Trust Hub

Zbiór zasobów prawnych w PeopleForce

Przewodnik bezpieczeństwa

PeopleForce oferuje rozwiązanie typu Oprogramowanie jako Usługa (ang. Software as a Service, SaaS), które ma na celu zaspokojenie różnorodnych potrzeb biznesowych tysięcy użytkowników na całym świecie. Bezpieczeństwo jest fundamentalnym aspektem naszych usług i obejmuje nasz personel, procedury i produkty. Niniejszy dokument omawia zagadnienia związane z bezpieczeństwem danych, bezpieczeństwem operacyjnym oraz bezpieczeństwem fizycznym naszych rozwiązań, w celu wyjaśnienia, w jaki sposób zapewniamy ochronę i poufność danych naszych klientów.

1. Podsumowanie

Nasze podejście do bezpieczeństwa obejmuje następujące, kluczowe elementy:

  • Bezpieczeństwo organizacyjne
  • Bezpieczeństwo fizyczne
  • Bezpieczeństwo infrastruktury
  • Bezpieczeństwo danych
  • Identyfikacja i kontrola dostępu
  • Bezpieczeństwo operacyjne
  • Zarządzanie incydentami
  • Odpowiedzialne zgłaszanie
  • Zarządzanie dostawcami

1.1 Czy Twoje dane są bezpieczne?

W PeopleForce przykładamy najwyższą wagę do zagadnień związanych z bezpieczeństwem informacji. Nasz produkt, jak również wiarygodność naszej firmy, opierają się na przestrzeganiu najbardziej rygorystycznych standardów w zakresie bezpieczeństwa informacji i prywatności:

  • Certyfikacje zgodności: Nasze zaangażowanie w zapewnienie zgodności z obowiązującymi przepisami prawa obejmuje przestrzeganie uznanych struktur branżowych w zakresie bezpieczeństwa informacji i prywatności, a także wykorzystywanie najlepszych praktyk oraz powszechnie akceptowanych standardów. Dzięki temu wspieramy naszych klientów w spełnianiu ich własnych wymogów w zakresie zgodności z obowiązującymi regulacjami prawnymi.
  • Zgodność z najlepszymi praktykami branżowymi: Integracja z wiodącymi standardami bezpieczeństwa w branży, PeopleForce stale koncentruje się na ochronę danych swoich użytkowników, przeznaczając odpowiednie zasoby na ich zabezpieczenie. Wdrażamy kompleksowe środki bezpieczeństwa, utrzymujemy spójne polityki ochrony danych i ustanawiamy procedury zgodne z przyjętymi normami branżowymi. Naszym niezmiennym priorytetem pozostaje ciągłe podnoszenie poziomu bezpieczeństwa przekazywanych nam informacji. Warto podkreślić, że PeopleForce posiada certyfikat ISO 27001:2022.
  • Pełna kontrola nad danymi użytkownika: Powierzone nam dane są traktowane jako w pełni poufne. Użytkownik pozostaje jedyną osobą posiadającą klucze dostępu do własnych informacji. Dzięki wdrożonej strukturze uprawnień możliwe jest udostępnianie wyłącznie tych danych, które są niezbędne, właściwym osobom i wyłącznie w wymaganym zakresie. Dane użytkowników są objęte ochroną na każdym etapie ich przetwarzania.
  • Zarządzanie kontrolą dostępu W ramach wewnętrznej organizacji PeopleForce wdrożony został kompleksowy system zarządzania i monitorowania uprawnień dostępu każdego pracownika do różnych poziomów danych, oprogramowania, aplikacji i zasobów korporacyjnych - bez żadnych wyjątków. Dostęp do systemu oraz informacji klientów jest ściśle ograniczony i podlega ciągłemu nadzorowi. Pracownicy PeopleForce nie są uprawnieni do dostępu do danych klientów przechowywanych na platformie PeopleForce, z wyjątkiem tych pracowników, którzy otrzymali wyraźną zgodę od klientów na rozwiązanie konkretnego zadania bądź problemu.

2. Jak PeopleForce zapewnia przestrzeganie standardów bezpieczeństwa?

Jako firma świadcząca usługi w modelu SaaS, nieustannie dążymy do spełniania najwyższych standardów w zakresie bezpieczeństwa informacji. Naszym nadrzędnym celem jest zapewnienie, aby nasi klienci byli w sposób ciągły chronieni przed potencjalnymi zagrożeniami bezpieczeństwa.

2.1 Przestrzeganie przepisów dotyczących bezpieczeństwa

  • Certyfikat ISO 27001:2022
  • Certyfikat zgodności z Rozporządzeniem o Ochronie Danych Osobowych (RODO, GDPR)
  • Przeprowadzamy regularne audyty w celu uzyskania aktualnych certyfikacji ISO 27001:2022 oraz zgodności z RODO, które udostępniamy na życzenie i pod warunkiem zawarcia umowy o zachowaniu poufności (NDA).

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. U. UE. L. z 2016 r. Nr 119, str. 1 z późn. zm.).

3. Certyfikaty

3.1 Jakie rodzaje certyfikatów i materiałów mogę uzyskać?

Nasze certyfikaty i materiały mogą być udostępniane na życzenie. Niektóre zasoby mogą wymagać podpisania umowy o zachowaniu poufności (NDA). Dostępne są następujące dokumenty:

3.2 Dostępne zasoby:

image

IISO/IEC 27001:2022 to jest międzynarodowym standardem powszechnie akceptowanym w dziedzinie bezpieczeństwa. Ten certyfikat otrzymują tylko i wyłącznie organizacje, które spełniające rygorystyczne globalne wymagania ISO.

PeopleForce uzyskał akredytację ISO/IEC 27001:2022 w zakresie aplikacji, systemów, ludzi, technologii i procesów.

image

RODO to europejska regulacja wymagająca od firm ochrony danych osobowych i prywatności obywateli UE podczas przetwarzania danych.

PeopleForce wychodzi ponad standardy branżowe, stawiając prywatność danych użytkowników na pierwszym miejscu. Traktujemy RODO nie jako przeszkodę, lecz jako wzmocnienie naszej kultury ochrony prywatności.

Platforma PeopleForce jest zgodna z RODO w zakresie prywatności.

3.3 Materiały objęte umową o zachowaniu poufności (NDA):

3.4 Dostęp do danych

Rozważmy dwie kategorie podmiotów, które potencjalnie mają dostęp do Twoich danych:

  • Ty i Twoi upoważnieni pracownicy: Wyznaczeni pracownicy będą mieli dostęp do danych osobowych za pomocą dostarczonych im danych dostępowych.
  • Nasz zespół: CTO lub określeni członkowie zespołu (osoby regularnie szkolone i upoważnione przez PeopleForce) będą mieli dostęp do danych wyłącznie w sytuacji, gdy TY wyrazisz na to zgodę w celu realizacji konkretnego zadania. Każde działanie personelu PeopleForce będzie precyzyjnie monitorowane i audytowane zgodnie z Twoim żądaniem, przekazanym przez nasze biuro obsługi klienta oraz po uzyskaniu Twojej wyraźnej zgody.

3.5 Zapytanie o kopię zapasową danych

Czy posiadacie system do tworzenia kopii zapasowych moich danych? Możesz być pewny, że dane w PeopleForce są codziennie poddawane procedurom tworzenia kopii zapasowych. Niemniej jednak zalecamy rozważenie wprowadzenia regularnych kopii zapasowych danych również w systemie HRIS.

3.6 Omówienie przechowywania i bezpieczeństwa danych

Jak i gdzie są przechowywane i zabezpieczane moje dane? Twoje dane są zarządzane i chronione w sposób opisany poniżej.

4. Infrastruktura i lokalizacja hostingu danych

4.1 Europa

W celu zapewnienia bezpieczeństwa Danych Osobowych, w tym ich przechowywania na zasobach w chmurze, korzystamy wyłącznie z bezpiecznych i niezawodnych dostawców.

Zgodnie z wymaganiami RODO, bezpiecznie przechowujemy wszystkie dane naszych klientów, którzy są rezydentami lub obywatelami Unii Europejskiej. Dane te są przechowywane w centrum danych zlokalizowanym we Frankfurcie nad Menem, w Niemczech.

Kazakhstan i Uzbekistan

Przestrzegamy przepisów Republiki Uzbekistanu, w szczególności ustawy "O danych osobowych i ich przetwarzaniu", bezpiecznie przechowując dane klientów, którzy są mieszkańcami i obywatelami Uzbekistanu. Dane te są przechowywane w centrum danych w Uzbekistanie.
Podobnie przestrzegamy przepisów Republiki Kazachstanu, w szczególności ustawy "O danych osobowych i ich przetwarzaniu", chroniąc dane klientów, którzy są mieszkańcami i obywatelami Kazachstanu. Dane te są przechowywane w centrum danych w Kazachstanie. Ponadto dla klientów, którzy chcą mieć pełną kontrolę nad przetwarzaniem danych, oferujemy możliwość świadczenia usługi on-premise.

4.2 Środki bezpieczeństwa sieci

PeopleForce stosuje sprawdzone strategie bezpieczeństwa sieciowego oraz różne technologie ochronne, aby chronić Twoje dane. Środki te obejmują:

4.3 Środki bezpieczeństwa

Stale wzmacniamy naszą sieć, korzystając z zaawansowanych usług bezpieczeństwa AWS, regularnych audytów i wykorzystując zaawansowane technologie inteligencji sieciowej, które monitorują i odstraszają rozpoznane złośliwe działania oraz potencjalne ataki sieciowe.

4.4 Struktura architektoniczna

Nasza architektura bezpieczeństwa sieciowego opiera się na odrębnych strefach bezpieczeństwa. Serwery, na których przechowywane są bazy danych znajdują się w najbezpieczniejszej strefie, położonej we Frankfurcie nad Menem w Niemczech, w lokalizacji o zaufanej reputacji.

4.5 Ocena podatności sieciowej

Nasze podejście obejmuje kompleksowe skanowanie sieci w celu szybkiej identyfikacji systemów, które mogą być niezgodne z wymogami lub podatne na zagrożenia bezpieczeństwa.

4.6 Oceny bezpieczeństwa zewnętrznego

Oprócz corocznych, wewnętrznej inicjatywy skanowania i testowania, PeopleForce korzysta z usług zewnętrznych specjalistów ds. bezpieczeństwa w celu  przeprowadzenia szeroko zakrojonych testów penetracyjnych, obejmujących zarówno produkcję PeopleForce, jak i sieci korporacyjne.

4.7 Zarządzanie incydentami bezpieczeństwa

Opracowaliśmy metodyczną strategię, zestaw narzędzi oraz zdefiniowany ciąg działań, które stosujemy w celu identyfikacji, rozwiązania i minimalizowania skutków incydentów bezpieczeństwa. Dzięki temu podejściu skutecznie zarządzamy zagrożeniami, naruszeniami i innymi problemami związanymi z bezpieczeństwem informacji.

4.8 Dostęp logiczny

Dostęp do sieci produkcyjnej PeopleForce jest ograniczony do osób, którym udostępnienie informacji jest absolutnie niezbędne, zgodnie z zasadą przyznawania jak najmniejszych uprawnień. Oznacza to, że pracownicy otrzymują jedynie minimalny poziom dostępu, niezbędny do wykonywania swoich zadań. W celu zapewnienia bezpieczeństwa, pracownicy, muszą korzystać z wieloczynnikowej autoryzacji.

4.9 Reagowanie na incydenty bezpieczeństwa

Stworzyliśmy mechanizm umożliwiający naszym specjalistom ds. technicznych i bezpieczeństwa szybkie reagowanie na incydenty. Pracownicy odpowiedzialni za bezpieczeństwo przechodzą regularne szkolenia z zakresu protokołów reagowania na incydenty, w tym metod komunikacji i procedur eskalacji problemów.

4.10 Zapobieganie atakom DDoS

Stosujemy dedykowane taktyki, metody i rozwiązania technologiczne aby chronić przed rozproszonymi atakami blokującymi usługi (Distributed Denial of Service, DDoS).

4.11 Wykrywanie i zapobieganie włamaniom

Opracowaliśmy protokoły, technologie i konfiguracje, które umożliwiają identyfikację i zapobieganie nieautoryzowanym lub szkodliwym działaniom w sieci Strategie tę wzajemnie się uzupełniają, aby skutecznie rozpoznawać zagrożenia i podejmować działania prewencyjne.

4.12 Wirtualna sieć prywatna (VPN)

Utworzyliśmy wirtualną sieć prywatną (ang. Virtual Private Network, VPN), która zapewnia bezpieczne i zaszyfrowane połączenie, często nazywane tunelem, do zdalnego serwera. Dzięki temu połączeniu możemy bezpiecznie korzystać z Internetu i zasobów sieci wewnętrznej, zachowując prywatność i bezpieczeństwo.

4.13 Firewall aplikacji internetowych (WAF)

Korzystamy z Web Application Firewall (WAF) w celu ochrony aplikacji internetowych przed zagrożeniami. Działa ono jako bariera ochronna między aplikacją internetową a potencjalnymi atakującymi, filtrując i kontrolując ruch przychodzący i wychodzący.

4.14 Walidacja danych wejściowych

Stosujemy walidację danych wejściowych w celu sprawdzenia i weryfikacji dostarczanych przez Ciebie danych, tak aby upewnić się, że spełniają określone kryteria lub formaty, zanim zostaną przetworzone lub zaakceptowane przez system, aplikację lub bazę danych. Walidacja pomaga nam zapobiegać błędom, złośliwym lub nieoczekiwanym danym, które mogą powodować błędy, podatności lub awarie systemu.

4.15 Ciągłe monitorowanie i zarządzanie bezpieczeństwem

Prowadzimy ciągły nadzór nad środkami bezpieczeństwa,  aby identyfikować, reagować i minimalizować ryzyko w miarę jego pojawiania się, zapewniając nieustanne bezpieczeństwo zasobów cyfrowych firmy.

4.16 Szyfrowanie

Wdrażamy szyfrowanie zarówno podczas przechowywania danych, jak i ich transmisji. Wszystkie połączenia i punkty końcowe muszą korzystać z protokołu SSL w wersji co najmniej TLS 1.2. 

Dane przechowywane w naszym Blob Storage (S3) są w pełni zaszyfrowane zgodnie z normami AWS. Nasze zarządzanie kluczami obejmuje rygorystyczne procedury dotyczące dostępu i rotacji kluczy szyfrowania, co wzmacnia skuteczność ochrony danych.

4.17 Usługi dostępności i ciągłości

Posiadamy kompleksowy plan kontynuacji działalności (Business Continuity Planning, BCP), który identyfikuje potencjalne ryzyka i opracowuje strategie zapewniające ciągłość funkcji biznesowych podczas i po zakłóceniach. W ramach BCP opracowano również plan wznowienia działalności po incydencie (Disaster Recovery, DR), który skupia się na przywracaniu systemów informatycznych i danych.

5. Jak zapewniamy bezpieczeństwo aplikacji PeopleForce?

5.1 Bezpieczny Cykl Życia Rozwoju Oprogramowania (SDLC)

Wdrożyliśmy Bezpieczny Cykl Życia Rozwoju Oprogramowania (ang. Secure Software Development Life Cycle, SDLC), który ma na celu uwzględnienie aspektów związanych z bezpieczeństwem na każdym etapie procesu tworzenia oprogramowania. Głównym celem jest systematyczne uwzględnianie kwestii bezpieczeństwa od początkowych faz rozwoju aż po wdrożenie i utrzymanie. To podejście pozwala na identyfikację, zapobieganie i minimalizowanie podatności i wad w aplikacjach. Ostatecznym celem jest stworzenie oprogramowania odpornego na ataki, chroniącego wrażliwe dane i zapewniającego maksymalne bezpieczeństwo użytkownika.

5.2 Odrębne środowiska

Zapewniamy wyraźne rozdzielenie pomiędzy środowiskami testowymi a produkcyjnymi, które są od siebie odseparowane. Nasze środowiska rozwojowe i testowe nie wykorzystują żadnych danych klientów.

5.3 Statyczna analiza kodu

Wykorzystujemy zintegrowane narzędzia analizy statycznej, które skanują repozytoria kodu źródłowego naszej platformy oraz aplikacji mobilnych w poszukiwaniu podatności związanych z bezpieczeństwem.

5.4 Zewnętrzne testy penetracyjne przeprowadzane przez osoby trzecie

Oprócz wszechstronnych inicjatyw wewnętrznego skanowania i testowania, PeopleForce współpracuje z zewnętrznymi specjalistami ds. bezpieczeństwa, którzy przeprowadzają dokładne testy penetracyjne oprogramowania PeopleForce, w tym wszystkich powiązanych aplikacji.

5.5 Jakie dodatkowe środki bezpieczeństwa zostały wdrożone?

Oto kilka dodatkowych środków bezpieczeństwa, które stosujemy:

  • Dwuskładnikowa autoryzacja (2FA): PeopleForce zaleca integrację dwuskładnikowej autoryzacji (2FA) w ramach przedsiębiorstwa.
  • Kontrole dostępu oparte na rolach: Dostęp do aplikacji PeopleForce jest regulowany za pomocą systemu kontroli dostępu opartego na rolach (ang. role-based access control, RBAC).

6. Świadomość bezpieczeństwa

6.1 Polityki

W PeopleForce opracowaliśmy obszerny zbiór polityk bezpieczeństwa,obejmujących różnorodne zagadnienia. Polityki te są dostępne dla wszystkich pracowników i kontrahentów, którzy mają dostęp do zasobów informacyjnych PeopleForce.

6.2 Szkolenia i edukacja

Każdy pracownik uczestniczy w szkoleniach z zakresu świadomości bezpieczeństwa podczas wdrożenia do firmy, a następnie co roku bierze udział w corocznych szkoleniach. Nasz zespół ds. bezpieczeństwa regularnie aktualizuje wiedzę pracowników na temat bezpieczeństwa za pośrednictwem komunikatów e-mail, postów na blogach oraz prezentacji na wewnętrznych wydarzeniach.

6.3 Audyt ISMS

Przeprowadzamy coroczny audyt systemu zarządzania bezpieczeństwem informacji (ang. Information Security Management System, ISMS), w ramach, którego analizujemy praktyk, polityk, procedury i kontrole dotyczące bezpieczeństwa informacji organizacji. Audyt ten ma na celu zapewnienie zgodności z ustalonymi standardami oraz przepisami, a także ocenę skuteczności wdrożenia systemu identyfikację obszarów do poprawy.

6.4 Weryfikacja pracowników

Weryfikacja referencji. PeopleForce przeprowadza weryfikację referencji wszystkich nowych pracowników zgodnie z lokalnymi przepisami.

Umowa o zachowaniu poufności: Każda nowo zatrudniona osoba oraz kontrahent zobowiązani do przeczytania naszej Polityki Prywatności oraz podpisania Umowy o Zachowaniu Poufności (ang. Non Disclosure Agreements, NDA).

7. Zgodność z RODO

Reakcja PeopleForce na RODO. W PeopleForce priorytetem jest ochrona prywatności i bezpieczeństwo danych, często w stopniu przewyższającym standardy branżowe. Zbieramy jedynie niezbędne dane osobowe potrzebne do działania naszego produktu, i to się nie zmienia. Nasz zespół od zawsze stawiał prywatność na pierwszym miejscu, a RODO stanowi dla nas dodatkowy sposób na wzmocnienie naszych wartości.

7.1 Co to jest RODO?

RODO (Ogólne Rozporządzenie o Ochronie Danych Osobowych) to kompleksowa regulacja dotycząca ochrony prywatności i danych osobowych, obowiązująca w całej Unii Europejskiej. Reguluje ona sposób, w jaki firmy gospodarują i chronią dane mieszkańców UE, zapewniając większą kontrolę nad ich danymi osobowymi. 

RODO dotyczy nie tylko firm z siedzibą w UE lecz także każdej firmy o globalnej obecności. W People Force cenimy dane naszych klientów niezależnie od ich lokalizacji, dlatego przyjęliśmy standardy RODO dla wszystkich operacji na całym świecie. RODO obowiązuje od 25 maja 2018 roku.

7.2 Co jest uważane za dane osobowe?

Dane osobowe obejmują wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby. RODO obejmuje szeroki zakres danych, które samodzielnie lub w połączeniu z innymi informacjami mogą posłużyć do identyfikacji osoby. Dane tę obejmują m.in.: szczegóły finansowe, przekonania polityczne, informacje genetyczne, biometryczne, adresy IP, adresy fizyczne, orientację seksualną i pochodzenie etniczne.

7.3 Mapa Danych (Data Inventory Map)

Opracowaliśmy rejestr zawierający aktualne i szczegółowe informacje dotyczące danych sklasyfikowanych według modułów , nazw, kategorii, poziomu wrażliwości i okresu przechowywania.

7.4 Zarządzanie kontrolą dostępu i macierz dostępu

Opracowaliśmy i wdrożyliśmy Politykę Zarządzania Dostępem (ang. Access Management Policy), która definiuje ogólne wymagania dotyczące zarządzania dostępem, określając,  kto i w jakich okolicznościach ma dostęp do informacji i zasobów firmy.

7.5 Regularne audyty

Przeprowadzamy:

  • Roczny Wewnętrzny Audyt Zgodności z RODO
  • Roczny Zewnętrzny Audyt Zgodności z RODO

Audyty te mają na celu systematyczne przeglądanie i ocenę praktyk, polityk oraz procedur firmy, aby zapewnić ich zgodność z wymaganiamiRODO. Audyt  obejmuje ocenę sposobu zbierania, przetwarzania, przechowywania i zarządzania danymi osobowymi oraz weryfikację środków ochrony prywatności i danych osobowych.

7.6 Powiadamianie o incydentach

W przypadku incydentów dotyczących określonego użytkownika lub firmy, zawsze powiadamiamy zainteresowaną stronę za pośrednictwem e-maila lub Slacka.

7.7 Weryfikacja pracowników

Każdy pracownik przechodzi proces sprawdzania danych biograficznych i społecznych na etapie rekrutacji. Dodatkowe sprawdzenia przeprowadzają specjaliści z  działu HR.

7.8 Praca zdalna

Opracowaliśmy i wdrożyliśmy Politykę Urządzeń Mobilnych i Politykę Haseł dla pracowników pracujących zdalnie, zapewniając najwyższy poziom poufności i bezpieczeństwa danych. Pracownicy korzystają wyłącznie z laptopów firmowych. Urządzenia mobilne używane do celów biznesowych są zarejestrowane w systemie zarządzania urządzeniami mobilnymi wyposażone w dwuskładnikowe uwierzytelnianie oraz hasła.

7.9 Fizyczne zabezpieczenia w miejscu pracy

Nasze biuro jest wyposażone w systemy przeciwpożarowe, alarmy i całodobowy monitoring wideo. Dostęp do biura jest ściśle kontrolowany, a osoby z zewnątrz nie mają do niego wstępu. Tylko zarejestrowani pracownicy mają dostęp do lokalu.

7.10 Bezpieczeństwo danych

Przechowywanie danych i ich usuwanie: Będziemy przechowywać Twoje dane osobowe tylko tak długo, jak będzie to konieczne do realizacji celów, dla których zostały zebrane,  zgodnie z obowiązującymi przepisami prawa. Czas przechowywania danych osobowych może różnić się w zależności od kontekstu i rodzaju gromadzonych danych. Zasadniczo przechowujemy dane tak długo, jak długo masz aktywne konto lub, jak jest to konieczne do świadczenia usług. Po zamknięciu konta lub jego dezaktywacji, dane mogą być przechowywane przez ograniczony okres, zgodnie z przepisami prawa lub w uzasadnionych celach biznesowych. Nastepnie, po upływie okresu przechowywania dane osobowe zostaną bezpiecznie usunięte. Należy pamiętać, że niektóre dane mogą być przechowywane przez dłuższy okres, jeśli będzie to konieczne w celu wywiązania się z obowiązków prawnych, rozstrzygnięcia sporu, wyegzekwowania naszych umów lub dla innych zgodnych z prawem celów, w tym obowiązków rachunkowych lub podatkowych.W przeciwnym razie możesz skontaktować się z PeopleForce pod adresem security@peopleforce.io  z prośbą o usunięcie przechowywanych przez nas danych osobowych. Rozpatrzymy prośbę i podejmiemy dalsze kroki w rozsądnym terminie i bez zbędnej zwłoki.

7.11 Tożsamość i kontrola dostępu

Jednolite logowanie (Single Sign-On, SSO): Logowanie do usług PeopleForce odbywa się wyłącznie za pośrednictwem zintegrowanego systemu Zarządzania Tożsamościami i Dostępem (Identity and Access Management, IAM).

7.12 Bezpieczeństwo operacyjne

Ochrona przed złośliwym oprogramowaniem i spamem: Stosujemy narzędzia i technologie zapobiegające, wykrywające i minimalizujące ryzyko związane ze złośliwym oprogramowaniem oraz niechcianymi wiadomościami e-mail (spamem).

Wykorzystujemy narzędzia, technologie i praktyki z zakresu bezpieczeństwa, tak aby chronić systemy, sieci i użytkowników przed negatywnymi skutkami działania złośliwego oprogramowania i spamu, zachowując integralność środowisk cyfrowych i ochronę danych wrażliwych.

7.13 Identyfikacja działań phishingowych i spamu

Wykrywanie działań phishingowych i spamu obejmuje procedury różnicowania i identyfikacji podejrzanych lub wprowadzających w błąd prób nakłonienia osób do ujawnienia wrażliwych danych lub uczestnictwa w szkodliwych zachowaniach. Metody wykrywania, które stosujemy, obejmują analizę treści, adresów URL, informacji o nadawcy oraz wykorzystanie różnorodnych technologii bezpieczeństwa, aby zapobiec oszustwom.

Najczęściej zadawane pytania dotyczące bezpieczeństwa PeopleForce:

Czy PeopleForce przestrzega standardów bezpieczeństwa informacji?

Gdzie są przechowywane moje dane?

Czy pracownicy PeopleForce będą mieli dostęp do moich danych? Kto będzie miał dostęp do moich danych?

Czy dane przechowywane w produktach chmurowych PeopleForce są szyfrowane?

Jak osiągane jest rozdzielenie danych klientów w usługach chmurowych PeopleForce?

Czy PeopleForce jest chronione przed atakami DDoS?

Czy PeopleForce przeprowadza testy penetracyjne?

Czy PeopleForce ma program reagowania na incydenty i jaka jest procedura zgłaszania incydentu?

Co robi PeopleForce, jeśli wystąpi incydent bezpieczeństwa?

Czy PeopleForce jest zgodne z przepisami RODO?

Czy PeopleForce jest zgodne z normami ISO?

Jak długo są przechowywane dane klientów, jeśli przestaną oni korzystać z usług PeopleForce?

Czy w PeopleForce istnieje plan kontynuacji działalności i plan odzyskiwania po awarii?

Jaka jest polityka tworzenia kopii zapasowych danych?

Jakie środki są stosowane do zarządzania dostępem do danych klientów?

Czy możecie wyjaśnić proces oceny ryzyka PeopleForce i częstotliwość jego przeprowadzania?

Czy PeopleForce posiada proces weryfikacji pracowników?

Jakie certyfikaty posiada PeopleForce potwierdzające zgodność z normami?

Czy PeopleForce ujawni moje dane organom ścigania, jeśli będzie to konieczne?