# Wykaz procedur

### DANE OSOBOWE

DO - 01 Polityka Bezpieczeństwa Danych Osobowych\
DO - 01 Zał. 02 Wzory Klauzul Informacyjnych - Klauzule informacyjne VERCOM\
DO-01 Zał. 04 Rejestr Czynności Przetwarzania w VERCOM\
DO - 01 Zał. 06 \[Wzór] 20RRMMDD-X Raport z naruszenia ochrony danych osobowych\
DO-01 Zał. 08 Procedura Zgłaszania Incydentów do Klientów\
DO-01 Zał. 09 Procedura Wykonawcza Wybór nowego dostawcy i oprogramowania\
DO-01 Zał. 10 Procedura obsługi Skarg od Podmiotów Danych\
DO-01 Zał. 11 Procedura informowania Klientów o zmianie dokumentów Umownych\
DO - 02 Instrukcja Zarządzania Systemem Informatycznym\
DO-02 Zał. 01 Protokół czyszczenia dysku\
DO-03 Metodyka Szacowania Ryzyka Danych Osobowych\
DO-03 Zał. 01 Arkusz Szacowania Ryzyka\
DO-03 Zał. 02 Ankieta Oceny Dostawców\
DO-03 Zał. 03 Wewnętrzna Ankieta Oceny Dostawców\
DO-04 Środki techniczne i organizacyjne\_ ISO

### PROCEDURY DORA

DORA-01 Polityka Zarządzania Ryzykiem Współpracy z Dostawcami ICT\
DORA-02 Procedura Wyjscia z Uslug ICT\
DORA-03 Wymagania kontraktowe dla dostawców ICT

### PROCEDURA BEZPIECZEŃSTWA INFORMACJI

PBI - 01 Księga Procesu Bezpieczeństwa Informacji\
PBI - 01 Zał. 01 Cele Bezpieczeństwa Informacji\
PBI - 01 Zał. 02 Inwentaryzacja Aktywów\
PBI - 01 Zał. 02-01 Inwentaryzacja Vercom\
PBI - 01 Zał. 03 Schemat Ciągłości Działania (BCP)\
PBI - 01 Zał. 03-02 Szczegółowy raport z testów BCP\
PBI - 01 Zał. 04 Kontekst Organizacji\
PBI - 01 Zał. 05 Pomiar Skuteczności Zabezpieczeń\
PBI - 01 Zał. 06 Polityka Zarządzanie Zmianami VERCOM\
PBI - 01 Zał. 06.01 Zarzadzanie Zmianą\
PBI - 01 Zał. 06.02 Cykl Życia Rozwoju Systemu\
PBI - 01 Zał. 07 Procedura Retencji Danych VERCOM\
PBI- 01 Zał. 08 Arkusz oceny wpływu biznesowego\
PBI – 01 Zał. 09 Plan testu ze scenariuszem testu\
PBI - 01 Zał. 10 \[CONFIDENTIAL] Disaster Recovery Plan\
PBI - 02 Klasyfikacja Informacji\
PBI - 03 Zarządzanie Incydentami Bezpieczeństwa\
PBI - 03 Zał. 01 Rejestr Incydentów\
PBI - 03 Zał. 02 Raport Zdarzenia - WZÓR Stwierdzenie Incydentu Ochrony Danych Osobowych VERCOM\
PBI - 03 Zał. 03 Zgłoś Phishing\
PBI - 03 Zał. 04 Incydent Reporting\
PBI-03 Zał. 05 \[CONFIDENTIAL] Analiza Powłamaniowa\
PBI – 03 Zał. 06 \[CONFIDENTIAL] Wytyczne i Definicje dotyczące zdolności Incident Response w firmie Vercom\
PBI – 03 Zał. 07 \[CONFIDENTIAL] Raport Incident Response\
PBI - 03 Załącznik nr 08 Raport zdarzenia\
PBI - 03 Zał. 09 - Procedura Wykonawcza - Wykrywanie nieprawidłowych Zdarzeń na Koncie Klienta w Platformie\
PBI - 04 Korzystanie z Zasobów Informatycznych przez Użytkowników\
PBI - 04 Zał. 01 Instrukcja Zarządzania Dostępami VERCOM\
PBI - 04 Zał. 02 \[CONFIDENTIAL] Procedura Zarządzania Zabezpieczeniami i Kluczami Kryptograficznymi\
PBI – 04 Zał. 03 Zapotrzebowanie na nośnik zewnętrzny\
PBI – 04 Zał. 01-03 Dostępy\
PBI - 04 Zał. 01-04 Oświadczenie pracownika - odbiór karty dostępu\
PBI - 04 Zał. 01-05 Protokół przekazania laptopa\
PBI - 04 Zał. 01-06 Protokół przekazania telefonu\
PBI - 04 Zał. 01-07 Regulamin korzystania z urządzeń elektronicznych\
PBI - 04 Zał. 01-08 Oświadczenie Użytkownika\
PBI - 04 Zał. 01-09 Upoważnienie do przetwarzania danych osobowych w Vercom S.A.\
PBI - 04 Zał. 01-12 Wzór raportu z przeglądu uprawnień\
PBI - 05 Korzystanie z Zasobów - Administratorzy\
PBI - 05 Zał. 01 Procedura Zarzadzania Zmianami Hardware\
PBI - 05 Zał. 01-01 - WZÓR Zapotrzebowanie na Zmianę\
PBI - 05 Zał. 02 \[CONFIDENTIAL] Zarządzanie Konfiguracją\
PBI - 06 Szacowanie Ryzyka\
PBI - 06 Zał. 01 Arkusz Szacowania Ryzyka\
PBI - 07 Deklaracja Stosowania \[SoA]\
PBI - 08 Proces Zarządzania Podatnościami VERCOM\
PBI – 08 Zał. 01 Sugerowany Harmonogram Testów\
PBI – 08 Zał. 02 \[CONFIDENTIAL]Szablon Audytu Rocznego\
PBI – 08 Zał. 03 Szablon Raportu Pojedynczego Testu\
PBI – 08 Zał. 04 \[CONFIDENTIAL] Ustalona lista hostów i IP dostępnych ze świata\
PBI – 08 Zał. 05 \[CONFIDENTAL] Arkusz szacowania ryzyka podatności (utajniony dokument wewnętrzny IT)\
PBI – 08 Zał. 06 \[CONFIDENTAL] Rejestr Podatności\
PBI - 09 \[CONFIDENTIAL] Polityka zarządzania kopią zapasową Zarządzanie danymi osobowymi w chmurze obliczeniowej\
PBI -10 Procedura Korzystania z Komunikatorów i Narzędzi Współpracy Online\
PBI-11 \[CONFIDENTIAL] Procedura Bezpiecznego Rozwoju\
PBI - 12 Polityka Korzystania z Narzędzi Sztucznej Inteligencji \[(II) INFORMACJE CHRONIONE]\
PBI - 13 Zarządzanie tożsamością i dostępem gości w Vercom S.A.\
PBI - 14 Password Management\
PBI - 15 Procedura Komunikacji w Vercom\
PBI - 16 Polityka Weryfikacji Partnerów Biznesowych\
PBI-17 Polityka udostępniania danych podmiotom trzecim

### POLITYKA BEZPIECZEŃSTWA CHMURY

PCH - 01 Identyfikacja i nadzorowanie wymogów formalno prawnych\
PCH - 01 Zał. 01 Rejestr aktów prawnych\
PCH - 02 Polityka bezpieczeństwa chmury

### PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA

PSYS - 01 Audyty wewnętrzne\
PSYS - 01 Zał. 01 Harmonogram audytów\
PSYS - 01 Zał. 02 Raport z Audytu\
PSYS - 02 Nadzorowanie udokumentowanej informacji\
PSYS - 02 Zał. 01 Wykaz Procedur i Instrukcji\
PSYS - 03 Działania Korygujące i Niezgodności\
PSYS - 03 Zał. 01 Karta Działań Korygujących\
Sprawozdanie z Przeglądu Funkcjonowania SZBI
