Wykaz procedur
DANE OSOBOWE
DO - 01 Polityka Bezpieczeństwa Danych Osobowych DO - 01 Zał. 02 Wzory Klauzul Informacyjnych - Klauzule informacyjne VERCOM DO-01 Zał. 04 Rejestr Czynności Przetwarzania w VERCOM DO - 01 Zał. 06 [Wzór] 20RRMMDD-X Raport z naruszenia ochrony danych osobowych DO-01 Zał. 08 Procedura Zgłaszania Incydentów do Klientów DO-01 Zał. 09 Procedura Wykonawcza Wybór nowego dostawcy i oprogramowania DO-01 Zał. 10 Procedura obsługi Skarg od Podmiotów Danych DO-01 Zał. 11 Procedura informowania Klientów o zmianie dokumentów Umownych DO - 02 Instrukcja Zarządzania Systemem Informatycznym DO-02 Zał. 01 Protokół czyszczenia dysku DO-03 Metodyka Szacowania Ryzyka Danych Osobowych DO-03 Zał. 01 Arkusz Szacowania Ryzyka DO-03 Zał. 02 Ankieta Oceny Dostawców DO-03 Zał. 03 Wewnętrzna Ankieta Oceny Dostawców DO-04 Środki techniczne i organizacyjne_ ISO
PROCEDURY DORA
DORA-01 Polityka Zarządzania Ryzykiem Współpracy z Dostawcami ICT DORA-02 Procedura Wyjscia z Uslug ICT DORA-03 Wymagania kontraktowe dla dostawców ICT
PROCEDURA BEZPIECZEŃSTWA INFORMACJI
PBI - 01 Księga Procesu Bezpieczeństwa Informacji PBI - 01 Zał. 01 Cele Bezpieczeństwa Informacji PBI - 01 Zał. 02 Inwentaryzacja Aktywów PBI - 01 Zał. 02-01 Inwentaryzacja Vercom PBI - 01 Zał. 03 Schemat Ciągłości Działania (BCP) PBI - 01 Zał. 03-02 Szczegółowy raport z testów BCP PBI - 01 Zał. 04 Kontekst Organizacji PBI - 01 Zał. 05 Pomiar Skuteczności Zabezpieczeń PBI - 01 Zał. 06 Polityka Zarządzanie Zmianami VERCOM PBI - 01 Zał. 06.01 Zarzadzanie Zmianą PBI - 01 Zał. 06.02 Cykl Życia Rozwoju Systemu PBI - 01 Zał. 07 Procedura Retencji Danych VERCOM PBI- 01 Zał. 08 Arkusz oceny wpływu biznesowego PBI – 01 Zał. 09 Plan testu ze scenariuszem testu PBI - 01 Zał. 10 [CONFIDENTIAL] Disaster Recovery Plan PBI - 02 Klasyfikacja Informacji PBI - 03 Zarządzanie Incydentami Bezpieczeństwa PBI - 03 Zał. 01 Rejestr Incydentów PBI - 03 Zał. 02 Raport Zdarzenia - WZÓR Stwierdzenie Incydentu Ochrony Danych Osobowych VERCOM PBI - 03 Zał. 03 Zgłoś Phishing PBI - 03 Zał. 04 Incydent Reporting PBI-03 Zał. 05 [CONFIDENTIAL] Analiza Powłamaniowa PBI – 03 Zał. 06 [CONFIDENTIAL] Wytyczne i Definicje dotyczące zdolności Incident Response w firmie Vercom PBI – 03 Zał. 07 [CONFIDENTIAL] Raport Incident Response PBI - 03 Załącznik nr 08 Raport zdarzenia PBI - 03 Zał. 09 - Procedura Wykonawcza - Wykrywanie nieprawidłowych Zdarzeń na Koncie Klienta w Platformie PBI - 04 Korzystanie z Zasobów Informatycznych przez Użytkowników PBI - 04 Zał. 01 Instrukcja Zarządzania Dostępami VERCOM PBI - 04 Zał. 02 [CONFIDENTIAL] Procedura Zarządzania Zabezpieczeniami i Kluczami Kryptograficznymi PBI – 04 Zał. 03 Zapotrzebowanie na nośnik zewnętrzny PBI – 04 Zał. 01-03 Dostępy PBI - 04 Zał. 01-04 Oświadczenie pracownika - odbiór karty dostępu PBI - 04 Zał. 01-05 Protokół przekazania laptopa PBI - 04 Zał. 01-06 Protokół przekazania telefonu PBI - 04 Zał. 01-07 Regulamin korzystania z urządzeń elektronicznych PBI - 04 Zał. 01-08 Oświadczenie Użytkownika PBI - 04 Zał. 01-09 Upoważnienie do przetwarzania danych osobowych w Vercom S.A. PBI - 04 Zał. 01-12 Wzór raportu z przeglądu uprawnień PBI - 05 Korzystanie z Zasobów - Administratorzy PBI - 05 Zał. 01 Procedura Zarzadzania Zmianami Hardware PBI - 05 Zał. 01-01 - WZÓR Zapotrzebowanie na Zmianę PBI - 05 Zał. 02 [CONFIDENTIAL] Zarządzanie Konfiguracją PBI - 06 Szacowanie Ryzyka PBI - 06 Zał. 01 Arkusz Szacowania Ryzyka PBI - 07 Deklaracja Stosowania [SoA] PBI - 08 Proces Zarządzania Podatnościami VERCOM PBI – 08 Zał. 01 Sugerowany Harmonogram Testów PBI – 08 Zał. 02 [CONFIDENTIAL]Szablon Audytu Rocznego PBI – 08 Zał. 03 Szablon Raportu Pojedynczego Testu PBI – 08 Zał. 04 [CONFIDENTIAL] Ustalona lista hostów i IP dostępnych ze świata PBI – 08 Zał. 05 [CONFIDENTAL] Arkusz szacowania ryzyka podatności (utajniony dokument wewnętrzny IT) PBI – 08 Zał. 06 [CONFIDENTAL] Rejestr Podatności PBI - 09 [CONFIDENTIAL] Polityka zarządzania kopią zapasową Zarządzanie danymi osobowymi w chmurze obliczeniowej PBI -10 Procedura Korzystania z Komunikatorów i Narzędzi Współpracy Online PBI-11 [CONFIDENTIAL] Procedura Bezpiecznego Rozwoju PBI - 12 Polityka Korzystania z Narzędzi Sztucznej Inteligencji [(II) INFORMACJE CHRONIONE] PBI - 13 Zarządzanie tożsamością i dostępem gości w Vercom S.A. PBI - 14 Password Management PBI - 15 Procedura Komunikacji w Vercom PBI - 16 Polityka Weryfikacji Partnerów Biznesowych PBI-17 Polityka udostępniania danych podmiotom trzecim
POLITYKA BEZPIECZEŃSTWA CHMURY
PCH - 01 Identyfikacja i nadzorowanie wymogów formalno prawnych PCH - 01 Zał. 01 Rejestr aktów prawnych PCH - 02 Polityka bezpieczeństwa chmury
PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA
PSYS - 01 Audyty wewnętrzne PSYS - 01 Zał. 01 Harmonogram audytów PSYS - 01 Zał. 02 Raport z Audytu PSYS - 02 Nadzorowanie udokumentowanej informacji PSYS - 02 Zał. 01 Wykaz Procedur i Instrukcji PSYS - 03 Działania Korygujące i Niezgodności PSYS - 03 Zał. 01 Karta Działań Korygujących Sprawozdanie z Przeglądu Funkcjonowania SZBI
Last updated