- Security & Compliance
Nie martw się o swoje dane. Spełniamy najbardziej rygorystyczne normy bezpieczeństwa informacji.
Certyfikat ISO 27001
Od 2019 roku posiadamy ważny certyfikat zgodności naszego Systemu Zarządzania Bezpieczeństwem Informacji w obszarze świadczenia usług z zakresu technologii informatycznych w modelu Software as a Service z normą ISO 27001. Certyfikat został nam przyznany przez British Standards Institution (BSI) – najstarszą na świecie instytucję zajmującą się tworzeniem norm oraz certyfikacją.
Oznacza to, że dane, które przetwarzamy są chronione zgodnie z najbardziej restrykcyjnymi wymogami. Zarówno w zakresie organizacyjnym i proceduralnym, jak i technologii zabezpieczających przed nieuprawnionym dostępem lub utratą danych.
Dotyczy to:
- danych naszych klientów, gromadzonych każdego dnia w Centrach Emigo,
- danych, które otrzymujemy od zintegrowanych dystrybutorów,
- wszelkich danych, które otrzymujemy lub przekazujemy do/od naszych partnerów biznesowych.
Zgodność z RODO
Certyfikat zgodności Systemu Zarządzania Bezpieczeństwem Informacji z normą ISO 27001 gwarantuje, że spełnione są również wszystkie wymagania RODO. Jednym z warunków przyznania certyfikatu ISO 27001 jest zapewnienie zgodności z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólnym rozporządzeniem o ochronie danych).
Czym jest norma ISO 27001?
ISO 27001 to międzynarodowa norma, która od 2005 standaryzuje systemy zarządzania bezpieczeństwem informacji. W Polsce używana jest od 2007 roku.
Podstawą spełnienia warunków normy ISO 27001 jest System Zarządzania Bezpieczeństwem Informacji, czyli zbiór polityk, procedur, wytycznych oraz zasobów i aktywności wdrożonych w celu ochrony informacji.
System zgodny ISO 27001 zapewnia zachowanie poufności, integralności oraz dostępności informacji. Dane w takim systemie są dostępne jedynie dla osób uprawnionych wtedy, kiedy jest to potrzebne, a ich kompletność jest stale zachowana i nie jest przekształcana w nieautoryzowany sposób. Zachowanie tych trzech warunków jest realizowane zarówno dzięki procedurom, jak też rozwiązaniom, zapewniającym bezpieczeństwo technologiczne.
Wypełnij formularz
Niezwłocznie się do Ciebie odezwiemy!