POLITYKA BEZPIECZEŃSTWA INFORMACJI ISO 27001

„Stosowanie najwyższych standardów bezpieczeństwa informacji w trosce o pełne zaufanie klientów”

  1. Uwzględniając specyfikę działalności Web INnovative Software Sp. z o.o. bezpieczeństwo informacji oraz systemów, w których są one przetwarzane jest jednym z kluczowych elementów naszej Spółki oraz warunkiem ciągłego jej rozwoju.
  2. Zaufanie klientów jest dla nas najważniejsze, a skuteczna ochrona informacji, poprzez zapewnienie odpowiedniego poziomu bezpieczeństwa, zastosowanie odpowiednich rozwiązań technicznych i organizacyjnych, stanowi priorytet w naszej działalności.
  3. Spełniamy wszystkie wymagania prawne i kontraktowe związane z bezpieczeństwem informacji, szczególnie w zakresie przepisów o ochronie danych osobowych.

Podejście do bezpieczeństwa informacji oparte jest na trzech podstawowych regułach:

  • reguła poufności informacji - zapewnienie, że informacja jest udostępniana jedynie osobom upoważnionym,
  • reguła integralności informacji - zapewnienie całkowitej dokładności i kompletności informacji oraz metod jej przetwarzania,
  • reguła dostępności informacji - zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią aktywów tylko wtedy, gdy istnieje taka potrzeba.

Zarząd Spółki wprowadzając Politykę Bezpieczeństwa Informacji deklaruje, że wdrożony System Bezpieczeństwa Informacji będzie podlegał ciągłemu doskonaleniu zgodnie z wymaganiami normy PN-ISO/IEC 27001:2007

Celem wdrożonego systemu zarządzania bezpieczeństwem informacji jest osiągnięcie poziomu technicznego i organizacyjnego, który:

  • umożliwi pełną ochronę danych klientów oraz ciągłość procesu ich przetwarzania,
  • zapewni zachowanie poufności informacji chronionych, integralności i dostępności informacji chronionych i jawnych,
  • zagwarantuje odpowiedni poziom bezpieczeństwa informacji, bez względu na jej postać, we wszystkich obszarach jej przetwarzania,
  • maksymalnie ograniczy występowanie zagrożeń dla bezpieczeństwa informacji, które wynikają z celowej bądź przypadkowej działalności człowieka oraz ich ewentualne wykorzystanie na szkodę Spółki,
  • zapewni gotowość do podjęcia działań w sytuacjach kryzysowych dla bezpieczeństwa Spółki, jej interesów oraz posiadanych i powierzonych jej informacji.

Powyższe cele realizowane będą przez:

  • wyznaczenie osób odpowiedzialnych, zapewniających optymalny podział i koordynację zadań związanych z zapewnieniem bezpieczeństwa informacji,
  • wyznaczenie właścicieli dla kluczowych aktywów przetwarzających informację, którzy zobowiązani są do zapewnienia im możliwie jak najwyższego poziomu bezpieczeństwa,
  • przyjęcie za obowiązujące przez wszystkich pracowników polityk i procedur bezpieczeństwa obowiązujących w Spółce,
  • określenie zasad przetwarzania informacji,
  • przegląd i aktualizację polityk i procedur postępowania dokonywaną przez odpowiedzialne osoby w celu jak najlepszej reakcji na zagrożenia i incydenty,
  • ciągłe doskonalenie systemu zapewniające bezpieczeństwo informacji funkcjonujące w Spółce zgodnie z wymaganiami normy PN-ISO/IEC 27001:2007 i zaleceniami wszystkich zainteresowanych.

Niniejsza Polityka została zaakceptowana przez Zarząd Spółki i zakomunikowana wszystkim pracownikom Spółki oraz zainteresowanym stronom zewnętrznym.

Współtworzymy Poradnik Przedsiębiorcy

Setki wartościowych artykułów, porady rynkowych ekspertów - wszystko w jednym miejscu

Kasa fiskalna w firmie - co warto wiedzieć?
Podatnicy, którzy dokonują sprzedaży na rzecz osób fizycznych nieprowadzących działalności gospodarczej bądź na rzecz rolników ryczałtowych, są zobowiązani do rejestrowania sprzedaży na kasie fiskalnej. Sprawdź, kiedy kasa fiskalna nie będzie wymagana!
Czytaj dalej
Uwaga na fałszywe wezwania do rejestracji w GIODO
W związku z wiadomościami, jakie są rozsyłane do przedsiębiorców przez podmioty takie jak Bądźmy Legalni, Legalni z Prawem czy Kancelaria Liberty, pragniemy poinformować, że wiadomości tego rodzaju należy traktować z dużą ostrożnością. Dowiedz się więcej!
Czytaj dalej
Struktura JPK (Jednolitego Pliku Kontrolnego) - analiza
Jednolity plik kontrolny obejmuje nie tylko rejestry sprzedaży i zakupów VAT. Tworzeniu JPK podlegają również m.in. księgi rachunkowe, faktury sprzedaży VAT, wyciągi bankowe. Jak wygląda struktura JPK w poszczególnych obszarach? Dowiedz się więcej!
Czytaj dalej