Karta samooceny

Ocena VERCOM S.A. jako podmiotu przetwarzającego dane osobowe. Dokument powstał w oparciu o najczęściej zadawane pytania Klientów Vercom S.A. dotyczące bezpieczeństwa informatycznego i przetwarzania powierzonych danych osobowych.

Adres:
ul. Wierzbięcice 1B, 61-569 Poznań

VAT ID

7811765125

REGON

300061423

KRS

535618

LEI

259400P9VT804CUH6G16

EUID

PLKRS.0000535618

Zakres świadczonych usług

Vercom tworzy globalne platformy komunikacyjne w chmurze (CPaaS), które umożliwiają firmom budowanie i rozwijanie trwałych relacji z odbiorcami za pośrednictwem wielu kanałów komunikacji takich jak m.in.: SMS, EMAIL, PUSH, OTT. Nasze rozwiązania pomagają naszym klientom i partnerom przezwyciężyć złożoność komunikacji, automatyzować oraz zwiększać jej skalę, zachowując przy tym wysoką dostarczalność i efektywność. Wszystko to w szybki, bezpieczny i niezawodny sposób.

circle-exclamation

NAJCZĘŚCIEJ ZADAWANE PYTANIA

Inspektor Ochrony Danych

chevron-rightCzy Procesor wyznaczył Inspektora Ochrony Danych Osobowychhashtag

Tak, VERCOM S.A. wyznaczył inspektora Ochrony Danych Osobowych

chevron-rightProsimy podać Dane kontaktowe Inspektora Ochrony Danych Osobowychhashtag

Marika Rybarczyk [email protected]

chevron-rightCzy działania Inspektora Ochrony Danych (osoby odpowiedzialnej za obszar ochrony danych osobowych) są dokumentowane?hashtag

Tak, działania IOD są dokumentowane

Administrator Danych Osobowych (ADO)

chevron-rightCzy wdrożono zasady realizacji praw podmiotów danych (do informacji, dostępu do danych oraz ich kopii, do sprostowania lub uzupełnienia danych, do usunięcia danych, do ograniczenia przetwarzania, do przenoszenia danych, do sprzeciwu, do nie podlegania automatycznemu profilowaniu)?hashtag

Tak, w zakresie w jakim obowiązki te spoczywają na Vercom S.A. jako Administratorze danych osobowych.

Zgłoszenia przekazywane są do Administratorów zgodnie z procedurą DO-01 Zał. 10 Procedura obsługi Skarg od Podmiotów Danych

chevron-rightCzy podmiot przetwarzający prowadzi rejestr żądań osób których dotyczą dane?hashtag

Jako podmiot przetwarzający nie prowadzimy rejestru żądań osób, których dane dotyczą, gdyż są to kwestie spoczywające po stronie ADO.

Wszystkie żądania od Podmiotów Danych, które do nas wpływają, są niezwłocznie przekazywane do Administratorów zgodnie z umową powierzenia, a podmiot zgłaszający otrzymuje informację, że przekazaliśmy dane do Administratora. Podmiot przetwarzający wspiera Administratorów w wywiązywaniu się z obowiązku odpowiadania na żądania osób, których dane dotyczą.

chevron-rightCzy są wyznaczone osoby odpowiedzialne za utrzymanie kontaktu z Administratorem powierzającym przetwarzanie?hashtag

Tak.

Pierwszą linią wsparcia jest opiekun biznesowy oraz BOK, każdy ADO ma również możliwość kontaktu bezpośrednio z IOD

Powierzenie i dalsze powierzenie przetwarzania danych osobowych

chevron-rightZ ilu podzleceniobiorców i w jakim zakresie korzysta podmiot przetwarzający?hashtag

W zależności od świadczonej usługi lista procesorów może się różnić. Szczegóły reguluje zawarta umowa powierzenia przetwarzania danych osobowych.

Lista dostępna w zakładce Przetwarzanie danych osobowych.

chevron-rightJaki jest przedmiot, charakter i cel przetwarzania danych osobowych?hashtag

Przetwarzanie następuje w celu świadczenia Usługi na rzecz Klienta w oparciu o Umowę Główną oraz w celu wypełnienia zobowiązań Vercom wynikających z niniejszej Umowy powierzenia odnoszących się, w szczególności, do zabezpieczenia danych, w tym zapewnienia ich integralności i dostępności.

chevron-rightJaki jest czas trwania przetwarzania?hashtag

Okres przetwarzania danych będzie taki sam jak okres świadczenia Usług na podstawie Umowy Głównej, z zastrzeżeniem, że umowa powierzenia obowiązuje do momentu usunięcia danych zgodnie z jej postanowieniami.

chevron-rightJakie kategorie osób fizycznych obejmuje umowa?hashtag

Przetwarzane dane osobowe dotyczą następujących kategorii osób fizycznych: Użytkownicy końcowi – osoby fizyczne będące odbiorcami komunikacji elektronicznej wysyłanej przez Klienta na podstawie Umowy Głównej.

chevron-rightJakie rodzaje szczególnych kategorii danych osobowych są objęte umową?hashtag

Przetwarzane szczególne kategorie danych osobowych obejmują następujące kategorie: Nie Dotyczy

chevron-rightCzy są ustalone mechanizmy przechowywania, usuwania, w tym anonimizacji danych osobowych?hashtag

Tak.

PBI - 01 Zał. 07 Procedura Retencji Danych VERCOM. Kwestie uregulowane są dodatkowo w Umowie powierzenia przetwarzania danych Dane usuwane są w terminie 3 dni roboczych od rozwiązania lub wygaśnięcia Umowy Głównej. Dane Osobowe ulegają automatycznemu usunięciu, chyba że obowiązek ich zachowania wynikać będzie z przepisów prawa obowiązujących Vercom. Dane z backupu usuwane są po dwóch latach.

chevron-rightCzy wszyscy wykorzystywani w trakcie świadczenia usług podwykonawcy, zostali sprawdzeni pod kątem zapewnienia odpowiedniego poziomu ochrony danych osobowych?hashtag

Tak, podwykonawcy podlegają corocznej ocenie.

chevron-rightCzy prowadzona jest ewidencja dostawców, którym powierzacie lub wtórnie powierzacie Państwo przetwarzanie danych osobowych?hashtag

Tak, prowadzona jest szczegółowa lista dalszych podmiotów przetwarzających Vercom S.A., ostatnia aktualizacja 12_08_2025 oraz Rejestr Czynności Przetwarzania w VERCOM S.A.

chevron-rightCzy zostały przygotowane i są wdrożone regulacje wewnętrzne dotyczące nadzoru i monitorowania procesów przetwarzania danych osobowych?hashtag

Tak. Przeprowadzane są okresowe audyty wewnętrzne oraz zewnętrzne. Testowanie odbywa się minimum raz na 12 miesięcy lub częściej w razie konieczności.

  • Styczeń 2026 audyt wewnętrzny i zewnętrzny ISO 22301.

  • Wrzesień 2025 audyt wewnętrzny i zewnętrzny ISO 27001 i 27018.

  • Audyty wewnętrzne zakończone powstaniem raportu z audytu i przeglądem funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji

  • Nastąpiła weryfikacja zgodności z normą ISO 22301, ISO 27001 oraz 27018.

  • Audyty zewnętrzne zakończone uzyskaniem certyfikatu zgodności.

  • Audyty obejmowały zakresem całą organizację i wszystkie wymagane normy oraz pomiar skuteczności zabezpieczeń."

chevron-rightGdzie są przechowywane dane powierzone do przetwarzania?hashtag

Wszystkie operacje wykonywane na danych osobowych odbywają się w systemie informatycznym. Dane powierzone do przetwarzania nie są przechowywane na komputerach pracowników. Vercom nie przetwarza, w ramach świadczonych usług, danych osobowych w wersji papierowej. Wszystkie dane osobowe powierzone nam do przetwarzania są przechowywane w zewnętrznej serwerowni spełniającej najwyższe standardy bezpieczeństwa i podlegają tam wielopoziomowemu zabezpieczeniu.

chevron-rightW jaki sposób podmiot zapewnia oddzielenie powierzonych mu danych przez Administratora od danych innych podmiotów w tym danych własnych?hashtag

W systemach Vercom udostępnianych w ramach świadczonych usług zastosowana jest separacja logiczna danych.

chevron-rightCzy Przetwarzający stosuje zatwierdzony kodeks postępowania, o którym mowa w art. 40 RODO?hashtag

Nie.

Nie podlegamy pod wymóg stosowania zatwierdzonych kodeksów postępowania.

chevron-rightCzy jest prowadzony Rejestr Czynności Przetwarzania?hashtag

Tak

chevron-rightCzy jest prowadzony Rejestr Kategorii Czynności Przetwarzania?hashtag

Tak

chevron-rightCzy przechowywanie i przetwarzanie danych odbywa się tylko na terenach EOG?hashtag

Tak.

Główne środowisko serwerowe w ramach CPaaS VERCOM znajduje się w EOG. Wszystkie dalsze podmioty przetwarzające dane osobowe świadczą usługi objęte regionalizacją na terenie PL, UE lub EOG. Nie przetwarzamy poza EOG.

chevron-rightCzy posiadamy procedury dotyczące kopii zapasowych przetwarzanych przez nas danych?hashtag

Tak.

Zgodnie z udokumentowaną i wdrożoną polityką, częstotliwość tworzenia kopii zapasowych odbywa się raz dziennie, kopie zapasowe w backupach są przechowywane 2 lata i są szyfrowane, backup tylko na terenie EOG w zewnętrznych serwerowniach o najwyższych standardach bezpieczeństwa, podlegają wielopoziomowemu zabezpieczeniu.

Implementacja Systemu Zarządzania Bezpieczeństwa Informacji

chevron-rightCzy została wdrożona Polityka Bezpieczeństwa Informacji oraz regulacje dotyczące przetwarzania i ochrony danych osobowych?hashtag

Tak.

Wdrożone i potwierdzone certyfikatem ISO 27001, ISO 22301 oraz ISO 27018 PBI - 01 Księga Procesu Bezpieczeństwa Informacji DO-01 Polityka Bezpieczeństwa Danych Osobowych.

chevron-rightCzy została wdrożona instrukcja zarządzania systemami IT służącymi do przetwarzania danych osobowych lub inne regulacje wewnętrzne dot. zasad zarządzania infrastrukturą IT?hashtag

Tak.

Wdrożona i udokumentowana procedura DO-02 Instrukcja zarządzania systemem informatycznym

chevron-rightCzy Wdrożona Polityka Bezpieczeństwa Informacji oraz regulacje dotyczące ochrony danych osobowych są zaakceptowana przez kadrę zarządzającą?hashtag

Tak

chevron-rightCzy zapewniamy zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania?hashtag

Tak

chevron-rightCzy Polityka Bezpieczeństwa Informacji oraz regulacje dotyczące ochrony danych osobowych są opublikowane i dostępne dla Personelu (pracownicy/zleceniobiorcy)?hashtag

Tak

chevron-rightCzy podmiot przetwarzający realizuje zasadę ochrony danych w fazie projektowania?hashtag

Tak.

Działamy zgodnie z zasadą Privacy by design oraz Privacy by default.

chevron-rightCzy podmiot przetwarzający realizuje zasadę domyślnej ochrony danych?hashtag

Tak.

Działamy zgodnie z zasadą Privacy by design oraz Privacy by default.

Szacowanie Ryzyka

chevron-rightCzy jest wdrożona metodologia szacowania ryzyka naruszenia praw lub wolności osób fizycznychhashtag

Tak.

Wdrożona procedura DO-03 Metodyka Szacowania Ryzyka Danych Osobowych

chevron-rightCzy jest wdrożona metodologia oceny skutków dla ochrony danych osobowychhashtag

Tak.

Wdrożona procedura DO-03 Metodyka Szacowania Ryzyka Danych Osobowych

chevron-rightCzy szacowanie ryzyka jest wykonywane okresowo? Proszę podać datę ostatniego szacowania ryzyka.hashtag

Tak, 08.08.2025.

Zgodnie z wdrożoną i udokumentowaną procedurą Szacowania Ryzyka prowadzony jest Arkusz Szacowania Ryzyka w formie elektronicznej. Szacowanie odbywa się raz do roku, oraz w razie zaistnienia konieczności wynikającej z planowanych działań, każdorazowo dodatkowo.

Ciągłość działania

chevron-rightCzy są stosowane mechanizmy monitorowania i wykrywania działań mogących mieć wpływ na bezpieczeństwo informacji oraz ciągłość działania?hashtag

Tak, wdrożony jest szereg rozwiązań monitorujących darzenia w systemie i alertujących o wykrytych nieprawidłowościach. Dodatkowo firma posiada wewnętrzny zespół ds. cyberbezpieczeństwa prowadzący regularne testy wdrożonych rozwiązań.

chevron-rightCzy wdrożono Plan Ciągłości Działania BCP lub/i DRP?hashtag

Tak.

Jest opracowany i wdrożony Plan ciągłości działania, który jest regularnie testowany (nie rzadziej niż raz na rok) PBI - 01 Zał. 03 Schemat ciągłości działania (BCP); Vercom posiada również plan DRP.

chevron-rightCzy stosowane jest regularne testowanie i ocenianie skuteczności wdrożonych środków organizacyjnych i technicznych mających zapewnić odpowiedni poziom bezpieczeństwa przetwarzania?hashtag

Tak, w ramach corocznych testów BCP

Zarządzanie incydentami bezpieczeństwa i naruszeniem ochrony danych osobowych

chevron-rightCzy dostawca ustalił procedury dotyczące postępowania na wypadek naruszenia ochrony danych osobowych (incydentu bezpieczeństwa)?hashtag

Tak, istnieje i został wdrożony formalny proces obsługi wszelkich naruszeń ochrony danych osobowych i incydentów bezpieczeństwa, wszystkie naruszenia ochrony danych osobowych i incydenty bezpieczeństwa są raportowane do kadry zarządzającej, są rejestrowane oraz obsługiwane przez wyznaczone osoby.

Posiadamy udokumentowaną i wdrożoną PBI - 03 Zarządzanie incydentami bezpieczeństwa, posiadamy pełną dokumentację, w tym dokumentację nadzorczą, w ramach której prowadzony jest PBI-03 Zał. 1 Rejestr naruszeń oraz incydentów ochrony danych osobowych w VERCOM S.A.

chevron-rightCzy prowadzona jest ewidencja naruszeń?hashtag

Tak, prowadzimy Rejestr Incydentów bezpieczeństwa i ochrony danych osobowych

chevron-rightJaka jest liczba naruszeń zgłoszonych do UDODO w ciągu ostatnich 12 mc?hashtag

Brak

chevron-rightCzy kiedykolwiek stwierdzono prawomocną decyzją organu nadzorczego lub prawomocnym wyrokiem sądu naruszenie ochrony danych osobowych przez dostawcę?hashtag

Nie

Klasyfikacja Informacji

chevron-rightCzy w organizacji wdrożona jest klasyfikacja i podział informacji ze względu na ich ważność?hashtag

Tak

chevron-rightCzy regulacje w odniesieniu do przetwarzanych informacji obejmują: bezpieczne przetwarzanie, przechowywanie, transmisję, transport, niszczenie oraz zmianę klasyfikacji informacji?hashtag

Tak

chevron-rightCzy pracownicy są poinformowani o sposobach klasyfikacji i sposobach przetwarzania informacji obowiązujących w organizacji?hashtag

Tak

Pracownicy

chevron-rightCzy pracownicy/współpracownicy zostali zobowiązani do zachowania danych osobowych w poufności?hashtag

Tak. Każdy pracownik i współpracownik po zatrudnieniu podpisuje oświadczenie o zachowaniu poufności.

chevron-rightCzy wydawane są upoważnienia dla pracowników zaangażowanych w proces przetwarzania danych osobowych?hashtag

Tak. Dostęp do danych mają jedynie pracownicy odpowiednio upoważnieni. Dostępu udziela się na zasadzie ograniczonego dostępu (zasada "need to know") - w zakresie niezbędnym do wykonywania pracy na danym, zajmowanym stanowisku.

Jest prowadzona ewidencja osób upoważnionych do przetwarzania danych osobowych, aktualizowana na bieżąco.

chevron-rightCzy pracownicy otrzymują identyfikatory oraz czy są zobowiązani do ich noszenia?hashtag

Każdy pracownik posiada kartę kontroli dostępu i jest zobowiązany do posiadania jej przy sobie. Każdy identyfikator jest przypisany do konkretnego użytkownika i służy do uzyskania dostępu do pomieszczeń biurowych. Każdorazowe użycie identyfikatora jest logowane w systemie.

Przydzielane identyfikatory nie posiadają oznaczenia firmy ani pracownika ze względów bezpieczeństwa, aby w razie zagubienia nie zachęcały potencjalnego znalazcy do jego użycia.

chevron-rightCzy organizowane jest szkolenia dla nowo zatrudnionych przed podjęciem czynności przetwarzania danych osobowych?hashtag

Tak, pełnomocnik ds. ISO przeprowadza z nowo zatrudnionym Pracownikiem szkolenie podstawowe z zakresu przetwarzania danych osobowych w spółce oraz z zakresu zasad na stanowisku pracy (Instrukcja Stanowiskowa) i zapoznawany jest z Polityką Bezpieczeństwa Informacji.

chevron-rightOrganizacja dba bieżące doskonalenie wiedzy swoich pracowników/współpracowników poprzez cykliczne szkolenia oraz inne działania mające na celu uświadamianie pracowników w zakresie zagadnień dotyczących ochrony danych osobowychhashtag

Przynajmniej raz w roku Pełnomocnik ds. ZSZ organizuje obowiązkowe szkolenia dla Pracowników z zakresu przetwarzania danych osobowych w Spółce oraz z zakresu zasad na stanowisku pracy. Pracownicy uczestniczą w szkoleniach zgodnie z procedurami PBI 04 Załącznik 1 Instrukcja zarządzania dostępami i zasobami. Ostatnie szkolenie 29_12_2025

Oprócz corocznych, obowiązkowych szkoleń, zarówno z zakresu RODO jak i ISO, pracownicy i współpracownicy biorą udział w dodatkowych szkoleniach prowadzonych przez CISO z Cyberbezpieczeństwa, w ramach dobrych praktyk funkcjonuje w organizacji cykl szkoleń Cyber Wtorki. Umożliwiamy też udział w dodatkowych szkoleniach związanych z tematyką dotyczącą cyfrowych zagrożeń i do tego każdy pracownik niezwłocznie po zatrudnieniu zapoznaje się ze szczegółową Instrukcją Stanowiskową. Cykliczne i obowiązkowe są też specjalistyczne szkolenia działu IT, a także cykle szkoleń dedykowane pracownikom BOK. Regularnie dbamy o ciągłe doskonalenie i podnoszenie kwalifikacji pracowników i współpracowników zapewniając im dostęp do dedykowanych względem działu zatrudnienia, odpowiednich szkoleń.

chevron-rightCzy prowadzony jest PRE-Employment screening?hashtag

Tak. Wdrożono i stosuje się system procedur weryfikacji zatrudniania Pracowników.

Weryfikacja obejmuje m.in. wgląd w referencje pracownika, analizę kwalifikacji, a także następujące aspekty:

  • potwierdzenie tożsamości na podstawie odpowiedniego dokumentu (dowód osobisty lub paszport)

  • potwierdzenie posiadania odpowiednich kwalifikacji naukowych (na podstawie certyfikatów/dyplomów/świadectw ukończenia)

  • potwierdzenie deklarowanego doświadczenia zawodowego (w CV i w referencjach).

chevron-rightCzy firma zbiera od pracowników oświadczenia o niekaralności?hashtag

Tak, pracownicy podpisują stosowne oświadczenia i zobowiązani są do poinformowania pracodawcy w razie jakiejkolwiek zmiany.

chevron-rightCzy stosowana jest zasada czystego biurka?hashtag

Tak

chevron-rightCzy stosowana jest zasada czystego ekranu?hashtag

Tak

Kontrola dostępu i zarządzanie dostępem

chevron-rightCzy firma posiada uregulowaną politykę haseł?hashtag

Tak, została wdrożona spójna polityka haseł.

Ustalone są ścisłe zasady tworzenia haseł, ich przekazywania, dostępu i przechowywania, rotacji, historii haseł w zależności od systemu i rodzaju konta. Każdy pracownik oraz współpracownik przechowuje hasła w managerze haseł (KeePassXC).

chevron-rightCzy istnieje procedura zarządzająca dostępem i tożsamością?hashtag

Tak, zgodnie z PBI - 04 Zał. 01 Instrukcja Zarządzania dostępami w Vercom S.A.

Nadawanie dostępu jest wyłącznie na podstawie akceptacji przez kadrę zarządzającą, pracownicy muszą posiadać unikalne identyfikatory, mają zakaz dzielenia się indywidualnymi hasłami z innymi. Jest wdrożona procedura związana z uwierzytelnianiem użytkownika w systemie informatycznym – Instrukcja Zarządzania Systemem Informatycznym. Indywidualne konta, loginy, hasła dla każdego pracownika.

chevron-rightCzy zapewniamy rozliczalność osób wykorzystujących zasoby informatyczne i dane poprzez zarządzanie tożsamościami cyfrowymi i rejestrowanie aktywności osób przepisanych do tych tożsamości?hashtag

Tak

chevron-rightCzy w ramach procedury są zabezpieczone, blokowane, usuwane domyślne konta takie jak konta generyczne (generic accounts, konta wbudowane), konta niespersonalizowane i konta gościa?hashtag

System nie zezwala na tworzenie kont generycznych, niespersonalizowanych, ani kont gościa.

Zdalny dostęp

chevron-rightCzy zdalny dostęp do zasobów organizacji uregulowany jest wewnętrznymi procedurami?hashtag

Tak, zgodnie z udokumentowaną i wdrożoną Procedurą Korzystanie z zasobów informatycznych przez użytkowników.

chevron-rightCzy zdalny dostęp jest autoryzowany przez kadrę zarządzającą dla każdego z poszczególnych pracowników lub grup pracowników?hashtag

Tak

chevron-rightCzy przy zdalnym dostępie pod uwagę brane są wymagania bezpieczeństwa obowiązujące w organizacji?hashtag

Tak

chevron-rightCzy pracownicy są poinformowani o zagrożeniach w pracy z wykorzystaniem zdalnego dostępuhashtag

Tak. Każdy nowo przyjęty pracownik i współpracownik przechodzi obowiązkowe szkolenia w tym zakresie

chevron-rightCzy wymagane jest szyfrowane połączenie "end-to-end" pomiędzy organizacją a użytkownikiem końcowym?hashtag

Tak

chevron-rightCzy do zdalnego dostępu wymagana jest autentykacja dwupoziomowa?hashtag

Tak

Urządzenia przenośnie i mobilne

chevron-rightCzy reguły używania urządzeń przenośnych są opisane, udokumentowane i wdrożone?hashtag

Tak, w procedurze Korzystanie z zasobów informatycznych przez użytkowników.

chevron-rightCzy użycie prywatnych urządzeń przenośnych jest uregulowane w wewnętrznych instrukcjach?hashtag

Tak Użycie prywatnych urządzeń przenośnych jest uregulowane, opisane, udokumentowane i wdrożone w wewnętrznych instrukcjach PBI - 04 Korzystanie z zasobów informatycznych przez użytkowników.

W organizacji występuje całkowity zakaz korzystania z prywatnych urządzeń przenośnych

chevron-rightCzy urządzenia przenośne są chronione oprogramowaniem wykrywającym wirusy / malware. Oprogramowanie to i jego aktualizacje są centralnie zarządzane?hashtag

Tak, zgodnie z wdrożonymi procedurami w zakresie urządzeń mobilnych wykorzystywanych przez pracowników. Urządzenia mobilne mają skonfigurowaną kontrolę dostępu, urządzenia mobilne są chronione oprogramowaniem anty malware i anty wirusowym oprogramowanie to i jego aktualizacje są centralnie zarządzane.

chevron-rightCzy wszystkie urządzenia przenośne używane w organizacji są zarejestrowane w centralnym rejestrze?hashtag

Tak, prowadzony jest rejestr sprzętu.

Dane powierzone do przetwarzania, przetwarzane są wyłącznie w systemie informatycznym i nie są przesyłane poza nim.

chevron-rightCzy wobec urządzeń mobilnych stosuje się techniki kryptograficzne?hashtag

Tak, mamy udokumentowaną i wdrożoną Procedurę Zarządzania Zabezpieczeniami i Kluczami Kryptograficznymi związaną także z bezpieczeństwem użytkowania urządzeń mobilnych.

chevron-rightCzy tylko autoryzowane przez administratorów nośniki przenośne są zezwolone do użytku w organizacji?hashtag

Zgodnie z naszą Procedurą Korzystania z Zasobów Informatycznych przez użytkowników jest całkowity zakaz korzystania zewnętrznych nośników informacji. Z dysków zewnętrznych mogą korzystać jedynie wybrani pracownicy działu IT oraz Administratorzy systemu, po uprzedniej zgodzie IOD oraz Pełnomocnika ds. ZSZ. Podlegają one szczegółowym wytycznym, liczba jest ściśle określona, są ewidencjonowane, szyfrowane i podlegają corocznym przeglądom. Nie można na nich przechowywać żadnych danych osobowych.

Dane powierzone do przetwarzania, przetwarzane są wyłącznie w systemie informatycznym i nie są przesyłane poza nim.

chevron-rightCzy reguły niszczenia przenośnych nośników danych, a także danych przechowywanych na tych nośnikach, są uregulowane w wewnętrznych instrukcjach?hashtag

Tak. Wszystko odbywa się zgodnie z udokumentowaną i wdrożoną Procedurą Retencji Danych VERCOM oraz Instrukcją Zarządzania Systemem Informatycznym, w sposób dostosowany do kategorii danych

Niszczenie dokumentów

chevron-rightCzy w organizacji w odpowiedni sposób zarządza się wydrukami oraz istnieje procedura zarządzania nimi?hashtag

Tak. Postępowanie z wydrukami opisane we wdrożonej i udokumentowanej procedurze DO - 02 Instrukcja Zarządzania Systemem Informatycznym. Dokumenty niepotrzebne są niszczone w sposób uniemożliwiający ich odczytanie, np. przy użyciu niszczarek z odpowiednim stopniem bezpieczeństwa - rekomendowane są do niszczenia dokumentów zawierających dane osobowe takie jak np. imię, nazwisko, adres mailowy itp. oraz specjalnej firmy zewnętrznej specjalizującej się w niszczeniu dokumentów.

Dane powierzone do przetwarzania, przetwarzane są wyłącznie w systemie informatycznym. Vercom nie przetwarza danych Klienta w formie papierowej.

chevron-rightCzy pracownicy zostali zobowiązani do niezwłocznego odbierania z drukarek wydruków zawierających dane osobowe lub inne poufne informacje?hashtag

Tak. Zgodnie z wdrożoną i udokumentowaną procedurą DO - 02 Instrukcja Zarządzania Systemem Informatycznym

Vercom nie przetwarza danych Klienta w formie papierowej.

Bezpieczeństwo serwerów

chevron-rightCzy dostęp do serwerów możliwy jest tylko dla uprawnionych administratorów?hashtag

Tak

chevron-rightCzy Serwery zlokalizowane są wyłącznie w centrum przetwarzania danych?hashtag

Tak

chevron-rightCzy centrum przetwarzania danych posiada odpowiednie zabezpieczenia?hashtag

Obiekt spełnia wymogi międzynarodowego standardu Tier III. W centrum przetwarzania danych zainstalowany jest m.in. system klimatyzacji, system podtrzymania zasilania (UPS), system gaszenia, wykorzystywane są systemy redundantnego zasilania (np. w serwerach), systemy klimatyzacji i UPS są regularnie testowane.

Więcej informacji na temat bezpieczeństwa wykorzystywanej serwerowni głównej dostępne bezpośrednio na stronie https://www.beyond.pl/centra-danych/beyond-pl-data-center-1/

chevron-rightZasoby serwerów są monitorowane (np. Użycie CPU, RAM, przestrzeni dyskowej)hashtag

Tak

chevron-rightCzy serwery są chronione systemem Firewall?hashtag

Tak

Bezpieczeństwo sieci

chevron-rightCzy sieć wewnętrzna oddzielona jest od sieci Internet urządzeniami Firewall/IPS/IDS?hashtag

Tak.

PBI - 04 Korzystanie z zasobów informatycznych przez użytkowników 1.2; PBI - 05 Korzystanie z zasobów - administratorzy 1.2

chevron-rightCzy tylko upoważnione osoby mają dostęp do urządzeń sieciowych?hashtag

Tak

chevron-rightCzy istnieją i są wdrożone plany awaryjne dla urządzeń sieciowych?hashtag

Tak

chevron-rightCzy zapewniamy środki filtrowania/blokowania/ przychodzącego i wychodzącego ruchu sieciowego, chroniące dane i zasoby przed celowym lub przypadkowym naruszeniem poufności, integralności lub dostępności informacji?hashtag

Tak

chevron-rightCzy dostęp do sieci bezprzewodowej mają dostęp wyłączenie autoryzowane urządzenia?hashtag

Tak

chevron-rightCzy dostęp do sieci bezprzewodowej jest monitorowany pod kątem nieautoryzowanego dostępu?hashtag

Tak

chevron-rightJakie zabezpieczenia są zaimplementowane na styku z siecią publiczną?hashtag

Sieć bezprzewodowa jest odseparowana od sieci wewnętrznej LAN za pomocą reguł Firewall, Dostęp do sieci lokalnej oraz sieci zdalnych (np. Internetu) nadawany jest na podstawie zlecenia przełożonego danego pracownika w formie zgłoszenia poprzez utworzenie zgłoszenia mailowego do Administratora systemu z prośbą o nadanie uprawnień do systemów i dostępu do zasobów IT (login, hasło, email), lub bezpośrednio przez Kierownika działu. Zezwalanie na dostęp do stron internetowych i blokowanie go. Organizacja określa, które adresy URL są zablokowane, jak również określa, które z nich są dozwolone.

Logi

chevron-rightLogi sieciowe są zapisywane?hashtag

Tak

chevron-rightJak długo przechowywane są logi sieciowe?hashtag

1-12 miesięcy

chevron-rightW jaki sposób analizowane są logi?hashtag

Automatycznie. Logi sieciowe analizowane są automatycznie oraz ręcznie gdy wystąpi potrzeba analizy zdarzenia.

chevron-rightKto ma dostęp do logów?hashtag

Administratorzy oraz programiści obsługujący zgłoszenia klientów.

Bezpieczeństwo danych w spoczynku i w ruchu

chevron-rightCzy posiadamy procedurę regulującą szyfrowanie danych w spoczynku i ruchu?hashtag

Zgodnie z wdrożoną polityka PBI - 04 Zał. 02 Procedura Zarządzania Zabezpieczeniami i Kluczami Kryptograficznymi. Dane w ruchu są szyfrowane za pomocą protokołu SSL. Długoterminowe przechowywanie danych w formie backupu jest w pełni szyfrowane. Dane operacyjne nie są szyfrowane ze względów optymalizacyjnych.

chevron-rightCzy dostęp do danych oraz czynności skutkujące zmianami w środowiskach produkcyjnych są rejestrowane/logowane (rejestrowane w logach)?hashtag

Tak

Zarządzanie zmianą i rozwojem oprogramowania

chevron-rightCzy mamy wdrożone procedury i procesy dotyczące infrastruktury i oprogramowania w zakresie nabywania, testowania, zabezpieczenia, utrzymywania, wycofania i innych, oparte o najlepsze aktualne praktyki z obszaru bezpieczeństwa informacji oraz wymagania regulatorów?hashtag

Tak

chevron-rightCzy cykl rozwoju oprogramowania i zarządzania odbywa się zgodnie z udokumentowaną procedurą zaakceptowaną przez kierownictwo i narzucającą z góry ścieżkę promowania systemów i aplikacji (przez kolejne środowiska i fazy podczas ich rozwoju)?hashtag

Tak

chevron-rightRozwój i testowanie systemów IT/aplikacji odbywa się wyłącznie poza środowiskiem produkcyjnym?hashtag

Tak

chevron-rightCzy istnieje segregacja/separacja środowiska produkcyjnego od środowisk rozwojowych, testowych czy akceptacyjnych?hashtag

Tak

chevron-rightCzy do testowania bezpieczeństwa oprogramowania wykorzystuje się rozwiązania takie jak: automatyczny (statyczny) przegląd/analiza kodu, dynamiczna analiza kodu, skanowanie podatności, testy penetracyjne, wzajemny przegląd kodu.hashtag

Tak

chevron-rightCzy zapewniona jest kontrola kodu źródłowego, który jest rozwijany przez Dostawcę lub dla Dostawcy?hashtag

Tak.

Kod rozwijany jest wewnętrznie.

chevron-rightCzy kod źródłowy i powiązane z nim elementy przechowuje się w centralnej bibliotece źródłowej objętej kontrolą?hashtag

Tak

chevron-rightCzy kod źródłowy i powiązane z nim elementy nie znajduje się w środowisku produkcyjnym?hashtag

Tak.

Kod źródłowy przechowywany jest w niezależnym środowisku.

chevron-rightCzy regularnie wykonujemy testy penetracyjne? Z jaką częstotliwością?hashtag

Tak. Vercom wykonuje testy penetracyjne zgodnie z dokumentem "Proces zarządzania podatnościami Vercom" - przeprowadzamy cykliczne testy penetracyjne wewnętrzne oraz zewnętrzne posiadanych przez nas aplikacji zgodnie z ustalonym harmonogramem. Plan testów ustala CISO w porozumieniu z dyrektorami projektów oraz CTO.

Bezpieczeństwo fizyczne

chevron-rightCzy w budynku są wdrożone środki bezpieczeństwa fizycznego (np. system kamer, bezpieczne zamki, identyfikatory, kontrola dostępu)?hashtag

Dostęp do budynku tylko i wyłącznie dla autoryzowanego personelu, blokady wszystkich wejść na karty imienne, monitoring, bramki.

Zgodnie z zakładką Środki Bezpieczeństwa.

chevron-rightCzy w oparciu o analizę ryzyka wdrożono adekwatne środki organizacyjne i techniczne, które zapewniają odpowiedni poziom bezpieczeństwa dla poufności, integralności, dostępności i odporności systemów oraz usług?hashtag

Tak

chevron-rightCzy po godzinach pracy dostęp do pomieszczeń pozostających w dyspozycji Podmiotu Przetwarzającego nie jest możliwy dla osób trzecich, a dla firmy sprzątającej i ochrony jest szczegółowo nadzorowany?hashtag

Tylko dostęp osób upoważnionych, blokady wszystkich wejść na kartę imienne. W budynkach biurowych w których pracujemy, nie są przechowywane powierzone nam do przetwarzania dane osobowe. Wszystkie dane osobowe powierzone nam do przetwarzania są przechowywane w zewnętrznej serwerowni spełniającej najwyższe standardy bezpieczeństwa i podlegają tam wielopoziomowemu zabezpieczeniu - certyfikacja SOC 2. W Budynku biurowym po godzinach pracy pracowników mogą przebywać osoby sprzątające lub w sytuacjach nadzwyczajnych wstęp ma także ochrona biurowca. Mamy to przewidziane w naszych procedurach związanych z wdrożonym ISO 27001. z każdą osobą mamy podpisane umowy NDA w tym z osobami z firmy sprzątającej, które sprzątają po godzinach pracy. Ale miejsca, gdzie są przechowywane dane NIE są dostępne dla osób trzecich po godzinach pracy.

Chmura obliczeniowa

chevron-rightCzy dane osobowe powierzone do przetwarzania będą przetwarzane w chmurze obliczeniowej?hashtag

Tak, Nasza usługa stanowi specyficzną formę chmury obliczeniowej publicznej, będącą w całości stworzoną i zarządzaną przez Vercom S.A - nie korzystamy z dostawcy usługi chmurowej lecz sami jesteśmy tym dostawcą. W rozumieniu, że chmurą obliczeniową jest nie tylko powszechnie rozumiane jako chmura „zasoby”, „przestrzeń wirtualna”, ale także usługi, infrastruktura oraz platformy do rozwoju aplikacji. Należy je określić jako rozwiązanie hybrydowe tj. połączenie usługi, platformy oraz infrastruktury. Powszechne zrobiło się także określenie CPaaS (Communications Platform as a Service) oznaczające rozwiązanie dedykowane dla komunikacji przedsiębiorców z ich klientami za pomocą dedykowanej platformy porządkującej ten proces komunikacji.

chevron-rightCzy Przeprowadzane są zewnętrzne audyty świadczonych usług chmurowych?hashtag

Tak, audyt bezpieczeństwa oparty o OWASP TOP 10 (Open Web Application Security Project TOP 10 vulnerabilities) oraz metodologię OWASP ASVS. Również audyt przeprowadzany w związku z certyfikacją ISO 27001 oraz ISO 27018.

Środki ochrony danych

chevron-rightProszę wskazać sposób zabezpieczenia pomieszczeń.hashtag

Zgodnie z zakładką Środki Bezpieczeństwa.

chevron-rightProszę wskazać Środki organizacyjne ochrony Danych Osobowych.hashtag

Zgodnie z zakładką Środki Bezpieczeństwa.

chevron-rightProszę wskazać środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej.hashtag

Zgodnie z zakładką Środki Bezpieczeństwa.

chevron-rightProszę wskazać środki ochrony w ramach narzędzi programowych i baz danych.hashtag

Zgodnie z zakładką Środki Bezpieczeństwa.

Last updated