zał. 07 [CONFIDENTIAL] Raport Incident Response

  • PBI - 03 Załącznik nr 08 Raport zdarzenia

  • PBI - 03 Zał. 09 - Procedura Wykonawcza - Wykrywanie nieprawidłowych Zdarzeń na Koncie Klienta w Platformie

  • PBI - 04 Korzystanie z Zasobów Informatycznych przez Użytkowników

  • PBI - 04 Zał. 01 Instrukcja Zarządzania Dostępami VERCOM

  • PBI - 04 Zał. 02 [CONFIDENTIAL] Procedura Zarządzania Zabezpieczeniami i Kluczami Kryptograficznymi

  • PBI – 04 Zał. 03 Zapotrzebowanie na nośnik zewnętrzny

  • PBI – 04 Zał. 01-03 Dostępy PBI - 04 Zał. 01-04 Oświadczenie pracownika - odbiór karty dostępu

  • PBI - 04 Zał. 01-05 Protokół przekazania laptopa

  • PBI - 04 Zał. 01-06 Protokół przekazania telefonu

  • PBI - 04 Zał. 01-07 Regulamin korzystania z urządzeń elektronicznych

  • PBI - 04 Zał. 01-08 Oświadczenie Użytkownika

  • PBI - 04 Zał. 01-09 Upoważnienie do przetwarzania danych osobowych w Vercom S.A. PBI - 04 Zał. 01-12 Wzór raportu z przeglądu uprawnień

  • PBI - 05 Korzystanie z Zasobów - Administratorzy

  • PBI - 05 Zał. 01 Procedura Zarzadzania Zmianami Hardware

  • PBI - 05 Zał. 01-01 - WZÓR Zapotrzebowanie na Zmianę

  • PBI - 05 Zał. 02 [CONFIDENTIAL] Zarządzanie Konfiguracją

  • PBI - 06 Szacowanie Ryzyka

  • PBI - 06 Zał. 01 Arkusz Szacowania Ryzyka

  • PBI - 07 Deklaracja Stosowania [SoA]

  • PBI - 08 Proces Zarządzania Podatnościami VERCOM

  • PBI - 09 [CONFIDENTIAL] Polityka zarządzania kopią zapasową Zarządzanie danymi osobowymi w chmurze obliczeniowej

  • PBI -10 Procedura Korzystania z Komunikatorów i Narzędzi Współpracy Online

  • PBI-11 [CONFIDENTIAL] Procedura Bezpiecznego Rozwoju

  • PBI - 12 Polityka Korzystania z Narzędzi Sztucznej Inteligencji [(II) INFORMACJE CHRONIONE]\

Polityka bezpieczeństwa chmury

  • PCH - 01 Identyfikacja i nadzorowanie wymogów formalno-prawnych

  • PCH - 01 Zał. 01 Rejestr aktów prawnych PCH - 02 Polityka bezpieczeństwa chmury

Procedura zintegrowanego systemu zarządzania

  • PSYS - 01 Audyty wewnętrzne

  • PSYS - 01 Zał. 01 Harmonogram audytów

  • PSYS - 01 Zał. 02 Raport z Audytu

  • PSYS - 02 Nadzorowanie udokumentowanej informacji

  • PSYS - 02 Zał. 01 Wykaz Procedur i Instrukcji

  • PSYS - 03 Działania Korygujące i Niezgodności

  • PSYS - 03 Zał. 01 Karta Działań Korygujących Sprawozdanie z Przeglądu Funkcjonowania SZBI

PreviousWzory dokumentów

Last updated 1 month ago