Bezpieczny Bank to gwarancja rzetelności i bezpieczeństwa, właściwej organizacji i stosowania praktyk w obszarze zarządzania. Wymagania prawne:
Weryfikacja poziomu bezpieczeństwa na podstawie ogólnodostępnych informacji oraz pytań skierowanych do badanego podmiotu.
1. Informacje kontaktowe
1.1. Weryfikacja właścicielstwa domeny, powiązanie właściciela z podmiotem prowadzącym
1.2. Weryfikacja przejrzystości i kompletności danych kontaktowych i danych rejestrowych podmiotu prowadzącego bank na stronie www.
1.3. Weryfikacja danych rejestrowych banku.
1.4. Weryfikacja czy podmiot nie istnieje na liście ostrzeżeń KNF.
2. Komunikacja
2.1. Możliwości kontaktu z podmiotem prowadzącym Bank i informacja o tym na stronie.
2.2. Kanały kontaktu z klientem
2.3. Tożsamość osób odpowiadających klientowi
2.4. Gwarancje depozytów i informacja o tym na stronie
3. Bezpieczeństwo
3.1. Funkcjonowanie Polityki Ochrony Danych Osobowych
3.2. Funkcjonowanie Instrukcji Systemu Przetwarzającego Dane Osobowe
3.3. Weryfikacja czy zarejestrowano zbiór danych osobowych na które wskazuje działalność Banku.
3.4. Zawartość klauzul definiujących zgodę na przetwarzanie danych osobowych.
4. Prywatność
4.1. Weryfikacja polityki prywatności
5. Bezpieczeństwo projektów
5.1. Weryfikacja istnienia zasad zarządzania projektami
5.2. Weryfikacja sposobu przydzielania odpowiedzialności za realizację projektów
5.3. Weryfikacja sposobu dokumentowania projektów
Certyfikacja podstawowa fundacji Veracity przebiega w dwóch etapach. Pierwszy jest całkowicie bezpłatny, natomiast drugi opcjonalny - płatny.
W pierwszym etapie eksperci fundacji dokonują bezpłatnego audytu. Weryfikują kryteria opisane w zakładce "zakres audytu i certyfikacji", a następnie informują klienta o ocenie pokontrolnej. Na tej podstawie klient może podjąć decyzję o przejściu drugiego etapu certyfikacji (opcjonalnego) lub wycofania się z usługi bez żadnych opłat ani konsekwencji.
Drugi etap certyfikacji jest opcjonalny. Całkowity koszt drugiego etapu to 1590zł netto/rok.
W ramach etapu klient zostaje wpisany do rejestru certyfikatów, otrzymuje:
Więcej informacji w zakładce korzyści - zapraszamy!
Fundusze pozyskane przez fundację Veracity są przeznaczane na jej cele statutowe, w tym przedewszystkim na promowanie bezpiecznych firm i instytucji. Zapraszamy do zapoznania się z celami i działalnością fundacji.
Przeprowadzają cykliczną kontrolę spełnienia wymagań. Definiują i nadzorują realizację rekomendacji pokontrolnych. Po przyznaniu złotego certyfikatu Veracity przejmuje na siebie obowiązki pośredniczenia w kontaktach między Klientami, a ZOZem w zakresie bezpieczeństwa i zapytań z nimi związanych, co ma odzwierciedlenie w polityce prywatności. Umieszczone w niej i na stronie www dane kontaktowe fundacji powodują przeniesienie ciężaru komunikacji w zakresie ochrony danych i bezpieczeństwa na Fundacje, która staje się rzecznikiem interesu.
1. Zarządzanie ryzykiem
1.1. Weryfikacja funkcjonowania systematycznego procesu zarządzania ryzykiem
1.2. Weryfikacja skuteczności procesu realizacji działań doskonalących wynikających z zarządzania ryzykiem.
1.3. Wskazywanie podatności zidentyfikowanych podczas audytów
2. Zarządzanie zmianą
2.1. Funkcjonowanie dokumentów opisujących zarządzanie zmianą w środowisku informatycznym
2.2. Weryfikacja spełnienia procedury zarządzania zmianą.
2.3. Identyfikacja słabości dotyczących procesu zarządzania zmianą
3. Zarządzanie treścią na stronie www
3.1. Funkcjonowanie dokumentacji opisującej zarządzanie treścią na stronie www
3.2. Weryfikacja spełnienia procedury zarządzania treścią.
4. Zarządzanie reklamacjami
4.1. Funkcjonowanie dokumentacji opisującej obieg reklamacji.
4.2. Weryfikacja sposobu wyjaśniania reklamacji.
4.3. Weryfikacja skuteczności i terminowości procesu reklamacyjnego
4.4. Funkcjonowanie rejestru reklamacji.
5. Zarządzanie procedurami dostępnymi dla klientów
5.1. Sposób zatwierdzania zmian w procedurach
5.2. Sposób dokumentowania procedur dla klientów
5.3. Sposób publikacji procedur dla klientów
6. Bezpieczeństwo+
6.1. Funkcjonowanie procedury zarządzania uprawnieniami
6.2. Weryfikacja sposobu nadawania uprawnień do zasobów i ich odbierania
6.3. Funkcjonowanie dokumentacji opisującej podstawowe zasady bezpieczeństwa dla pracowników.
6.4. Funkcjonowanie polityki bezpieczeństwa informacji dotyczącej całości systemów teleinformatycznych.
6.5. Weryfikacja bezpieczeństwa (umów i sposobu świadczenia usług) usług informatycznych.
6.6. Weryfikacja bezpieczeństwa aplikacji i baz danych.
6.7. Istnienie zasad zgłaszania incydentów bezpieczeństwa
6.8. Weryfikacja sposobu i skuteczności zgłaszania incydentów bezpieczeństwa
6.9. Weryfikacja skuteczności i kompletności przeprowadzania audytów wewnętrznych
7. Ochrona Danych Osobowych+
7.1. Weryfikacja umów o powierzenie danych osobowych.
7.2. Prawidłowość i aktualność prowadzonych rejestrów upoważnień, osób przetwarzających dane osobowe.
8. Zarządzanie projektami+
8.1. Weryfikacja sposobu realizacji projektów w firmie na przykładzie wybranego projektu
8.2. Wykorzystanie narzędzi informatycznych do dokumentowania projektów i zarządzania zasobami
8.3. Weryfikacja przydzielania zasobów i rozliczania realizowanych projektów.
9. Szkolenia pracowników
9.1. Weryfikacja realizacji szkoleń dla pracowników
9.2. Weryfikacja zakresu i tematyki szkoleń dla pracowników
9.3. Znajomość przez pracowników przepisów prawa dotyczących realizowanej działalności.
9.4. Sposób przygotowywania nowych pracowników do pracy
« wstecz