Kontroller

Sekretessavtal bekräftat av anställda

Företaget kräver att anställda undertecknar ett sekretessavtal vid introduktion.

Bevarade integritetsuppgifter

Företagets krav på bevarande är dokumenterade, och personuppgifter bevaras, i den utsträckning det krävs, för affärsändamål och/eller i enlighet med tillämpliga lagar eller förordningar.

Säkerhetspolicyer fastställda och granskade

Företagets informationssäkerhetspolicyer och -rutiner är dokumenterade och granskas minst en gång per år.

Datatransmission krypterad

Företaget använder säkra protokoll för datatransmission för att kryptera konfidentiella och känsliga data när de överförs via offentliga nätverk.

Syftet med integritetsinformationen kommuniceras

Företaget dokumenterar nya syften för tidigare insamlad information, informerar individer, inhämtar samtycke där det krävs och säkerställer att uppgifterna används i enlighet med det dokumenterade syftet.

Utvecklingslivscykel etablerad

Företaget har en formell metodik för systemutvecklingens livscykel (SDLC) på plats som styr utveckling, anskaffning, implementering, förändringar (inklusive akuta ändringar) och underhåll av informationssystem och relaterade tekniska krav.

Integritetspolicy upprätthålls

Företaget har fastställt en integritetspolicy som är skriven på ett tydligt och enkelt språk, tydligt daterad och som ger information om företagets praxis och syften med att samla in, behandla, hantera och lämna ut personuppgifter.

Hantering av integritetsförfrågningar

Företaget har processer och rutiner för att ta emot, registrera och verifiera begäranden, förfrågningar, klagomål eller tvister som rör en individs integritetsrättigheter avseende åtkomst, granskning, ändring och/eller radering av personuppgifter. Åtkomstbegäranden loggas för historik- och revisionsändamål.

Genomförda självutvärderingar av kontroller

Företaget genomför självutvärderingar av kontroller minst årligen för att få bekräftelse på att kontroller finns på plats och fungerar effektivt. Korrigerande åtgärder vidtas baserat på relevanta iakttagelser. Om företaget har åtagit sig en SLA för en iakttagelse slutförs den korrigerande åtgärden inom den SLA:n.

Miljösäkerhet inspekterad

Företaget låter genomföra underhållsinspektioner av miljösäkerhetsåtgärderna vid företagets datacenter minst en gång per år.

Integritetspolicy tillgänglig

Företaget gör sin integritetspolicy tillgänglig för kunder, anställda och relevanta tredje parter före eller i samband med att personuppgifter samlas in från en individ.

Avtal med tredje part upprättade

Företaget har skriftliga avtal med leverantörer och tredje parter som inkluderar åtaganden om sekretess och integritet.

Integritetspolicy fastställd

Företaget har en integritetspolicy på plats som tydligt beskriver omfattningen av den personliga information som samlas in, företagets skyldigheter, individens rättigheter att få tillgång till, uppdatera eller radera personuppgifter, samt tillhandahåller aktuella kontaktuppgifter för frågor, begäranden eller synpunkter.

Integritetspolicyn ses över

Företaget granskar och uppdaterar sin integritetspolicy vid behov eller när förändringar sker för att säkerställa fortsatt efterlevnad av tillämpliga lagar, förordningar och relevanta standarder.

Kunddata raderas vid avslut

Företaget tar bort kunddata som innehåller konfidentiell information från applikationsmiljön när kunder avslutar tjänsten, i enlighet med bästa praxis.

Integritetspolicyn granskad

Företaget granskar integritetspolicyn vid behov eller när ändringar sker och uppdaterar den därefter för att säkerställa att den är förenlig med tillämpliga lagar, förordningar och relevanta standarder.

Privata uppgifter delas på begäran

Företaget lämnar ut begärd information, efter verifiering, i rätt tid och i enlighet med tillämplig lag.

Cyberförsäkring upprätthålls

Företaget upprätthåller en cyberförsäkring för att minska den ekonomiska påverkan av verksamhetsstörningar.

Bakgrundskontroller genomförs på anställda

Företaget genomför bakgrundskontroller på nyanställda.

Produktionsdata segmenterade

Företaget förbjuder enligt policy att konfidentiella eller känsliga kunddata används eller lagras i icke-produktionssystem/-miljöer.

Åtkomst till datacenter granskas

Företaget granskar åtkomsten till datacentren minst en gång per år.

Produktionsmiljö med flera tillgänglighetszoner etablerade

Företaget har en strategi med flera platser för produktionsmiljöer som används för att möjliggöra återupptagande av verksamheten vid andra av företagets datacenter vid bortfall av en anläggning.

Krypterad fjärråtkomst obligatorisk

Företagets produktionssystem kan endast nås på distans av behöriga medarbetare via en godkänd krypterad anslutning.

Begäranden om radering av data hanteras

Företaget validerar begäranden om radering och, när de har bekräftats, raderar den begärda informationen i enlighet med tillämpliga lagar och föreskrifter.

Uttryckligt samtycke inhämtas

Företaget inhämtar, dokumenterar och behåller uttryckligt samtycke innan insamling, användning eller utlämnande av känslig information sker, i enlighet med tillämpliga lagar och regulatoriska krav.

Rutiner för datalagring har fastställts

Företaget har formella rutiner för lagring och gallring på plats för att vägleda säker lagring och gallring av företags- och kunddata.

MFA krävs för fjärråtkomst

Företagets produktionssystem kan endast nås på distans av behöriga medarbetare som har en giltig metod för multifaktorautentisering (MFA).

Tillgängliga externa supportresurser

Företaget tillhandahåller riktlinjer och tekniska supportresurser som rör systemdrift till kunder.

Riskbedömningar genomförs

Företagets riskbedömningar genomförs minst årligen och omfattar identifiering av hot, förändringar och bedrägeririsker som kan påverka målen.

Policyer och rutiner för personuppgifter är fastställda

Företaget granskar och uppdaterar regelbundet sina policyer och rutiner som rör personuppgifter för att säkerställa att insamlade uppgifter tydligt identifieras som nödvändiga eller valfria, behandlas med rätt nivå av samtycke i enlighet med tillämpliga lagar och regulatoriska krav, och används enbart för de ändamål som anges i integritetsmeddelandet.

Integritetsdokumentation för tredje part granskad

Företaget har upprättat, upprätthåller och granskar, minst årligen, dokumentation om arten, omfattningen och syftet med personuppgifter som samlas in, behandlas, lagras och/eller lämnas ut till tredje parter.

Riskhanteringsprogram etablerat

Företaget har ett dokumenterat riskhanteringsprogram som omfattar identifiering av hot, riskklassning och strategier för riskreducering.

Roller och ansvarsområden specificerade

Roller och ansvarsområden för utformning, utveckling, implementering, drift, underhåll och övervakning av informationssäkerhetskontroller tilldelas formellt i arbetsbeskrivningar och/eller policyn för roller och ansvar.

Identitetsverifiering genomförd

Innan företaget beviljar åtkomst till personuppgifter verifierar det identiteten på den registrerade eller dennes behöriga ombud och säkerställer att sådan åtkomst är lagligen tillåten.

Plan för incidenthantering testad

Företaget testar sin plan för incidenthantering minst en gång per år.

Tillförlitlighet för personuppgifter verifierad

Företaget granskar och godkänner tredjepartskällor för personuppgifter för att säkerställa datatillförlitlighet och laglig insamling.

Styrelsens arbetsordning dokumenterad

Bolagets styrelse har en dokumenterad arbetsordning som beskriver dess tillsynsansvar för den interna kontrollen.

Utbildning i säkerhetsmedvetenhet genomförd

Företaget kräver att anställda slutför utbildning i säkerhetsmedvetenhet inom trettio dagar från anställning och därefter minst årligen.

Policyer för incidenthantering fastställda

Företaget har dokumenterat och kommunicerat policyer och rutiner för hantering av säkerhets- och integritetsincidenter.

Genomförda styrelsemöten

Bolagets styrelse sammanträder minst en gång per år och för protokoll med formella mötesanteckningar. Styrelsen inkluderar ledamöter som är oberoende av bolaget.

Sekretesskompatibla rutiner har fastställts

Företaget har dokumenterade processer för att säkerställa att sekretessrelaterade klagomål hanteras, dokumenteras och kommuniceras till enskilda personer.

Information till styrelsen genomförs

Bolagets styrelse eller en relevant underkommitté informeras av senior ledning minst årligen om bolagets cybersäkerhets- och integritetsrisker. Styrelsen ger återkoppling och vägledning till ledningen vid behov.

Tjänstebeskrivning kommunicerad

Företaget tillhandahåller en beskrivning av sina produkter och tjänster till interna och externa användare.

Personuppgifter kasseras på ett säkert sätt

Företaget kasserar personuppgifter på ett säkert sätt i enlighet med dokumenterade policyer. Personuppgifter anonymiseras, raderas säkert och/eller förstörs när de inte längre behövs.

Ledningsroller och ansvarsområden definierade

Företagsledningen har fastställt tydligt definierade roller och ansvarsområden för att övervaka utformningen och implementeringen av informationssäkerhetskontroller.

Företagets åtaganden som kommuniceras externt

Företagets säkerhetsåtaganden kommuniceras till kunder i Master Service Agreements (MSA) eller användarvillkor (TOS).

Unik kontautentisering tillämpas

Företaget kräver att autentisering till system och applikationer sker med ett unikt användarnamn och lösenord eller med auktoriserade Secure Socket Shell (SSH)-nycklar.

Nätverkssegmentering implementerad

Företagets nätverk är segmenterat för att förhindra obehörig åtkomst till kunddata.

Mål för riskbedömning specificerade

Företaget specificerar sina mål för att möjliggöra identifiering och bedömning av risker kopplade till dessa mål.

Processer för fysisk åtkomst har etablerats

Företaget har processer på plats för att bevilja, ändra och avsluta fysisk åtkomst till företagets datacenter baserat på ett godkännande från kontrollägare.

Möjlighet att välja bort icke-nödvändig integritetsinformation

Individer kan välja att acceptera eller avvisa icke-nödvändiga cookies, och inga personuppgifter behandlas utan giltigt samtycke.

Organisationsstruktur dokumenterad

Företaget upprätthåller ett organisationsschema som beskriver organisationsstrukturen och rapporteringslinjerna.

SOC 2 – Systembeskrivning

Upprätta en beskrivning av ditt system för avsnitt III i revisionsrapporten.

Bärbara medier krypterade

Företaget krypterar bärbara och flyttbara medieenheter när de används.

Tillgängligt supportsupportsystem

Företaget har ett externt supportssystem på plats som gör det möjligt för användare att rapportera systemfel, incidenter, frågor och andra klagomål till relevant personal.

Genomförda prestationsutvärderingar

Företagets chefer är skyldiga att genomföra prestationsutvärderingar för sina direktrapporterande medarbetare minst årligen.

Insamling av personuppgifter granskas

Ledningen och/eller juridiskt ombud granskar och godkänner metoder för insamling av personuppgifter för att säkerställa rättvis och laglig behandling.

Rutiner för förändringshantering tillämpas

Företaget kräver att förändringar av tjänstens programvaru- och infrastrukturkomponenter ska vara behörigen godkända, formellt dokumenterade, testade, granskade och godkända innan de implementeras i produktionsmiljön.

Tillgängliga mekanismer för uppdatering av personuppgifter

Individer, kunder eller behöriga kontoinnehavare kan uppdatera sina personuppgifter för att säkerställa att de är korrekta och fullständiga.

Policy för dataklassificering fastställd

Företaget har en policy för dataklassificering för att säkerställa att konfidentiella data skyddas korrekt och begränsas till behörig personal.

Systemändringar kommuniceras

Företaget kommunicerar systemändringar till behöriga interna användare.

Ändringar av personuppgifter meddelas

Företaget meddelar rättelser eller raderingar av en individs personuppgifter till behöriga användare och relevanta tredje parter som personuppgifterna har delats med eller överförts till.

Uppförandekod bekräftad av anställda och efterlevs

Företaget kräver att anställda bekräftar en uppförandekod vid anställningstillfället. Anställda som bryter mot uppförandekoden kan bli föremål för disciplinära åtgärder i enlighet med en disciplinpolicy.

Autentisering med unikt nätverkssystem tillämpas

Företaget kräver autentisering till "produktionsnätverket" med unika användarnamn och lösenord eller auktoriserade Secure Socket Shell (SSH)-nycklar.

Planer för verksamhetskontinuitet och katastrofåterställning är etablerade

Företaget har planer för verksamhetskontinuitet och katastrofåterställning på plats som beskriver kommunikationsplaner för att upprätthålla informationssäkerhetens kontinuitet vid otillgänglighet av nyckelpersonal.

Sekretessavtal bekräftat av entreprenörer

Företaget kräver att entreprenörer undertecknar ett sekretessavtal vid tidpunkten för uppdragets start.

Ändringar i insamlingen av personuppgifter kommuniceras

Företaget lämnar information när personuppgifter samlas in eller används för nya ändamål som inte tidigare har angivits i integritetspolicyn.

Systemändringar som kommuniceras externt

Företaget informerar kunder om kritiska systemändringar som kan påverka deras behandling.

Unik autentisering för produktionsdatabaser upprätthålls

Företaget kräver att autentisering till produktionsdatalager använder auktoriserade, säkra autentiseringsmekanismer, såsom en unik SSH-nyckel.

Samtycke inhämtas vid insamling av användardata

Företaget inhämtar en individs samtycke och preferenser i samband med eller före tidpunkten för datainsamling, upprätthåller dokumentation och implementerar de valda preferenserna i rätt tid.

Besöksrutiner tillämpas

Företaget kräver att besökare registrerar sig vid ankomst, bär en besöksbricka och eskorteras av en behörig medarbetare vid tillträde till datacentret eller säkra områden.

Styrelsekompetens utvecklad

Företagets styrelseledamöter har tillräcklig kompetens för att övervaka ledningens förmåga att utforma, implementera och driva informationssäkerhetskontroller. Styrelsen anlitar vid behov externa experter och konsulter inom informationssäkerhet.

Rutiner för sårbarhets- och systemövervakning har fastställts

Företagets formella policyer beskriver kraven för sårbarhetshantering och systemövervakning.

Uppförandekod bekräftad av entreprenörer

Företaget kräver att entreprenörsavtal inkluderar en uppförandekod eller en hänvisning till företagets uppförandekod.