O certyfikacie

Bezpieczna Firma to gwarancja efektywności i bezpieczeństwa, właściwej organizacji i stosowania praktyk w obszarze zarządzania.
Bezpieczna Firma to certyfikat przyznawany przedsiębiorcom, którzy:

  • zapewniają właściwy poziom bezpieczeństwa swoim Klientom i pracownikom oraz ich danym,
  • działają zgodnie z dobrymi praktykami w zakresie zarządzania,
  • podejmują działania optymalizacyjne,
  • cechują się przejrzystością działania, etyką biznesową i poszanowaniem prawa,
  • nastawieni są na zabezpieczenia łańcucha dostaw, którego są elementem,
  • chcą we właściwy sposób komunikować się ze swoimi Klientami i otoczeniem,
  • rozwijają właściwa kulturę ładu wewnętrznego,
  • są wiarygodnym i zaufanym partnerem.


Fundacja Veracity przyznaje certyfikat w oparciu o przeprowadzoną obiektywną analizę efektywności i bezpieczeństwa organizacji w zakresie stosowania dobrych praktyk zarządczych oraz zgodności z wymaganiami prawnego. Audytorzy fundacji przeprowadzają analizę na zgodność z wymaganiami:

  • dobrych praktyk w dziedzinie zarządzania (między innymi ISO 9001, TQM)
  • Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych,
  • Ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji,
  • innych przepisów prawa polskiego i unijnego,
  • dobrych praktyk w zakresie bezpieczeństwa (między innymi ISO 27001, ISO 17999, ITIL)
  • dobrych praktyk w zakresie ciągłości działania (między innymi BS 25999)


Dzięki certyfikacji przedsiębiorstwo otrzymuje:

  • Weryfikację poziomu zarządzania i kultury organizacyjnej
  • Wskazanie koniecznych działań optymalizacyjnych
  • Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji
  • Niezależne potwierdzenie zgodności z wymaganiami prawa w zakresie przetwarzania danych osobowych,
  • Zapewnienie odpowiedniego poziomu bezpieczeństwa organizacji
  • Informację zwrotną o niezbędnych działaniach do podjęcia w celu podnoszenia poziomu efektywności organizacji i bezpieczeństwa
  • Informacje o nowych zagrożeniach i wymaganiach
  • Uwiarygodnienie podejmowanych działań w zakresie organizacji i bezpieczeństwa
  • Narzędzie komunikacji z Klientem
  • Stały monitoring poziomu bezpieczeństwa
  • Stałe wsparcie w zakresie budowy bezpieczeństwa i ładu wewnętrznego
  • Stałe wsparcie komunikacji z Klientem
  • Rzecznika Interesu


Certyfikacja Veracity dla Klienta Bezpiecznej Firmy to:

  • Gwarancja zadowolenia
  • Gwarancja bezpieczeństwa i poufności
  • Gwarancja właściwej komunikacji
  • Gwarancja ciągłości działania
  • Gwarancja właściwego wyboru klienta, kontrahenta, partnera

Zakres audytu i certyfikacji

Podstawowy Certyfikat Veracity

W ramach podstawowej certyfikacji audytorzy fundacji weryfikują poziom zarządzania i bezpieczeństwa na bazie audytu i checklist.
Przeprowadzana analiza obejmuje:

1. Informacje podstawowe

1.1.    Weryfikacja przejrzystości i kompletności danych kontaktowych i danych rejestrowych firmy w dostępnych dla klientów miejscach.

1.2.    Weryfikacja danych rejestrowych firmy na zgodność z danymi podawanymi w miejscach publicznych.

1.3.    Weryfikacja właścicielstwa domeny strony firmy na zgodność z danymi rejestrowymi

2. Bezpieczeństwo

2.1.    Funkcjonowanie Polityki Ochrony Danych Osobowych

2.2.    Funkcjonowanie Instrukcji Systemu Przetwarzającego Dane Osobowe

2.3.    Weryfikacja czy zarejestrowano zbiory danych osobowych na które wskazuje oferta firmy.

2.4.    Funkcjonowanie wykazu informacji stanowiących tajemnicę przedsiębiorstwa

2.5.    Funkcjonowanie wytycznych do ochrony informacji stanowiących tajemnicę przedsiębiorstwa

3.    Strategia

3.1.    Weryfikacja istnienia strategii rozwoju firmy

3.2.    Weryfikacja istnienia zdefiniowanych celów przypisanych do osób odpowiedzialnych za ich osiągnięcie.

3.3.    Weryfikacja istnienia mechanizmu identyfikacji ryzyka osiągnięcia zamierzonych celów

4.    Bezpieczeństwo projektów

4.1.    Weryfikacja istnienia zasad zarządzania projektami

4.2.    Weryfikacja sposobu przydzielania odpowiedzialności za realizację projektów

4.3.    Weryfikacja sposobu dokumentowania projektów

5.    Oferta

5.1.    Przejrzystość  i czytelność oferty firmy na stronie WWW

 

Wzór Polityki Bezpieczeństwa Danych Osobowych

Każda firma zatrudniająca pracowników przetwarza ich dane osobowe.

Zgodnie z obowiązującą ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych każdy podmiot przetwarzający dane osobowe musi posiadać Politykę Bezpieczeństwa Danych Osobowych. Jeżeli dane osobowe przetwarzane są w systemie teleinformatycznym musi powstać również Instrukcja Systemu Przetwarzającego Dane Osobowe.

Wszystkie te dokumenty wymagane prawem mają za zadanie zapewnić bezpieczeństwo przetwarzanych danych osobowych. Przedsiębiorca posiadający te dokumenty zminimalizuje groźbę kary jaką może nałożyć Generalny Inspektor Danych Osobowych w przypadku kontroli. Obecne wartość kary łącznie może wynieść do 200 000 PLN dla firmy i do 50 000 PLN dla osoby zarządzającej firmą.

Eksperci fundacji z racji bogatego doświadczenia we wdrażaniu standardów bezpieczeństwa przygotowali dla Państwa wzór dokumentacji spełniającej wymagania ustawy o ochronie danych osobowych.

Przy każdej certyfikacji „Bezpieczna Firma” wraz z raportem z audytu otrzymają Państwo kompletny wzór dokumentacji wypełniającej wymagania ustawy o ochronie danych osobowych. Unikną państwo w ten sposób perturbacji związanych z ewentualną kontrolą GIODO w Państwa firmie.

 

Szczegółowe warunki certyfikacji

Certyfikacja podstawowa fundacji Veracity przebiega w dwóch etapach. Pierwszy jest całkowicie bezpłatny, natomiast drugi opcjonalny - płatny. 

 

W pierwszym etapie eksperci fundacji dokonują bezpłatnego audytu. Weryfikują kryteria opisane w zakładce "zakres audytu i certyfikacji", a następnie informują klienta o ocenie pokontrolnej. Na tej podstawie klient może podjąć decyzję o przejściu drugiego etapu certyfikacji (opcjonalnego) lub wycofania się z usługi bez żadnych opłat ani konsekwencji.

 

Drugi etap certyfikacji jest opcjonalny. Całkowity koszt drugiego etapu to 490zł netto/rok.

W ramach etapu klient zostaje wpisany do rejestru certyfikatów, otrzymuje:

  • znak i certyfikat "bezpieczna firma" fundacji Veracity
  • raport obejmujący rekomendacje pokontrolne
  • pakiet promocji biznesu

Więcej informacji w zakładce korzyści - zapraszamy!

 

Fundusze pozyskane przez fundację Veracity są przeznaczane na jej cele statutowe, w tym przedewszystkim na promowanie bezpiecznych firm i instytucji. Zapraszamy do zapoznania się z celami i działalnością fundacji.


Złoty Certyfikat Veracity

Wszyscy przedsiębiorcy, którzy uzyskali podstawowy certyfikat Veracity, mają możliwość przejścia drugiego etapu certyfikacji i uzyskania Złotego Certyfikatu Veracity. W ramach złotej certyfikacji audytorzy fundacji weryfikują szczegółowy poziom bezpieczeństwa i sposób świadczenia usług na miejscu w siedzibie badanego podmiotu. Przeprowadzają cykliczną kontrolę spełnienia wymagań. Definiują i nadzorują realizację rekomendacji pokontrolnych.
Po przyznaniu złotego certyfikatu Veracity przejmuje na siebie obowiązki pośredniczenia w kontaktach między Klientami, a przedsiębiorcom w zakresie bezpieczeństwa i zapytań z nimi związanych, co ma odzwierciedlenie w polityce prywatności. Umieszczone w niej i na stronie www dane kontaktowe fundacji powodują przeniesienie ciężaru komunikacji w zakresie ochrony danych i bezpieczeństwa na Fundacje, która staje się rzecznikiem interesu.

W ramach złotej certyfikacji analizie poddane są:

1.    Zarządzanie ryzykiem

1.1.    Weryfikacja istnienia systematycznego procesu zarządzania ryzykiem dla procesów, projektów i zdefiniowanych celów.

1.2.    Weryfikacja skuteczności procesu realizacji działań doskonalących wynikających z zarządzania ryzykiem.

1.3.    Wskazywanie podatności zidentyfikowanych podczas audytów

2.    Zarządzanie zmianą

2.1.    Funkcjonowanie dokumentów opisujących zarządzanie zmianą w środowisku informatycznym

2.2.    Weryfikacja spełnienia procedury zarządzania zmianą.

2.3.    Identyfikacja słabości dotyczących procesu zarządzania zmianą

3.    Zarządzanie treścią na stronie www

3.1.    Funkcjonowanie dokumentacji opisującej zarządzanie treścią na stronie www

3.2.    Weryfikacja spełnienia procedury zarządzania treścią.

4.    Zarządzanie reklamacjami

4.1.    Funkcjonowanie dokumentacji opisującej obieg reklamacji.

4.2.    Weryfikacja sposobu wyjaśniania reklamacji.

4.3.    Weryfikacja skuteczności i terminowości procesu reklamacyjnego

4.4.    Funkcjonowanie rejestru reklamacji.

5.    Zarządzanie ofertami i umowami

5.1.    Sposób zatwierdzania i wysyłki oferty do klienta

5.2.    Sposób rejestrowania i dokumentowania ofert do klientów

5.3.    Sposób rejestrowania umów z klientami.

5.4.    Sposób dystrybuowania umów wśród pracowników realizujących umowę.

6.    Bezpieczeństwo+

6.1.    Funkcjonowanie procedury zarządzania uprawnieniami

6.2.    Weryfikacja sposobu nadawania uprawnień do zasobów i ich odbierania

6.3.    Funkcjonowanie dokumentacji opisującej podstawowe zasady bezpieczeństwa dla pracowników.

6.4.    Funkcjonowanie polityki bezpieczeństwa informacji dotyczącej całości systemów teleinformatycznych.

6.5.    Weryfikacja bezpieczeństwa (umów i sposobu świadczenia usług) usług informatycznych.

6.6.    Weryfikacja bezpieczeństwa aplikacji i baz danych.

6.7.    Funkcjonowanie zasad zgłaszania incydentów bezpieczeństwa

6.8.    Weryfikacja sposobu i skuteczności zgłaszania incydentów bezpieczeństwa

6.9.    Weryfikacja skuteczności i kompletności przeprowadzania audytów wewnętrznych

7.    Ochrona Danych Osobowych+

7.1.    Weryfikacja umów o powierzenie danych osobowych.

7.2.    Prawidłowość i aktualność prowadzonych rejestrów upoważnień, osób przetwarzających dane osobowe.

7.3.    Weryfikacja sposobu źródeł pozyskiwania danych osobowych.

8.    Strategia+

8.1.    Weryfikacja celów strategicznych w odniesieniu do zakomunikowanej strategii

8.2.    Weryfikacja sposobu rozliczania celów strategicznych

8.3.    Odniesienie celów strategicznych do sposobu zarządzania ryzykiem funkcjonującym w firmie.

9.    Zarządzanie projektami+

9.1.    Weryfikacja sposobu realizacji projektów w firmie na przykładzie wybranego projektu

9.2.    Wykorzystanie narzędzi informatycznych do dokumentowania projektów i zarządzania zasobami

9.3.    Weryfikacja przydzielania zasobów i rozliczania realizowanych projektów.

10.    Szkolenia pracowników

10.1.    Weryfikacja realizacji szkoleń dla pracowników

10.2.    Weryfikacja zakresu i tematyki szkoleń dla pracowników

10.3.    Znajomość przez pracowników przepisów prawa dotyczących realizowanej działalności.

10.4.    Sposób przygotowywania nowych pracowników do pracy

 

« wstecz
Certyfikaty bezpieczeństwa przyznano