top of page

ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Дата останньої редакції: 01 серпня 2023 року

 

BPO Holding LLP (надалі іменований як «BPO Holding», «ми» або «нас / нам») займається наданням послуг аутсорсингу в сфері ІТ (комп’ютерне програмування, розробка типового програмного забезпечення, консультування у сфері інформаційних технологій, підбір ІТ-спеціалістів для різних клієнтів шляхом залучення висококваліфікованих фахівців).

У процесі своєї господарської діяльності BPO Holding може обробляти певну інформацію, зокрема зберігати, використовувати та передавати її в усіх її формах, таких як письмова, усна, електронна чи друкована (далі – «Інформація»). Зважаючи на це, Інформація повинна бути в належний спосіб захищена від порушення конфіденційності, збоїв у цілісності або перерв у доступності за допомогою забезпечення відповідного рівня безпеки, а також встановлення обладнання та програмного забезпечення, що використовується для її опрацювання.

BPO Holding прагне відстежувати та забезпечувати контроль над правами доступу, які надаються фізичним особам щодо Інформації та відповідних систем BPO Holding, які містять відповідну Інформацію (далі – «Інформаційна система»), а також послуг та/або інфраструктури, що використовуються для опрацювання Інформації (далі – «Засоби опрацювання інформації»). У цій Політиці інформаційної безпеки ми наводимо основні принципи класифікації Інформації, а також визначаємо правила надання та отримання доступу до певних видів цієї Інформації.

Ця Політика інформаційної безпеки поширюється на всіх фізичних осіб, які співпрацюють з нами, як на постійній, так і на тимчасовій основі, включно з працівниками з повною та неповною зайнятістю, спеціалістами, співробітниками агентств, діловими партнерами, консультантами та постачальниками (іменовані далі як «Авторизовані особи»), які мають доступ до Інформаційної системи та використовують наші активи, зокрема Засоби опрацювання інформації.

 

ОБОВ’ЯЗКИ

Обов'язки щодо контролю доступу є наступними:

Керівник BPO Holding зобов'язаний:

·    визначити та забезпечувати стратегію BPO Holding щодо контролю доступу;

·    призначити працівника, відповідального за Політику інформаційної безпеки (далі – «Спеціаліст з інформаційної безпеки»);

·    забезпечити успішне вирішення проблем, пов'язаних з наданням доступу до зазначеної Інформації, коли у відповідь на зауваження, висловлені Спеціалістом з інформаційної безпеки, значні зміни вважаються необхідними.

Спеціаліст з інформаційної безпеки зобов'язаний:

·    забезпечити, щоб ця Політика інформаційної безпеки та належні процедури/стандарти відповідали всім нашим вимогам;

·    забезпечити, щоб процедури входу до Інформаційної системи та доступу до неї відповідали визначеним вимогам;

·    забезпечити безпеку даних і додатків у середовищах розробки проєктів;

·    допомагати Авторизованим особам у повсякденному користуванні Інформаційною системою, виконуючи основні функції адміністрування облікових записів, зокрема розблокування заблокованих облікових записів, відновлення паролів та надання інструкцій;

·    розслідувати всі фактичні або потенційні інциденти стосовно інформаційної безпеки та вживати заходів щодо відновлення належного рівня інформаційної безпеки.

 

КЛАСИФІКАЦІЯ ІНФОРМАЦІЇ

Вся Інформація BPO Holding повинна бути віднесена до одного з таких видів:

·    Для загального користування

Інформація, яка перебуває у вільному доступі та доступна громадськості без будь-яких обмежень, наприклад, офіційні документи або новини, не потребує відстеження чи моніторингу. Саме тому немає потреби впроваджувати будь-які спеціальні механізми захисту Інформації такого типу.

·    Для внутрішнього користування

Інформація, створена або передана BPO Holding партнерами чи клієнтами, несанкціоноване розкриття якої може завдати короткострокової шкоди діловій репутації BPO Holding (далі – «Інформація внутрішнього користування»). Цю Інформацію необхідно зберігати в таємниці для захисту ділових інтересів, а також забезпечення постійної довіри клієнтів. Інформацію внутрішнього користування можна зберігати в будь-який спосіб, крім зовнішніх загальнодоступних джерел (наприклад, вебпростір), а передавати її необхідно каналами, захищеними принаймні віртуальними приватними мережами (VPN). Такий віртуальний доступ до Інформації внутрішнього користування потребує автентифікації. Фізичний доступ повинен бути наданий будь-якій Авторизованій особі. Усім стороннім особам, зокрема відвідувачам приміщень чи вебсайтів BPO Holding, не повинен надаватися доступ до Інформації внутрішнього користування.

·    Конфіденційна

Конфіденційні бізнес-дані, розголошення яких може негативно вплинути на ділову репутацію BPO Holding, його партнерів та/або клієнтів, а також на їх ринкову вартість (далі – «Конфіденційна інформація»), не підлягають розголошенню неуповноваженим особам, оскільки такі дані підпадають під дію нормативних актів, контрактів або ділових угод. Інформацію такого типу можна зберігати виключно на серверах, що перебувають під спеціальним керуванням та контролем, а передавати виключно в зашифрованому вигляді. Віртуальний доступ до Конфіденційної інформації потребує автентифікації. Фізичний доступ надається конкретним Авторизованим особам за принципом службової необхідності (“need to know”). Іншим Авторизованим особам та усім стороннім особам, зокрема відвідувачам приміщень чи вебсайтів BPO Holding, не повинен надаватися доступ до Конфіденційної інформації.

Якщо компоненти Інформації може бути віднесено до різних видів, така Інформація має бути віднесена до виду, що забезпечує вищий рівень безпеки з-поміж наявних варіантів.

 

КОНТРОЛЬ ДОСТУПУ

Права доступу до певного виду Інформації та відповідних Засобів опрацювання інформації будуть надаватися лише тим особам, які мають дійсну службову необхідність у доступі до Інформації. Рішення BPO Holding щодо надання, затвердження та перегляду доступу ґрунтуються на таких принципах:

·    Принцип службової необхідності, згідно з яким кожній Авторизованій особі буде надано доступ до Інформаційної системи тією мірою, якою це є необхідним для виконання Авторизованою особою своїх посадових обов'язків і службових функцій.

·    Принцип мінімальних привілеїв, згідно з яким права доступу, надані кожній Авторизованій особі, обмежують ресурсами, необхідними відповідній Авторизованій особі для виконання своїх обов'язків. Отже, деяким особам (наприклад, Спеціалісту з інформаційної безпеки) буде надано привілейовані права (наприклад, права адміністратора). Використання привілейованих прав повинно бути суворо обмежене встановленням програм та переналаштуванням Інформаційної системи. Щоб уникнути сумнівів, привілейовані права не повинні використовуватися для звичайних активностей та не повинні надаватися «за замовчуванням». BPO Holding не допускає надання привілейованих прав цілим командам, щоб запобігти потенційним втратам конфіденційності та/або цілісності Інформації.

·    Принцип заборони за замовчуванням, згідно з яким забороняється передача вхідного та вихідного трафіку, окрім як у разі, якщо така передача є дозволеною на основі протоколу, порту, джерела та пункту призначення.

Методами контролю доступу, які використовуються за замовчуванням, є такі:

·    встановлення чіткої процедури входу до Інформаційної системи;

·    дозволи загальних ресурсів Windows і файлів для файлів та папок;

·    обмеження привілеїв облікового запису;

·    права доступу до серверів та робочих станцій;

·    дозволи брандмауера;

·    права доступу до баз даних;

·    шифрування під час зберігання та під час переміщення;

·    будь-які інші методи згідно з договірними вимогами зацікавлених сторін.

Там, де це можливо, ми встановлюємо автоматичне закінчення строку дії облікових записів у заздалегідь визначену дату. Зокрема, якщо потрібен тимчасовий доступ, такий доступ буде обмежено відразу після того, як відповідна Авторизована особа виконає завдання, для якого було надано доступ.

Ми постійно ведемо облік таких осіб:

·    Авторизовані особи, відповідальні за надання доступу до конкретної Інформації та відповідних Засобів опрацювання інформації;

·    Авторизовані особи, які мають право доступу до конкретної Інформації та відповідних Засобів опрацювання інформації.

Існуючі облікові записи та права доступу будуть перевірятися щонайменше один раз на рік для виявлення неактивних облікових записів та облікових записів із надмірними привілеями. Прикладами облікових записів із надмірними привілеями є такі:

·    активний обліковий запис, наданий колишній Авторизованій особі, співпрацю з якою було призупинено або припинено;

·    активний обліковий запис із правами доступу, які не відповідають посадовим обов'язкам Авторизованої особи.

Права доступу, у наданні яких відповідній Авторизованій особі більше немає потреби (наприклад, у зв'язку зі зміною посади, займаної відповідною Авторизованою особою), підлягають негайному обмеженню. BPO Holding вживає відповідних заходів для скасування/видалення облікових записів та обмеження всіх прав доступу тих осіб, чиї зобов'язання перед BPO Holding призупинено або припинено з будь-якої причини.

Відвідувачам, яким потрібен доступ до внутрішньої мережі, необхідно отримати дозвіл Спеціаліста з інформаційної безпеки. Використання відвідувачами облікових даних Авторизованої особи не допускається за жодних обставин.

 

КОНТРОЛЬ ДОСТУПУ ДО ІНФОРМАЦІЙНОЇ СИСТЕМИ

Мінімальні вимоги до контролю доступу до Інформаційної системи є такими:

·    застосування індивідуальних ідентифікаторів та паролів для всіх видів доступу до Інформаційної системи;

·    збереження записів щодо успішних та невдалих спроб отримання доступу до Інформаційної системи;

·    збереження останніх даних щодо здійснення входу до облікового запису;

·    імплементація ефективних стратегій контролю за наданням прав доступу;

·    впровадження стандартних конфігурацій для належного надання прав доступу;

·    забезпечення розмежування прав доступу (профілів, ролей та об'єктів); та

·    перевірка прав доступу на постійній основі.

 

ПРОЦЕДУРА ЗДІЙСНЕННЯ ВХОДУ ДО ОБЛІКОВОГО ЗАПИСУ

Доступ до Інформаційної системи BPO Holding повинен здійснюватися у межах безпечної процедури входу до облікового запису, яка має відповідати наступним мінімальним вимогам:

·    не відображати підказки Інформаційної системи або додатків (за винятком стандартних підказок, наприклад, стосовно налаштувань Caps Lock) до завершення процесу входу до облікового запис у;

·    перевіряти дані для входу до облікового запису лише після завершення введення всіх даних;

·    обмежувати час, відведений для здійснення входу до облікового запису;

·    допускати лише 3 (три) невдалі спроби входу до облікового запису перш ніж обмежити доступ до Інформаційної системи;

·    зберігати записи щодо невдалих спроб здійснення входу до облікового запису;

·    забезпечить багатофакторну аутентифікацію для доступу до облікового запису з правами адміністратора.

Якщо в Авторизованої особи є обґрунтовані підстави вважати, що особою без належних прав доступу було здійснено доступ до Інформаційної системи, про це негайно потрібно необхідно Спеціаліста з інформаційної безпеки.

Ми підтримуємо процес:

·    надання звітів про некоректні спроби входу до облікових записів (за необхідності);

·    попередження, виявлення та реагування на систематичні атаки на Інформаційну систему (або на її апаратні чи програмні компоненти).

 

СТАНДАРТИ ПАРОЛІВ

BPO Holding застосовує суворі стандарти щодо паролів для зменшення ймовірності отримання зловмисниками доступу до Інформаційної системи через використання облікових записів Авторизованих осіб.

Система керування паролями BPO Holding повинна забезпечувати принаймні наступне:

·    спонукати Авторизовану особу змінювати тимчасові (початкові) паролі при першому вході до Інформаційної системи;

·    не відображати пароль під час його введення;

·    надавати Авторизованим особам можливість змінювати свої паролі, а також при зміні пароля вимагати від Авторизованих осіб введення нового пароля принаймні 2 (два) рази для попередження помилок при його наборі;

·    обмежити максимальний строк застосування паролів 90 (дев’яноста) календарними днями для всіх видів облікових записів;

·    забезпечити зберігання файлів паролів у зашифрованому вигляді окремо від інших даних Інформаційної системи;

·    забезпечити надання доступу до файлів паролів виключно Авторизованим особам з правами адміністратора;

·    видаляти або змінювати початкові ідентифікатори та паролі після встановлення програмного забезпечення.

Авторизовані особи мають дотримуватись наступних правил:

·    використовувати індивідуальні паролі для забезпечення коректного обліку здійснення входу до облікових записів;

·    зберігати паролі у таємниці, не передавати паролі будь-яким іншим особам, включаючи будь-яких інших Авторизованих осіб;

·    не використовувати паролі до облікового запису Інформаційної системи (або пов'язані паролі) для особистих облікових записів;

·    здійснювати адміністративний доступ на підставі унікального пароля, який використовується виключно для здійснення входу до адміністративного облікового запису;

·    підтримувати пароль, який складається щонайменше з 8 (восьми) символів;

·    не створювати пароль на основі наступних елементів:

·    місяці року, дні тижня чи будь-яку іншу складову дати;

·    прізвища, ініціали чи реєстраційні номери автомобілів;

·    назви компаній, ідентифікатори чи довідкові дані;

·    телефонні номери чи аналогічні комбінації цифр;

·    ідентифікатор користувача, ім'я користувача, ідентифікатор групи чи інший ідентифікатор системи;

·    понад 2 (два) однакові символи підряд;

·    повністю цифрові або повністю літерні сполучення;

·    шаблонні комбінації (або їх варіації), такі як «aaabbb», «qwerty», «zyxwvuts», «123321», «Welcome123», «Password123», «Changeme123» тощо.

·    не записувати та/або не зберігати пароль у вебпросторі без шифрування;

·    не розголошувати пароль шляхом листування в електронній пошті, чаті або із застосуванням інших електронних засобів зв'язку;

·    не зазначати пароль в анкетах чи бланках безпеки;

·    не говорити про пароль у присутності інших осіб;

·    не підказувати формат пароля (наприклад, «моє прізвище»);

·    завжди відмовлятися від використання функції «Запам'ятати пароль».

Якщо будь-хто просить Авторизовану особу надати свій пароль, Авторизована особа має порадити йому/їй ознайомитися з цим документом і направити його/її до Спеціаліста з інформаційної безпеки.

 

СТАНДАРТИ КОМУНІКАЦІЇ

Усне спілкування

Передавання будь-якої частини Інформації за допомогою усного спілкування завжди повинно відбуватися лише всередині приміщень, які захищені у відповідний спосіб від будь-якого несанкціонованого доступу. Зокрема, Інформацію не можна розповідати у громадських місцях чи у присутності сторонніх осіб.

Електронна пошта

Інформацію необхідно передавати виключно через облікові записи, що створені та підтримуються BPO Holding.

Якщо Конфіденційна інформація надсилається електронною поштою, її передачу необхідно здійснювати із дотриманням відповідних запобіжних заходів:

·    заголовок листа не повинен містити конфіденційних відомостей;

·    налаштування браузерів мають відповідати загальноприйнятим стандартам безпеки (наприклад, паролі не повинні зберігатися, тимчасові інтернет-файли мають видалятися під час виходу з Інформаційної системи тощо);

·    використання електронної пошти для особистих потреб повинно бути зведено до мінімуму;

·    особисті електронні листи необхідно зберігати окремо від ділової електронної пошти, принаймні у спеціально відведеній папці;

·    Конфіденційна інформація не підлягає надсиланню як складова або додаток до електронного листа, якщо вона не зашифрована;

·    додатки до електронних листів є поширеним джерелом шкідливих програм, тому необхідно проявляти особливу обачність перед відкриттям будь-яких вкладень, особливо якщо повідомлення отримано не з надійного джерела;

·    повідомлення, які Авторизовані особи надсилають іншій особі (одержувач), не повинні містити будь-якої частини Інформації BPO Holding, щодо якої відповідному одержувачу не надано права доступу.

Телефонний зв'язок

Трапляються випадки, коли надходять телефонні запити з проханням про розголошення Інформації. Якщо таке розголошення є юридично обґрунтованим, а абонент має законне право на доступ до такої Інформації, необхідно дотримуватися таких правил:

·    перевірити персональні дані абонента;

·    з'ясувати та записати номер телефону абонента;

·    якщо абонент виступає від імені організації, необхідно дізнатися основний телефонний номер цієї організації та використовувати його для зворотного зв’язку;

·    вести розмову у відокремленому місці (де особи без достатніх прав доступу не зможуть почути зміст розмови);

·    не залишати без нагляду будь-які записи, зроблені під час розмови, та зберігати їх у надійному місці (під замком);

·    негайно надсилати будь-які підозрілі запити Спеціалісту з інформаційної безпеки;

·    завжди надавати не більше, аніж мінімально необхідний обсяг Інформації у межах запиту;

·    у разі виникнення сумнівів необхідно попередити абонента, що йому передзвонять після уточнення необхідних даних.

 

Комунікація за допомогою пошти

Вхідна кореспонденція:

·    переконатися, що вхідна кореспонденція надходить в умовах, які унеможливлюють втручання громадськості (наприклад, кореспонденція не залишається на столі адміністратора в зоні очікування без нагляду);

·    відкривати вхідну кореспонденцію поза громадськими місцями;

·    переконатися, що кореспонденцію надійно зберігають та часто забирають.

Вихідна кореспонденція:

·    принаймні двічі перевіряти адресу;

·    чітко маркувати кореспонденцію, зазначати назви/прізвища та адреси;

·    для важливих листів/посилок просити надавати підтвердження про успішне прибуття;

·    якщо це можливо, надсилати кореспонденцію через особу, уповноважену BPO Holding на виконання таких функцій.

Текстові повідомлення та телефонні розмови:

·    перевірити правильність номера мобільного телефону та переконатися, що особа, яка використовує мобільний телефон одержувача, є тією особою, якій призначено повідомлення;

·    використовувати лише ті месенджери, які підтримують сучасні методи шифрування та які захищено у належний спосіб;

·    не зберігати жодних файлів на жорсткому диску мобільного пристрою;

·    під час доступу до файлів завжди використовувати захищений токен;

·    обов'язково зберігати файли на диск мережі BPO Holding;

·    ніколи не отримувати доступ до Інформації внутрішнього користування чи Конфіденційної інформації через свій мобільний пристрій;

·    не залишати розблокований мобільний пристрій без нагляду.

Допускається передавати лише обмежений обсяг Інформації за допомогою мобільного телефонного зв'язку, оскільки відповідні мережі можуть бути уразливими перед додатковими ризиками прослуховування або перехоплення Інформації.

 

ЗБЕРІГАННЯ ТА ПЕРЕДАВАННЯ ПАПЕРОВИХ ДОКУМЕНТІВ:

Необхідно вживати належних заходів обережності під час зберігання та передавання паперових документів, які містять Інформацію внутрішнього користування та/або Конфіденційну інформацію:

·    зберігати відповідні документи у шафі або тумбі під замком;

·    ніколи не залишати відповідні документи без нагляду;

·    записувати, яку Інформацію забрали з робочого місця, з відділу або з приміщень BPO Holding та, якщо застосовно, куди й до кого вона потрапила;

·    подбати про те, щоб відповідні документи було повернуто у найкоротший строк;

·    зафіксувати факт повернення відповідних документів.

 

ВІДДАЛЕНИЙ ДОСТУП

Авторизовані особи повинні суворо дотримуватися вимог BPO Holding щодо підтримки заходів безпеки під час отримання та використання віддаленого доступу до облікових записів Інформаційної системи:

·    Має бути забезпечено суворий контроль щодо дотримання безпечності віддаленого доступу. Відповідний контроль повинен здійснюватися за допомогою одноразової автентифікації паролем або відкритих/закритих ключів з надійними фразами паролів. Неконтрольований зовнішній доступ до мережі BPO Holding заборонений.

·    За жодних обставин жодна з Авторизованих осіб не повинна повідомляти свій логін або пароль електронної пошти будь-кому.

·    Авторизовані особи повинні стежити за тим, щоб їх власний або персональний комп'ютер чи робоча станція, що віддалено підключені до корпоративної мережі BPO Holding, не були одночасно підключені до будь-якої іншої мережі, за винятком персональних мереж, що перебувають під повним контролем Авторизованих осіб.

·    Авторизовані особи не повинні використовувати некорпоративні облікові записи електронної пошти чи інші зовнішні ресурси для ведення справ в BPO Holding, водночас забезпечуючи, щоб ділові справи не змішувалися з особистими.

·    Авторизовані особи BPO Holding повинні встановити та використовувати затверджене програмне забезпечення для повного шифрування диска на своїх ноутбуках, окрім як у разі, якщо Спеціалістом з інформаційної безпеки було дозволено не здійснювати відповідне шифрування у межах певних ділових потреб (як виняток).

·    Маршрутизатори, налаштовані для доступу до мережі BPO Holding, повинні відповідати мінімальним вимогам автентифікації.

·    Нестандартні умови конфігурації обладнання повинні бути схвалені Спеціалістом з інформаційної безпеки, а BPO Holding має затверджувати безпечні умови конфігурації для доступу до обладнання.

·    Всі ПК, ноутбуки та робочі станції, підключені до внутрішніх мереж BPO Holding за допомогою технології віддаленого доступу, повинні використовувати найсучасніше антивірусне програмне забезпечення.

·    Персональне обладнання, що використовується для підключення до мереж BPO Holding, повинно відповідати тим же вимогам, що пред'являються до обладнання BPO Holding для віддаленого доступу.

·    Особи, які бажають реалізувати нестандартні рішення для віддаленого доступу до мережі BPO Holding, повинні отримати попередній дозвіл від Спеціаліста з інформаційної безпеки.

 

ЗАХИСТ ВІД ШКІДЛИВИХ ПРОГРАМ

На всіх серверах повинно бути встановлено антивірусне програмне забезпечення, яке забезпечує здійснення перевірки файлів та програм, запущених у цільовій системі, та їх захист у реальному часі.

Якщо цільова система є поштовим сервером, вона повинна мати зовнішню або внутрішню антивірусну програму, яка сканує та перевіряє всю пошту, що надходить на поштовий сервер і надсилається з нього.

На всіх пристроях, підключених до внутрішньої мережі BPO Holding, повинні бути встановлені сучасні антивірусні програми та брандмауер. На всіх Засобах опрацювання інформації, які працюють під керуванням операційної системи Windows, повинні бути увімкнені оновлення безпеки Microsoft.

BPO Holding підтримує антивірусні програми в актуальному стані, оновлюючи визначення вірусів та налаштування безпеки. Спеціаліст з інформаційної безпеки є відповідальним за інформування Авторизованих осіб про будь-які достовірні вірусні загрози, а Авторизовані особи зобов'язані виконувати інструкції, отримані від Спеціаліста з інформаційної безпеки.

Заборонено завантажувати програмне забезпечення з Інтернету без попереднього дозволу Спеціаліста з інформаційної безпеки.

 

ПРОЦЕДУРА РЕЗЕРВНОГО КОПІЮВАННЯ

Необхідно регулярно створювати резервні копії Інформації. Це гарантує, що втрачену, вкрадену або пошкоджену Інформацію можна відновити, а її цілісність зберегти.

·    Резервні копії зберігатимуться на хмарних платформах (зокрема Microsoft Azure: зона доступу Azure у Західній Європі), захищених у належний спосіб.

·    Частота та обсяг резервного копіювання повинні відповідати важливості Інформації та допустимому ризику.

·    Процес резервного копіювання та відновлення Інформації повинен бути належним чином задокументований. Принаймні має бути передбачено наступне:

oперелік конкретної Інформації, що підлягає резервному копіюванню;

oтипи застосовного резервного копіювання (наприклад, повне резервне копіювання, поетапне резервне копіювання тощо);

oчастота і час резервного копіювання даних (кожні 12/24 години);

oносій Інформації, що використовується для цілей резервного копіювання;

oбудь-які вимоги до архівів резервних копій;

oпроцес відновлення Інформації з використанням резервних копій.

·    Процес резервного копіювання та відновлення Інформації підлягає періодичному перегляду.

Резервні копії повинні зберігатися з коротким описом, що містить щонайменше такі дані:

·    дата резервного копіювання;

·    назва джерела;

·    тип методу резервного копіювання (повний або поетапний).

Вимоги до резервного копіювання:

·    Програмне забезпечення для резервного копіювання повинно бути налаштовано на нічний запуск для збирання усіх даних за попередній день.

·    Журнали резервного копіювання мають перевірятися, щоб переконатися, що резервне копіювання виконано.

·    У разі аварії записи резервного копіювання повинні бути доступні для вилучення та не підлягають знищенню.

·    Резервне копіювання даних на жорстких дисках має здійснюватися щодня, а резервне копіювання даних на мобільних пристроях необхідно виконувати щотижня (або за першої ж нагоди), якщо Авторизована особа перебуває у тривалому відрядженні.

·    ІТ системи резервного копіювання були розроблені таким чином, щоб звичайні операції резервного копіювання не вимагали ручного втручання.

 

ВНЕСЕННЯ ЗМІН ДО ЦІЄЇ ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Ми можемо час від часу змінювати або оновлювати цю Політику інформаційної безпеки, після чого ми також оновлюватимемо дату останньої редакції зазначену вище у цьому документі. Радимо вам час від часу відвідувати цю сторінку, щоб володіти актуальною інформацією щодо процедур, які ми застосовуємо для підтримання інформаційної безпеки.

 

КОНТАКТИ

Якщо у вас є запитання щодо цієї Політики інформаційної безпеки, будь ласка, зверніться до нас за такими контактами:

Поштова адреса (BPO Holding LLP): Unit 2042, 2nd Floor, 6 Market Place, Fitzrovia, London, United Kingdom, W1W 8AF.

Email: contact@bpoholding.com

bottom of page