Zbiór zasobów prawnych w PeopleForce
PeopleForce oferuje rozwiązanie typu Oprogramowanie jako Usługa (ang. Software as a Service, SaaS), które ma na celu zaspokojenie różnorodnych potrzeb biznesowych tysięcy użytkowników na całym świecie. Bezpieczeństwo jest fundamentalnym aspektem naszych usług i obejmuje nasz personel, procedury i produkty. Niniejszy dokument omawia zagadnienia związane z bezpieczeństwem danych, bezpieczeństwem operacyjnym oraz bezpieczeństwem fizycznym naszych rozwiązań, w celu wyjaśnienia, w jaki sposób zapewniamy ochronę i poufność danych naszych klientów.
Nasze podejście do bezpieczeństwa obejmuje następujące, kluczowe elementy:
1.1 Czy Twoje dane są bezpieczne?
W PeopleForce przykładamy najwyższą wagę do zagadnień związanych z bezpieczeństwem informacji. Nasz produkt, jak również wiarygodność naszej firmy, opierają się na przestrzeganiu najbardziej rygorystycznych standardów w zakresie bezpieczeństwa informacji i prywatności:
Jako firma świadcząca usługi w modelu SaaS, nieustannie dążymy do spełniania najwyższych standardów w zakresie bezpieczeństwa informacji. Naszym nadrzędnym celem jest zapewnienie, aby nasi klienci byli w sposób ciągły chronieni przed potencjalnymi zagrożeniami bezpieczeństwa.
2.1 Przestrzeganie przepisów dotyczących bezpieczeństwa
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. U. UE. L. z 2016 r. Nr 119, str. 1 z późn. zm.).
3.1 Jakie rodzaje certyfikatów i materiałów mogę uzyskać?
Nasze certyfikaty i materiały mogą być udostępniane na życzenie. Niektóre zasoby mogą wymagać podpisania umowy o zachowaniu poufności (NDA). Dostępne są następujące dokumenty:
3.2 Dostępne zasoby:
IISO/IEC 27001:2022 to jest międzynarodowym standardem powszechnie akceptowanym w dziedzinie bezpieczeństwa. Ten certyfikat otrzymują tylko i wyłącznie organizacje, które spełniające rygorystyczne globalne wymagania ISO.
PeopleForce uzyskał akredytację ISO/IEC 27001:2022 w zakresie aplikacji, systemów, ludzi, technologii i procesów.
RODO to europejska regulacja wymagająca od firm ochrony danych osobowych i prywatności obywateli UE podczas przetwarzania danych.
PeopleForce wychodzi ponad standardy branżowe, stawiając prywatność danych użytkowników na pierwszym miejscu. Traktujemy RODO nie jako przeszkodę, lecz jako wzmocnienie naszej kultury ochrony prywatności.
Platforma PeopleForce jest zgodna z RODO w zakresie prywatności.
3.3 Materiały objęte umową o zachowaniu poufności (NDA):
3.4 Dostęp do danych
Rozważmy dwie kategorie podmiotów, które potencjalnie mają dostęp do Twoich danych:
3.5 Zapytanie o kopię zapasową danych
Czy posiadacie system do tworzenia kopii zapasowych moich danych? Możesz być pewny, że dane w PeopleForce są codziennie poddawane procedurom tworzenia kopii zapasowych. Niemniej jednak zalecamy rozważenie wprowadzenia regularnych kopii zapasowych danych również w systemie HRIS.
3.6 Omówienie przechowywania i bezpieczeństwa danych
Jak i gdzie są przechowywane i zabezpieczane moje dane? Twoje dane są zarządzane i chronione w sposób opisany poniżej.
4.1 Europa
W celu zapewnienia bezpieczeństwa Danych Osobowych, w tym ich przechowywania na zasobach w chmurze, korzystamy wyłącznie z bezpiecznych i niezawodnych dostawców.
Zgodnie z wymaganiami RODO, bezpiecznie przechowujemy wszystkie dane naszych klientów, którzy są rezydentami lub obywatelami Unii Europejskiej. Dane te są przechowywane w centrum danych zlokalizowanym we Frankfurcie nad Menem, w Niemczech.
Kazakhstan i Uzbekistan
Przestrzegamy przepisów Republiki Uzbekistanu, w szczególności ustawy "O danych osobowych i ich przetwarzaniu", bezpiecznie przechowując dane klientów, którzy są mieszkańcami i obywatelami Uzbekistanu. Dane te są przechowywane w centrum danych w Uzbekistanie.
Podobnie przestrzegamy przepisów Republiki Kazachstanu, w szczególności ustawy "O danych osobowych i ich przetwarzaniu", chroniąc dane klientów, którzy są mieszkańcami i obywatelami Kazachstanu. Dane te są przechowywane w centrum danych w Kazachstanie. Ponadto dla klientów, którzy chcą mieć pełną kontrolę nad przetwarzaniem danych, oferujemy możliwość świadczenia usługi on-premise.
4.2 Środki bezpieczeństwa sieci
PeopleForce stosuje sprawdzone strategie bezpieczeństwa sieciowego oraz różne technologie ochronne, aby chronić Twoje dane. Środki te obejmują:
4.3 Środki bezpieczeństwa
Stale wzmacniamy naszą sieć, korzystając z zaawansowanych usług bezpieczeństwa AWS, regularnych audytów i wykorzystując zaawansowane technologie inteligencji sieciowej, które monitorują i odstraszają rozpoznane złośliwe działania oraz potencjalne ataki sieciowe.
4.4 Struktura architektoniczna
Nasza architektura bezpieczeństwa sieciowego opiera się na odrębnych strefach bezpieczeństwa. Serwery, na których przechowywane są bazy danych znajdują się w najbezpieczniejszej strefie, położonej we Frankfurcie nad Menem w Niemczech, w lokalizacji o zaufanej reputacji.
4.5 Ocena podatności sieciowej
Nasze podejście obejmuje kompleksowe skanowanie sieci w celu szybkiej identyfikacji systemów, które mogą być niezgodne z wymogami lub podatne na zagrożenia bezpieczeństwa.
4.6 Oceny bezpieczeństwa zewnętrznego
Oprócz corocznych, wewnętrznej inicjatywy skanowania i testowania, PeopleForce korzysta z usług zewnętrznych specjalistów ds. bezpieczeństwa w celu przeprowadzenia szeroko zakrojonych testów penetracyjnych, obejmujących zarówno produkcję PeopleForce, jak i sieci korporacyjne.
4.7 Zarządzanie incydentami bezpieczeństwa
Opracowaliśmy metodyczną strategię, zestaw narzędzi oraz zdefiniowany ciąg działań, które stosujemy w celu identyfikacji, rozwiązania i minimalizowania skutków incydentów bezpieczeństwa. Dzięki temu podejściu skutecznie zarządzamy zagrożeniami, naruszeniami i innymi problemami związanymi z bezpieczeństwem informacji.
4.8 Dostęp logiczny
Dostęp do sieci produkcyjnej PeopleForce jest ograniczony do osób, którym udostępnienie informacji jest absolutnie niezbędne, zgodnie z zasadą przyznawania jak najmniejszych uprawnień. Oznacza to, że pracownicy otrzymują jedynie minimalny poziom dostępu, niezbędny do wykonywania swoich zadań. W celu zapewnienia bezpieczeństwa, pracownicy, muszą korzystać z wieloczynnikowej autoryzacji.
4.9 Reagowanie na incydenty bezpieczeństwa
Stworzyliśmy mechanizm umożliwiający naszym specjalistom ds. technicznych i bezpieczeństwa szybkie reagowanie na incydenty. Pracownicy odpowiedzialni za bezpieczeństwo przechodzą regularne szkolenia z zakresu protokołów reagowania na incydenty, w tym metod komunikacji i procedur eskalacji problemów.
4.10 Zapobieganie atakom DDoS
Stosujemy dedykowane taktyki, metody i rozwiązania technologiczne aby chronić przed rozproszonymi atakami blokującymi usługi (Distributed Denial of Service, DDoS).
4.11 Wykrywanie i zapobieganie włamaniom
Opracowaliśmy protokoły, technologie i konfiguracje, które umożliwiają identyfikację i zapobieganie nieautoryzowanym lub szkodliwym działaniom w sieci Strategie tę wzajemnie się uzupełniają, aby skutecznie rozpoznawać zagrożenia i podejmować działania prewencyjne.
4.12 Wirtualna sieć prywatna (VPN)
Utworzyliśmy wirtualną sieć prywatną (ang. Virtual Private Network, VPN), która zapewnia bezpieczne i zaszyfrowane połączenie, często nazywane tunelem, do zdalnego serwera. Dzięki temu połączeniu możemy bezpiecznie korzystać z Internetu i zasobów sieci wewnętrznej, zachowując prywatność i bezpieczeństwo.
4.13 Firewall aplikacji internetowych (WAF)
Korzystamy z Web Application Firewall (WAF) w celu ochrony aplikacji internetowych przed zagrożeniami. Działa ono jako bariera ochronna między aplikacją internetową a potencjalnymi atakującymi, filtrując i kontrolując ruch przychodzący i wychodzący.
4.14 Walidacja danych wejściowych
Stosujemy walidację danych wejściowych w celu sprawdzenia i weryfikacji dostarczanych przez Ciebie danych, tak aby upewnić się, że spełniają określone kryteria lub formaty, zanim zostaną przetworzone lub zaakceptowane przez system, aplikację lub bazę danych. Walidacja pomaga nam zapobiegać błędom, złośliwym lub nieoczekiwanym danym, które mogą powodować błędy, podatności lub awarie systemu.
4.15 Ciągłe monitorowanie i zarządzanie bezpieczeństwem
Prowadzimy ciągły nadzór nad środkami bezpieczeństwa, aby identyfikować, reagować i minimalizować ryzyko w miarę jego pojawiania się, zapewniając nieustanne bezpieczeństwo zasobów cyfrowych firmy.
4.16 Szyfrowanie
Wdrażamy szyfrowanie zarówno podczas przechowywania danych, jak i ich transmisji. Wszystkie połączenia i punkty końcowe muszą korzystać z protokołu SSL w wersji co najmniej TLS 1.2.
Dane przechowywane w naszym Blob Storage (S3) są w pełni zaszyfrowane zgodnie z normami AWS. Nasze zarządzanie kluczami obejmuje rygorystyczne procedury dotyczące dostępu i rotacji kluczy szyfrowania, co wzmacnia skuteczność ochrony danych.
4.17 Usługi dostępności i ciągłości
Posiadamy kompleksowy plan kontynuacji działalności (Business Continuity Planning, BCP), który identyfikuje potencjalne ryzyka i opracowuje strategie zapewniające ciągłość funkcji biznesowych podczas i po zakłóceniach. W ramach BCP opracowano również plan wznowienia działalności po incydencie (Disaster Recovery, DR), który skupia się na przywracaniu systemów informatycznych i danych.
5.1 Bezpieczny Cykl Życia Rozwoju Oprogramowania (SDLC)
Wdrożyliśmy Bezpieczny Cykl Życia Rozwoju Oprogramowania (ang. Secure Software Development Life Cycle, SDLC), który ma na celu uwzględnienie aspektów związanych z bezpieczeństwem na każdym etapie procesu tworzenia oprogramowania. Głównym celem jest systematyczne uwzględnianie kwestii bezpieczeństwa od początkowych faz rozwoju aż po wdrożenie i utrzymanie. To podejście pozwala na identyfikację, zapobieganie i minimalizowanie podatności i wad w aplikacjach. Ostatecznym celem jest stworzenie oprogramowania odpornego na ataki, chroniącego wrażliwe dane i zapewniającego maksymalne bezpieczeństwo użytkownika.
5.2 Odrębne środowiska
Zapewniamy wyraźne rozdzielenie pomiędzy środowiskami testowymi a produkcyjnymi, które są od siebie odseparowane. Nasze środowiska rozwojowe i testowe nie wykorzystują żadnych danych klientów.
5.3 Statyczna analiza kodu
Wykorzystujemy zintegrowane narzędzia analizy statycznej, które skanują repozytoria kodu źródłowego naszej platformy oraz aplikacji mobilnych w poszukiwaniu podatności związanych z bezpieczeństwem.
5.4 Zewnętrzne testy penetracyjne przeprowadzane przez osoby trzecie
Oprócz wszechstronnych inicjatyw wewnętrznego skanowania i testowania, PeopleForce współpracuje z zewnętrznymi specjalistami ds. bezpieczeństwa, którzy przeprowadzają dokładne testy penetracyjne oprogramowania PeopleForce, w tym wszystkich powiązanych aplikacji.
5.5 Jakie dodatkowe środki bezpieczeństwa zostały wdrożone?
Oto kilka dodatkowych środków bezpieczeństwa, które stosujemy:
6.1 Polityki
W PeopleForce opracowaliśmy obszerny zbiór polityk bezpieczeństwa,obejmujących różnorodne zagadnienia. Polityki te są dostępne dla wszystkich pracowników i kontrahentów, którzy mają dostęp do zasobów informacyjnych PeopleForce.
6.2 Szkolenia i edukacja
Każdy pracownik uczestniczy w szkoleniach z zakresu świadomości bezpieczeństwa podczas wdrożenia do firmy, a następnie co roku bierze udział w corocznych szkoleniach. Nasz zespół ds. bezpieczeństwa regularnie aktualizuje wiedzę pracowników na temat bezpieczeństwa za pośrednictwem komunikatów e-mail, postów na blogach oraz prezentacji na wewnętrznych wydarzeniach.
6.3 Audyt ISMS
Przeprowadzamy coroczny audyt systemu zarządzania bezpieczeństwem informacji (ang. Information Security Management System, ISMS), w ramach, którego analizujemy praktyk, polityk, procedury i kontrole dotyczące bezpieczeństwa informacji organizacji. Audyt ten ma na celu zapewnienie zgodności z ustalonymi standardami oraz przepisami, a także ocenę skuteczności wdrożenia systemu identyfikację obszarów do poprawy.
6.4 Weryfikacja pracowników
Weryfikacja referencji. PeopleForce przeprowadza weryfikację referencji wszystkich nowych pracowników zgodnie z lokalnymi przepisami.
Umowa o zachowaniu poufności: Każda nowo zatrudniona osoba oraz kontrahent zobowiązani do przeczytania naszej Polityki Prywatności oraz podpisania Umowy o Zachowaniu Poufności (ang. Non Disclosure Agreements, NDA).
Reakcja PeopleForce na RODO. W PeopleForce priorytetem jest ochrona prywatności i bezpieczeństwo danych, często w stopniu przewyższającym standardy branżowe. Zbieramy jedynie niezbędne dane osobowe potrzebne do działania naszego produktu, i to się nie zmienia. Nasz zespół od zawsze stawiał prywatność na pierwszym miejscu, a RODO stanowi dla nas dodatkowy sposób na wzmocnienie naszych wartości.
7.1 Co to jest RODO?
RODO (Ogólne Rozporządzenie o Ochronie Danych Osobowych) to kompleksowa regulacja dotycząca ochrony prywatności i danych osobowych, obowiązująca w całej Unii Europejskiej. Reguluje ona sposób, w jaki firmy gospodarują i chronią dane mieszkańców UE, zapewniając większą kontrolę nad ich danymi osobowymi.
RODO dotyczy nie tylko firm z siedzibą w UE lecz także każdej firmy o globalnej obecności. W People Force cenimy dane naszych klientów niezależnie od ich lokalizacji, dlatego przyjęliśmy standardy RODO dla wszystkich operacji na całym świecie. RODO obowiązuje od 25 maja 2018 roku.
7.2 Co jest uważane za dane osobowe?
Dane osobowe obejmują wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby. RODO obejmuje szeroki zakres danych, które samodzielnie lub w połączeniu z innymi informacjami mogą posłużyć do identyfikacji osoby. Dane tę obejmują m.in.: szczegóły finansowe, przekonania polityczne, informacje genetyczne, biometryczne, adresy IP, adresy fizyczne, orientację seksualną i pochodzenie etniczne.
7.3 Mapa Danych (Data Inventory Map)
Opracowaliśmy rejestr zawierający aktualne i szczegółowe informacje dotyczące danych sklasyfikowanych według modułów , nazw, kategorii, poziomu wrażliwości i okresu przechowywania.
7.4 Zarządzanie kontrolą dostępu i macierz dostępu
Opracowaliśmy i wdrożyliśmy Politykę Zarządzania Dostępem (ang. Access Management Policy), która definiuje ogólne wymagania dotyczące zarządzania dostępem, określając, kto i w jakich okolicznościach ma dostęp do informacji i zasobów firmy.
7.5 Regularne audyty
Przeprowadzamy:
Audyty te mają na celu systematyczne przeglądanie i ocenę praktyk, polityk oraz procedur firmy, aby zapewnić ich zgodność z wymaganiamiRODO. Audyt obejmuje ocenę sposobu zbierania, przetwarzania, przechowywania i zarządzania danymi osobowymi oraz weryfikację środków ochrony prywatności i danych osobowych.
7.6 Powiadamianie o incydentach
W przypadku incydentów dotyczących określonego użytkownika lub firmy, zawsze powiadamiamy zainteresowaną stronę za pośrednictwem e-maila lub Slacka.
7.7 Weryfikacja pracowników
Każdy pracownik przechodzi proces sprawdzania danych biograficznych i społecznych na etapie rekrutacji. Dodatkowe sprawdzenia przeprowadzają specjaliści z działu HR.
7.8 Praca zdalna
Opracowaliśmy i wdrożyliśmy Politykę Urządzeń Mobilnych i Politykę Haseł dla pracowników pracujących zdalnie, zapewniając najwyższy poziom poufności i bezpieczeństwa danych. Pracownicy korzystają wyłącznie z laptopów firmowych. Urządzenia mobilne używane do celów biznesowych są zarejestrowane w systemie zarządzania urządzeniami mobilnymi wyposażone w dwuskładnikowe uwierzytelnianie oraz hasła.
7.9 Fizyczne zabezpieczenia w miejscu pracy
Nasze biuro jest wyposażone w systemy przeciwpożarowe, alarmy i całodobowy monitoring wideo. Dostęp do biura jest ściśle kontrolowany, a osoby z zewnątrz nie mają do niego wstępu. Tylko zarejestrowani pracownicy mają dostęp do lokalu.
7.10 Bezpieczeństwo danych
Przechowywanie danych i ich usuwanie: Będziemy przechowywać Twoje dane osobowe tylko tak długo, jak będzie to konieczne do realizacji celów, dla których zostały zebrane, zgodnie z obowiązującymi przepisami prawa. Czas przechowywania danych osobowych może różnić się w zależności od kontekstu i rodzaju gromadzonych danych. Zasadniczo przechowujemy dane tak długo, jak długo masz aktywne konto lub, jak jest to konieczne do świadczenia usług. Po zamknięciu konta lub jego dezaktywacji, dane mogą być przechowywane przez ograniczony okres, zgodnie z przepisami prawa lub w uzasadnionych celach biznesowych. Nastepnie, po upływie okresu przechowywania dane osobowe zostaną bezpiecznie usunięte. Należy pamiętać, że niektóre dane mogą być przechowywane przez dłuższy okres, jeśli będzie to konieczne w celu wywiązania się z obowiązków prawnych, rozstrzygnięcia sporu, wyegzekwowania naszych umów lub dla innych zgodnych z prawem celów, w tym obowiązków rachunkowych lub podatkowych.W przeciwnym razie możesz skontaktować się z PeopleForce pod adresem security@peopleforce.io z prośbą o usunięcie przechowywanych przez nas danych osobowych. Rozpatrzymy prośbę i podejmiemy dalsze kroki w rozsądnym terminie i bez zbędnej zwłoki.
7.11 Tożsamość i kontrola dostępu
Jednolite logowanie (Single Sign-On, SSO): Logowanie do usług PeopleForce odbywa się wyłącznie za pośrednictwem zintegrowanego systemu Zarządzania Tożsamościami i Dostępem (Identity and Access Management, IAM).
7.12 Bezpieczeństwo operacyjne
Ochrona przed złośliwym oprogramowaniem i spamem: Stosujemy narzędzia i technologie zapobiegające, wykrywające i minimalizujące ryzyko związane ze złośliwym oprogramowaniem oraz niechcianymi wiadomościami e-mail (spamem).
Wykorzystujemy narzędzia, technologie i praktyki z zakresu bezpieczeństwa, tak aby chronić systemy, sieci i użytkowników przed negatywnymi skutkami działania złośliwego oprogramowania i spamu, zachowując integralność środowisk cyfrowych i ochronę danych wrażliwych.
7.13 Identyfikacja działań phishingowych i spamu
Wykrywanie działań phishingowych i spamu obejmuje procedury różnicowania i identyfikacji podejrzanych lub wprowadzających w błąd prób nakłonienia osób do ujawnienia wrażliwych danych lub uczestnictwa w szkodliwych zachowaniach. Metody wykrywania, które stosujemy, obejmują analizę treści, adresów URL, informacji o nadawcy oraz wykorzystanie różnorodnych technologii bezpieczeństwa, aby zapobiec oszustwom.