1. Introduktion

Formålet med denne sikkerhedspolitik er at skitsere de foranstaltninger og praksis, som Allamex™ anvender for at sikre fortroligheden, integriteten og tilgængeligheden af ​​vores systemer og data. Denne politik gælder for alle medarbejdere, kontrahenter og tredjepartsenheder, der har adgang til vores systemer og information. Overholdelse af denne politik er obligatorisk for at beskytte vores virksomheds- og kundeoplysninger mod uautoriseret adgang, offentliggørelse, ændring eller ødelæggelse.

  1. Adgangskontrol

2.1Brugerkonti:

  • Brugerkonti vil blive oprettet for alle medarbejdere og entreprenører, der får adgang til engros-online forretningssystemer.
  • Brugerkonti vil blive tildelt baseret på princippet om mindste privilegium, hvilket sikrer, at enkeltpersoner kun har adgang til de ressourcer, der kræves for at udføre deres jobansvar.
  • Stærke adgangskoder vil blive håndhævet, hvilket kræver en kombination af store og små bogstaver, tal og specialtegn.
  • Multi-factor authentication (MFA) vil blive implementeret for alle brugerkonti for at give et ekstra lag af sikkerhed.

 2.2Tredjepartsadgang:

  • Tredjepartsadgang til vores systemer og data vil kun blive givet på et behov-to-know-grundlag.
  • Tredjepartsenheder skal underskrive en fortrolighedsaftale og overholde sikkerhedsstandarder og -praksis i overensstemmelse med vores egen.

 

  1. Databeskyttelse

3.1Dataklassifikation:

    • Alle data vil blive klassificeret baseret på deres følsomhed og kritikalitet for at bestemme passende beskyttelsesniveauer.
    • Dataklassificeringsretningslinjer vil blive givet til medarbejdere for at sikre korrekt håndtering, opbevaring og transmission af data.

3.2Datakryptering:

    • Transmission af følsomme data vil blive krypteret ved hjælp af industristandard krypteringsprotokoller, såsom SSL/TLS.
    • Krypteringsmekanismer vil blive implementeret for at beskytte data i hvile, især for følsomme oplysninger gemt i
    • databaser og filsystemer.

3.3Datasikkerhedskopiering og -gendannelse:

    • Regelmæssige sikkerhedskopier af kritiske data vil blive udført og opbevaret sikkert på en off-site lokation.
    • Backupintegritet og gendannelsesprocesser vil blive testet med jævne mellemrum for at sikre datagendannelse i tilfælde af en katastrofe.

 

4.Network Security

    • Firewalls og systemer til registrering af indtrængen:
    • Firewalls og systemer til registrering af indtrængen vil blive implementeret for at beskytte vores netværksinfrastruktur mod uautoriseret adgangsforsøg og ondsindede aktiviteter.
    • Regelmæssig overvågning og analyse af netværkstrafikken vil blive udført for at identificere og reagere på potentielle sikkerhedshændelser.

4.1Sikker fjernadgang:

    • Fjernadgang til vores systemer vil kun blive tilladt gennem sikre kanaler, såsom VPN'er (Virtual Private Networks).
    • Fjernadgangskonti vil blive beskyttet af stærke autentificeringsmekanismer og overvåget for eventuelle mistænkelige aktiviteter.

5.Hændelsesrespons

5.1Hændelsesrapportering:

      • Medarbejdere og entreprenører vil blive uddannet til straks at rapportere sikkerhedshændelser, brud eller mistænkelige aktiviteter til det udpegede kontaktpunkt.
      • Hændelsesrapporteringsprocedurer vil blive klart kommunikeret og periodisk gennemgået for at sikre rettidig respons og løsning.

5.2Incident Response Team:

      • Et hændelsesresponsteam vil blive udpeget til at håndtere sikkerhedshændelser, undersøge brud og koordinere passende handlinger.
      • Roller og ansvar for teammedlemmer vil blive defineret, og deres kontaktoplysninger vil være let tilgængelige.

5.3Genoprettelse af hændelser og erfaringer:

      • Der vil blive truffet hurtige foranstaltninger for at afbøde virkningen af ​​sikkerhedshændelser og gendanne berørte systemer og data.
      • Efter hver hændelse vil der blive udført en post-hændelsesgennemgang for at identificere erfaringer og implementere nødvendige forbedringer for at forhindre lignende hændelser i fremtiden.

6.Fysisk sikkerhed

6.1Adgangskontrol:

    • Fysisk adgang til datacentre, serverrum og andre kritiske områder vil kun være begrænset til autoriseret personale.
    • Adgangskontrolmekanismer såsom biometrisk autentificering, nøglekort og CCTV-overvågning vil blive implementeret efter behov.

6.2Beskyttelse af udstyr:

    • Alt computerudstyr, lagermedier og bærbare enheder vil være beskyttet mod tyveri, tab eller uautoriseret adgang.
    • Medarbejderne vil blive trænet i at opbevare og håndtere udstyr sikkert, især når de arbejder på afstand eller rejser.

7.Træning og bevidsthed

7.1 Sikkerhedsbevidsthedstræning:

    • Regelmæssig træning i sikkerhedsbevidsthed vil blive givet til alle medarbejdere og entreprenører for at uddanne dem om bedste sikkerhedspraksis, politikker og procedurer.
    • Træningssessioner vil dække emner som adgangskodesikkerhed, phishing-bevidsthed, datahåndtering og hændelsesrapportering.

7.2 Politikanerkendelse:

    • Alle medarbejdere og entreprenører skal gennemgå og anerkende deres forståelse og overholdelse af denne sikkerhedspolitik.
    • Anerkendelser vil løbende blive opdateret og vedligeholdt som en del af personaleregistrene.

8.Politikgennemgang og opdateringer

Denne sikkerhedspolitik vil blive gennemgået med jævne mellemrum og opdateret efter behov for at afspejle ændringer i teknologi, regulativer eller forretningskrav. Alle medarbejdere og entreprenører vil blive informeret om eventuelle opdateringer, og deres overholdelse af den reviderede politik vil være påkrævet.

Ved at implementere og håndhæve denne sikkerhedspolitik sigter vi mod at beskytte vores engros-onlineforretning, kundedata og bevare tilliden hos vores partnere og kunder.