ISO 27001

Soucieux de la sécurité des données

Communications et opérations

Nos processus et activités sont sécurisés et identifient clairement les intrants et les extrants. Une procédure détaillée définit le travail à effectuer, par qui et dans quelles circonstances. L'autorité et la responsabilité sont attribuées.

Gestion des systèmes d'information

La confirmation que vos données sont en cours de traitement, vous donne accès à vos données personnelles et à d'autres informations supplémentaires.

Continuité de l'activité

Le plan de continuité des activités qui reconnaît les menaces potentielles pour l'organisation et analyse l'impact qu'elles peuvent avoir sur les opérations quotidiennes. Un moyen d'atténuer ces menaces, en mettant en place un cadre qui permet aux fonctions clés de l'entreprise de se poursuivre même si le pire se produit.

La gestion d'actifs

Maintenez un inventaire unique des groupes d'actifs d'information et de propriété: matériel, logiciels, base de données d'informations, services et autres actifs.

Physique et environnemental

La sécurité physique nous permettra de protéger les informations - matériel: matériel, supports d'information et - immatériel: paroles et données affichées sur les écrans et les affiches, contre les menaces physiques: accès non autorisé, indisponibilités et dommages causés par des actions humaines, et événements environnementaux et externes préjudiciables .

Conformité

Activer les solutions d'identité et d'authentification, utiliser les contrôles d'accès appropriés, mettre en œuvre et utiliser les solutions antimalwares recommandées par l'industrie, répondre au besoin de crypter toutes les données client, examiner les tests de pénétration et les processus de modélisation des menaces, consigner les événements de sécurité, être en mesure de déterminer la cause première des incidents , formez tout le personnel aux problèmes de cybersécurité, gardez à jour et à jour l'inventaire des services et des serveurs, maintenez une configuration de serveur claire en gardant à l'esprit la sécurité.

Informations

Assurez-vous que les informations restent confidentielles, intégrales, authentiques et fiables. Nous mettrons les informations à la disposition des propriétaires dûment autorisés sur demande.

Ressources humaines

Veiller à ce que tous les employés, sous-traitants et utilisateurs tiers soient conscients des menaces et des préoccupations en matière de sécurité des informations, de leurs responsabilités et responsabilités, et soient équipés pour soutenir la politique de sécurité organisationnelle dans le cadre de leur travail normal et pour réduire le risque d'erreur humaine.