Polityka bezpieczeństwa Aplikacji

  1. Postanowienia ogólne

    Niniejsza Polityka bezpieczeństwa określa zasady ochrony danych, infrastruktury oraz użytkowników aplikacji internetowej [Nazwa Aplikacji], prowadzonej przez [pełna nazwa firmy, adres, NIP, REGON].

    Celem Polityki jest zapewnienie wysokiego poziomu bezpieczeństwa świadczonych usług, w szczególności w zakresie:

    • realizacji szkoleń online,
    • działań edukacyjnych i uświadamiających z obszaru cyberbezpieczeństwa,
    • przeprowadzania audytów i analiz bezpieczeństwa.
  2. Zakres stosowania

    Polityka dotyczy wszystkich użytkowników, partnerów, pracowników oraz podwykonawców mających dostęp do systemu oraz obejmuje dane osobowe, dane firmowe i wszelkie informacje przetwarzane w ramach usług Aplikacji.

  3. Ochrona danych i prywatności
    • Dane osobowe są przetwarzane zgodnie z RODO oraz właściwymi przepisami krajowymi.
    • Informacje przekazywane w ramach szkoleń, audytów i konsultacji są poufne i nie są udostępniane osobom trzecim bez podstawy prawnej lub zgody właściciela danych.
    • Transmisja danych pomiędzy przeglądarką a serwerem jest zabezpieczona protokołem TLS/SSL.
  4. Bezpieczeństwo infrastruktury IT
    • Środowisko hostingu zlokalizowane jest w centrach danych spełniających standardy bezpieczeństwa (np. ISO/IEC 27001).
    • Dostęp administracyjny chroniony jest MFA oraz zasadą least privilege.
    • Regularnie realizowane są aktualizacje, testy penetracyjne i audyty bezpieczeństwa.
    • Wykonywane są kopie zapasowe (backup) w cyklach dziennych/tygodniowych i przechowywane w odseparowanych lokalizacjach.
  5. Środki organizacyjne i procedury
    • Pracownicy i współpracownicy przechodzą szkolenia z bezpieczeństwa informacji i ochrony danych.
    • Obowiązują procedury zarządzania incydentami: identyfikacja, ograniczenie skutków, przywrócenie działania, raportowanie i post-mortem.
    • Kluczowe działania są logowane i okresowo analizowane pod kątem anomalii.
    • Wykorzystywane są umowy powierzenia przetwarzania danych z podmiotami przetwarzającymi (jeśli dotyczy).
  6. Bezpieczeństwo aplikacyjne
    • Stosowane są dobre praktyki bezpiecznego wytwarzania oprogramowania (np. OWASP ASVS/Top 10).
    • Wprowadzono przeglądy kodu, skanowanie SCA/DAST/SAST oraz zarządzanie podatnościami.
    • Mechanizmy kontroli dostępu oparte o role (RBAC) i separację uprawnień.
    • Sekrety i klucze są przechowywane w dedykowanych skarbcach (secret manager).
  7. Odpowiedzialność użytkowników
    • Użytkownik zobowiązany jest chronić dane logowania i nie udostępniać ich osobom trzecim.
    • Użytkownik odpowiada za działania wykonane przy użyciu swojego konta.
    • W przypadku podejrzenia incydentu (np. nieautoryzowany dostęp) Użytkownik niezwłocznie zgłasza to Administratorowi Aplikacji.
  8. Zgłaszanie incydentów

    Incydenty bezpieczeństwa można zgłaszać na adres: [adres e-mail ds. bezpieczeństwa] lub poprzez formularz w Aplikacji. W zgłoszeniu należy opisać zdarzenie, czas, zakres i potencjalny wpływ.

  9. Przechowywanie i retencja danych

    Dane przechowywane są nie dłużej, niż jest to niezbędne do celów, dla których są przetwarzane lub przez okres wymagany przepisami prawa, zgodnie z przyjętą polityką retencji.

  10. Zmiany Polityki bezpieczeństwa

    Usługodawca może aktualizować Politykę w razie zmian technologicznych, prawnych lub organizacyjnych. Zmiany obowiązują od chwili publikacji w Aplikacji, chyba że wskazano inny termin.

  11. Kontakt

    W sprawach dotyczących bezpieczeństwa: [adres e-mail] | [telefon].