SÄKERHETSÅTGÄRDER

Detta dokument beskriver de tekniska och organisatoriska säkerhetsåtgärder och kontroller som Cision implementerar för att skydda personlig data och säkerställa konfidentialiteten, integriteten och tillgängligheten av Cisions produkter och tjänster.

Detta dokument ger en överblick över Cisions tekniska och organisatoriska åtgärder. Mer detaljer kring dessa åtgärder ges vid förfrågan. Cision förbehåller sig rätten att revidera dessa åtgärder när som helst, utan tillkännagivande, förutsatt att sådana revisioner inte påtagligt reducerar eller försvagar skyddet för den personliga data Cision hanterar i samband med att tillhandahålla tjänster åt kunden. I den osannolika händelsen att Cision påtagligt försämrar säkerheten skall Cision meddela sina kunder.

Cision implementerar följande tekniska och organisatoriska säkerhetsåtgärder för att skydda personlig data:

  1. Organisatorisk ledning och utpekad personal med ansvar för utvecklingen, implementationen och underhållet av Cisions datasäkerhet.

  2. Gransknings- och riskbedömningsrutiner i syfte att regelbundet se över och bedöma risker för Cisions organisation, att bevaka och säkerställa överensstämmelse med Cisions policy och rutiner samt att rapportera tillståndet på Cisions informationssäkerhet till intern ledning.

  3. Upprätthålla riktlinjer kring datasäkerhet och se till att riktlinjer och åtgärder regelbundet ses över och, där behov finns, förbättras.

  4. Kommunikation mellan Cisions system använder kryptografiska protokoll som TLS för att skydda data som överförs på öppna nätverk. Vid internetanslutningar finns trafikanalys och intrångsförebyggande brandväggar för webbapplikationer samt DDoS-skydd för att motverka eventuella attacker. Applikationer i det interna nätverket är uppbyggda enligt en flerlagersmodell som gör det möjligt att implementera säkerhetskontroller mellan varje lager.

  5. Datasäkerhetskontroller som inkluderar logisk separering av data, begränsad (t.ex. rollbaserad) datatillgång och övervakning samt, i förekommande fall, användning av krypteringsteknologi av branschstandard.

  6. Logiska åtkomstkontroller utformade för att hantera elektronisk åtkomst till data och systemfunktionalitet baserad på tillståndsnivåer och arbetsfunktioner (t.ex. ge åtkomst endast till användare som behöver informationen, användning av unika ID och lösenord för varje användare, regelbundet se över samt att dra tillbaka eller förändra åtkomst för anställda vid uppsägningar eller anställningsförändringar).

  7. Lösenordskontroller utformade för att hantera och kontrollera lösenordskomposition och användning inklusive att förhindra att användare delar med sig av lösenord.

  8. Systemövervakning, händelseloggning och relaterade granskningsprocesser för att proaktivt samla användaråtkomst och systemaktivitet för övervakning.

  9. Fysisk säkerhet för datacenter, serverrum och andra områden som innehåller konfidentiell kunddata utformad för att: (i) skydda information från obehörig fysisk åtkomst, (ii) hantera, granska och dokumentera individer som rör sig in och ut genom Cisions lokaler och (iii) skydda mot miljörisker som värme-, brand- och vattenskada.

  10. Verksamhetsrutiner och kontroller för att tillhandahålla konfiguration, övervakning och underhåll av teknik och system i linje med interna och branschöverskridande kriterier, inklusive säkra rutiner för utfasning av system och lagringsmedia för att säkerställa att all information eller data görs oläslig eller oåterkallelig innan slutlig avyttring från Cisions ägande.

  11. Ändra ledningsprocesser och spårningsmetoder utformade för att testa, godkänna och bevaka alla förändringar som görs i Cisions teknik- och informationstillgångar.

  12. Incident- och problemhanteringsprocesser utformade för att möjliggöra för Cision att undersöka, hantera och informera om händelser som rör Cisions teknik- och informationstillgångar.

  13. Kontroller för nätverkssäkerhet genom användandet av s.k. "Enterprise firewalls" och lagerbaserad DMZ-arkitektur, samt intrångsövervakning och andra trafik- och händelseanalysprocesser utformade för att skydda system från intrång och begränsa omfattningen av en lyckad attack.

  14. Sårbarhetsbedömning, "patch-hantering" och teknik för att skydda mot hot samt schemalagda bevakningsprocesser utformade för att identifiera, bedöma, minimera och skydda mot identifierade säkerhetshot, datorvirus och annan skadlig kod.

  15. Kontinuitetsplanering för verksamhet och haveriberedskap för att upprätthålla våra tjänster och/eller återställa verksamhetsprocesser från tänkbara krissituationer eller katastrofer.

AddThis Sharing Sidebar
Share to LinkedIn
, Number of shares2
Share to Pinterest
, Number of shares
Share to Google+ More AddThis Share options
, Number of shares28
Hide
Show
AddThis Sharing