Skip to main content

POLITYKA CYBERBEZPIECZEŃSTWA


Za bezpieczeństwo danych w Realwalk3D odpowiada dedykowany pion techniczny. Poniżej przedstawiamy standardy i procedury ochrony infrastruktury informatycznej.

1. Infrastruktura i prewencja

  1. Izolacja danych: Dane projektowe (skany 3D, surowe dane z kamer) są przechowywane w odseparowanych środowiskach chmurowych i lokalnych z ograniczonym dostępem fizycznym i cyfrowym.

  2. Kopie zapasowe: Regularnie wykonujemy kopie bezpieczeństwa wszystkich kluczowych danych na niezależne macierze, co zapewnia ciągłość działania firmy nawet w przypadku awarii sprzętowej.

  3. Aktualizacje: Wszystkie komponenty programistyczne oraz oprogramowanie urządzeń skanujących podlegają rygorystycznemu cyklowi aktualizacji w celu eliminacji podatności.

2. Procedura Reagowania na Incydenty

W przypadku wykrycia próby naruszenia bezpieczeństwa, pion cyberbezpieczeństwa realizuje poniższy plan:

  1. Identyfikacja i Analiza: Natychmiastowe ustalenie źródła i zakresu incydentu (np. próba nieautoryzowanego logowania, złośliwe oprogramowanie).

  2. Izolacja Zagrożenia: Odłączenie dotkniętych systemów od sieci publicznej w celu powstrzymania rozprzestrzeniania się zagrożenia.

  3. Eliminacja i Przywracanie: Usunięcie zagrożenia przez specjalistów IT oraz przywrócenie systemów z bezpiecznych, zweryfikowanych kopii zapasowych.

  4. Powiadomienie: - Jeśli incydent dotyczy danych powierzonych przez klienta, informujemy go niezwłocznie o zakresie i podjętych krokach.

    • W przypadku naruszenia ochrony danych osobowych, powiadamiamy Prezesa UODO w ciągu 72 godzin.

  5. Raportowanie: Każdy incydent kończy się sporządzeniem raportu technicznego i wdrożeniem nowych zabezpieczeń, aby zapobiec podobnym sytuacjom w przyszłości.

3. Bezpieczeństwo w relacji z Klientem

  1. Dane projektowe przekazywane klientom mogą być dodatkowo zabezpieczone hasłem na życzenie.

  2. Pracownicy Realwalk3D przechodzą regularne szkolenia z zakresu ochrony przed phishingiem oraz socjotechniką.