Centrum Zaufania

ifs_79_trust_center_banner_07_2021_02_22_670x413

IFS ceni Twoje zaufanie. Nasze zaangażowanie w budowanie zaufania przejawia się w procesie zatrudnienia, procesie oceny pracowników, a także wszystkich innych procesach i rozwiązaniach, jakie oferujemy klientom.

Jako lider rynku i firma skoncentrowana na klientach, staramy się nie tylko przestrzegać przepisów dotyczących danych i bezpieczeństwa, ale przede wszystkim zachowywać wysokie standardy, dzięki którym możemy chronić naszą firmę i klientów.

W Centrum Zaufania IFS dowiesz się, w jaki sposób IFS pochodzi do bezpieczeństwa informacji, a tym samym zapewnia bezpieczeństwo produktów domyślnie i na etapie projektowania, dba o bezpieczeństwo świadczonych usług oraz chroni informacje klientów.

ifs_63_Become a Partner Hero_02_22_670x413

99.98%

Dostępność usług produkcyjnych w chmurze

(średnia krocząca z 90 dni)

Dowiedz się, w jaki sposób zapewniamy bezpieczeństwo, prywatność i zgodność z przepisami

  • Certyfikacja i audyt
  • Bezpieczeństwo budowane dzięki zaufaniu
  • Bezpieczeństwo informacji klientów
  • Bezpieczeństwo klienta w chmurze
  • Ochrona prywatności danych
ifs_79_trust_center_certifications_01_22_670x413

Certyfikacja i audyt

Jako firma zapewniająca klientom wsparcie i możliwości rozwoju, przestrzegamy wszystkich wymogów regulacyjnych i prawnych związanych z prowadzeniem działalności oraz dostarczaniem produktów i usług klientom.

Nasze procedury bezpieczeństwa informacji podlegają niezależnym zewnętrznym przeglądom. Są one prowadzone zgodnie ze standardami bezpieczeństwa uznanymi na poziomie międzynarodowym.

Our Awards

FortressCyberSecurityAward-2022
Shortlist
ifs_Sky_logo_01_22_670x300
ifs_three_gorges_logo_01_22_670x300
ifs_China_Airlines_logo_01_22_670x300
Jotun Logo
ifs_Karo_pharma_logo_01_22_670x300
ifs_Hindustan_Aeronautics_Ltd_logo_01_22_670x300
ifs_Multiplex_logo_01_22_670x300

Dowiedz się więcej o certyfikacjach IFS

  • Rzetelny niezależny przegląd

    Korzystamy z usług akredytowanych organizacji zewnętrznych, które dokonują niezależnej oceny naszej zgodności z wewnętrznymi i zewnętrznymi politykami, przepisami i najlepszymi praktykami.

    Przyjmujemy i analizujemy własne wewnętrzne polityki, procesy i środki kontroli, mając na uwadze standardy, ramy i najlepsze praktyki uznane na świecie. W ramach naszego zobowiązania do ciągłego doskonalenia zlecamy akredytowanym organizacjom zewnętrznym regularny audyt i przegląd naszych systemów zarządzania. IFS posiada certyfikat zarządzania bezpieczeństwem informacji ISO/IEC 27001:2013 oraz raport SOC 1 Type 1 certyfikowany według norm SSAE18 i ISAE3402 w odniesieniu do naszych usług w chmurze.
  • Raporty SOC
    Raporty SOC pokazują, jak bardzo zależy nam na stosowaniu najlepszych praktyk dotyczących bezpieczeństwa.

    Aby uzyskać niezależną zewnętrzną walidację naszych środków kontroli bezpieczeństwa, zaangażowaliśmy dużą firmę rachunkową do przygotowania Raportu niezależnego audytora usług, który obejmuje opis projektu środków kontroli IFS Cloud i usług zarządzania aplikacjami.

    Czynność ta została przeprowadzona zgodnie ze standardami atestacji określonymi zarówno w dokumencie „Statement on Standards of Attestation Engagements number 18 (SSAE18)” wydanym przez American Institute of Certified Public Accountants („AICPA”), jak i w dokumencie „International Standard on Assurance Engagements (ISAE) 3402, Assurance Reports on Controls at a Service Organization” wydanym przez International Auditing and Assurance Standards Board. Nasze raporty są dostępne na żądanie, aby wspierać klientów IFS w ich własnych działaniach audytowych.
  • Certyfikacje podmiotów trzecich

    Oczekujemy od naszych dostawców, aby stosowali takie same wysokie standardy bezpieczeństwa, jak my, oraz potwierdzili to certyfikatami uznawanymi na świecie.


    Wspólnie z dostawcami z zaangażowaniem pracujemy nad zapewnieniem najwyższych standardów bezpieczeństwa na każdym etapie łańcucha dostaw. Wykorzystując formalny proces zarządzania, rygorystycznie oceniamy wszystkich naszych dostawców pod kątem zgodności z przepisami RODO, a także obowiązującymi procedurami ochrony prywatności, zapobiegania współczesnemu niewolnictwu i innymi wymogami.


    Aby nadążyć za zmianami w dziedzinie globalnego bezpieczeństwa, prywatności i zgodności, regularnie sprawdzamy wyniki naszych dostawców oraz aktualność ich certyfikatów.

Wyświetl nasze bieżące certyfikacje

Bezpieczeństwo budowane dzięki zaufaniu

Jeśli chodzi o globalne praktyki, standardy i procedury bezpieczeństwa, IFS stawia sobie poprzeczkę bardzo wysoko. W oparciu o ramy bezpieczeństwa uwzględniające najlepsze praktyki branżowe, w tym ISO 27001, NIST 800-171 i SSAE18/ISAE3402, tworzymy i utrzymujemy własny system zarządzania bezpieczeństwem informacji (ISMS), dzięki któremu zachowujemy zgodność z najlepszymi praktykami w branży, a nawet je przekraczamy.

ifs_content_block_79_super-girl_02_22_670x413

Dowiedz się więcej na temat bezpieczeństwa informacji w IFS

  • Polityka bezpieczeństwa informacji

    Ustanawiamy surowe, przyjęte w branży polityki bezpieczeństwa informacji, które obejmują wszystkie procedury i strategie biznesowe.


    Polityki bezpieczeństwa informacji IFS stanowią część naszego globalnego systemu zarządzania bezpieczeństwem informacji (ISMS) utrzymywanego zgodnie z wieloma ramami bezpieczeństwa uznawanymi na całym świecie, w tym normą ISO 27001.

  • Zarządzanie bezpieczeństwem informacji

    Jak wykorzystujemy szczegółowe, sprawdzone praktyki w zakresie bezpieczeństwa, by zarządzać informacjami i je zabezpieczać.


    W IFS stosujemy najlepsze praktyki branżowe i podejście oparte na analizie ryzyka, a także przykładamy szczególną wagę do realizowania szeregu sprawdzonych praktyk.

    Centrum Operacji Bezpieczeństwa (Security Operations Center, SOC)
    Nieustannie inwestujemy w bezpieczeństwo naszej platformy i sieci, a koordynacją tych działań zajmuje się nasze Centrum Operacji Bezpieczeństwa. Wykorzystując połączenie światowej klasy narzędzi konwencjonalnych i opartych na sztucznej inteligencji oraz regularnych testów penetracyjnych, zapewniamy nieustanny monitoring i ochronę naszych operacji biznesowych.

    Kontrola dostępu
    Nasze podejście do kontroli dostępu pozwala użytkownikom, partnerom i dostawcom jedynie na dostęp do niezbędnych informacji, które są potrzebne do efektywnej i sprawnej realizacji ich zadań.

    W całym przedsiębiorstwie aktywowaliśmy pojedyncze logowanie (SSO) oraz uwierzytelnianie wieloskładnikowe (MFA). Szyfrujemy dane zarówno podczas przesyłania, jak i wtedy, gdy są nieaktywne, aby zapewnić najwyższy poziom bezpieczeństwa danych podczas każdego udostępniania informacji.

    Ciągłość działania
    Dzięki dokładnemu planowaniu ciągłości działania opracowaliśmy solidną politykę tworzenia kopii zapasowych i odzyskiwania, która jest centralną częścią naszego planu przywracania gotowości do pracy w sytuacji nadzwyczajnej. Wdrożyliśmy wytrzymałe systemy i procesy, które są w stanie wspierać nas w przypadku zdarzeń zakłócających ciągłość działania w jednej lub kilku naszych lokalizacjach operacyjnych.

    Nasi pracownicy
    Aby zapewnić fizyczne i cyfrowe bezpieczeństwo w środowisku pracy, prowadzimy dokładną weryfikację kandydatów przed zatrudnieniem, a także rygorystyczne szkolenia wprowadzające, a ponadto realizujemy ciągły, coroczny program szkoleń w zakresie bezpieczeństwa. Stosujemy formalne procesy przyjmowania i zwalniania pracowników, aby dbać o stałe, ścisłe monitorowanie dostępu do naszych domen IT oraz utrzymanie poufności informacji także po zakończeniu stosunku pracy.

  • Zasady bezpieczeństwa obowiązujące zewnętrznych dostawców

    Dbamy o to, by wszyscy zewnętrzni dostawcy wspierający świadczenie naszych usług stosowali takie same wysokie standardy, jak my.


    Co jakiś czas może pojawić się konieczność udostępnienia podmiotom trzecim informacji wrażliwych i poufnych. Niezależnie od tego, czy dane informacje należą do IFS, czy do Klientów, wszystkie podmioty trzecie są zobowiązane do przestrzegania naszych polityk, standardów i procedur bezpieczeństwa informacji. Nasze procesy zarządzania dostawcami i partnerami pozwalają upewnić się, że usługi i materiały dostarczane przez współpracujące z nami podmioty trzecie spełniają takie same wysokie standardy jak te, które wyznaczamy dla własnych działań.

ifs_content_block_79_Solutions EOI Tab 3

Bezpieczeństwo informacji klientów

Niezależnie od tego, czy klient decyduje się na usługę IFS Cloud, hosting na miejscu czy własne środowisko w chmurze, może mieć pewność, że nasze produkty zostały opracowane zgodnie z najlepszymi standardami bezpieczeństwa. Wszystkie produkty IFS są poddawane rutynowym testom w całym cyklu rozwoju, aby wykrywać i likwidować potencjalne podatności na zagrożenia.


Zgodnie z naszymi zasadami bezpiecznego cyklu rozwoju produktu (Secure Product Development Lifecycle, SPDLC) zapewniamy bezpieczeństwo produktów i integralność rozwiązań naszych klientów poprzez segregację środowisk, formalne zarządzanie zmianą, niezależne testy i walidacje oraz ścisłą kontrolę procesów wydawania i dystrybucji.


Ponieważ zagrożenia bezpieczeństwa stale ewoluują, nieustannie monitorujemy nasze produkty pod kątem nowych podatności i niezwłocznie informujemy klientów o konieczności podjęcia działań w celu łagodzenia nowych zagrożeń.

Dowiedz się więcej na temat bezpieczeństwa informacji klientów

  • Bezpieczna realizacja
    Zarządzamy naszymi produktami w spójny i bezpieczny sposób na każdym etapie – od rozwoju po wdrożenie.

    Cykl życia obsługi IFS to zestaw procesów obejmujących cały cykl wdrażania i produkcji. Od początkowego odkrycia i badania rozwiązań, aż po ich ciągłą optymalizację – nawet wiele lat po wprowadzeniu do użytku, bezpieczeństwo stanowi integralną część naszych procesów i obejmuje kwestie, takie jak segregacja środowisk, formalne zarządzanie zmianą, a także ściśle kontrolowane wydawanie i dystrybucja oprogramowania z uwzględnieniem rygorystycznej kontroli dostępu i ochrony danych.


    Cykl życia obsługi IFS zapewnia powyższe środki kontroli bezpieczeństwa niezależnie od tego, czy klient zdecydował się na samodzielny hosting rozwiązania, czy na skorzystanie z naszej usługi IFS Cloud.

  • Bezpieczeństwo poprzez rozwój
    W celu potwierdzenia bezpieczeństwa naszych produktów stosujemy najlepsze praktyki branżowe i korzystamy z usług zewnętrznych specjalistów wykonujących testy penetracyjne.

    Minimalizujemy ryzyko podatności produktów dzięki przestrzeganiu bezpiecznych praktyk kodowania oraz wytycznych uznanych na całym świecie, takich jak OWASP Top 10.


    Aby dodatkowo potwierdzić bezpieczeństwo produktów w całym cyklu ich opracowywania, korzystamy z usług zewnętrznych specjalistów wykonujących testy penetracyjne. Wszelkie potencjalne podatności są likwidowane przed wydaniem produktu.

  • Bezpieczeństwo przez całe życie
    Dbamy o to, by nasze produkty pozostały bezpieczne i w tym celu dostarczamy poprawki bezpieczeństwa dostosowane do zmieniających się podatności na zagrożenia.

    Bezpieczeństwo nie polega na jednorazowym działaniu, dlatego kontynuujemy testowanie produktów także po ich wydaniu, aby zapewniać ochronę przed zmieniającymi się zagrożeniami bezpieczeństwa i powiązanymi podatnościami. Poszukujemy potencjalnych podatności na zagrożenia nie tylko w produktach IFS, ale także w produktach podmiotów trzecich, na których bazują rozwiązania IFS.


    Dostarczamy poprawki bezpieczeństwa dla wszelkich podatności na zagrożenia wykrytych w naszych produktach, a także udzielamy wskazówek w sprawie niezbędnych poprawek produktów podmiotów trzecich, które nie są dostarczane przez IFS. Klienci usługi IFS Cloud nie muszą wdrażać tych poprawek samodzielnie, ponieważ są one stosowane przez IFS w ramach usługi.

Bezpieczeństwo klienta w chmurze

Jedną z zalet korzystania z usługi IFS Cloud jest to, że IFS zajmuje się rutynowymi działaniami mającymi na celu zapewnienie bezpieczeństwa produktów firmy. Dbamy o bezpieczne środowisko wdrożeniowe, a ponadto codziennie wykonujemy czynności porządkowe obejmujące tworzenie kopii zapasowych, poprawki bezpieczeństwa i całodobowe monitorowanie rozwiązania.


Nasza usługa w chmurze jest prowadzona w Microsoft Azure, co zapewnia wiodące w branży bezpieczeństwo klasy korporacyjnej. Dodatkową ochronę stanowi architektura single tenant, za sprawą której każde rozwiązanie jest całkowicie odizolowane od rozwiązań innych klientów. Poza dodatkową warstwą ochrony daje to klientom większą elastyczność i kontrolę – mogą dostosować rutynową konserwację i przejście na wyższą wersję do własnych harmonogramów biznesowych.


Prowadzimy testy bezpieczeństwa w całym cyklu rozwoju produktu, a dodatkowo klienci usługi IFS Cloud wiedzą, że ich rozwiązanie jest osadzone w środowisku poddanym kompleksowym testom penetracyjnym przeprowadzonym przez niezależną organizację specjalizującą się w kwestiach bezpieczeństwa.

ifs_content_block_79_IFS-Cloud-digital-backbone_02_22_670x413

Dowiedz się więcej na temat bezpieczeństwa informacji w usłudze IFS Cloud

  • Wdrażanie najlepszych praktyk branżowych
    W ramach świadczonej usługi w chmurze wdrażamy najlepsze praktyki uznane w branży.

    Wybierając naszą usługę IFS Cloud, klienci wiedzą, że wykorzystujemy najlepsze praktyki zapewniające bezpieczeństwo chmury, do których należą:


    • Bezpieczna, w pełni podzielona architektura single-tenant, która zapewnia odseparowanie środowisk klientów
    • Szyfrowanie danych nieaktywnych i podczas przesyłania
    • Ochrona przed wirusami i złośliwym oprogramowaniem
    • Usługi monitorowania, wykrywania i naprawy w trybie 24/7/365, z wykorzystaniem zaawansowanych zestawów narzędzi klasy korporacyjnej obsługiwanych przez doświadczonych praktyków
    • Wykrywanie i ochrona przed atakami DDoS na poziomie platformy
    • Wielopoziomowe kopie zapasowe przechowywane w oddzielnych lokalizacjach i możliwość wielopoziomowego przywracania
    • Możliwość odzyskania awaryjnego do odrębnej lokalizacji
  • Penetration testing by external specialists
    We perform regular penetration tests of our services so our IFS Cloud service customers don’t have to.

    We engage an independent 3rd party specialist organization to run regular security penetration tests against our Cloud Service in addition to security testing performed earlier in the product lifecycle. These tests cover all software versions current at the time of testing and include all IFS core product modules.


    Testing takes place from the internet towards a dedicated, production-grade environment, which is built and maintained using the same architecture, design standards, tooling and processes as all customer environments run by IFS in our cloud.


    A formal report is compiled as an output of this testing process, detailing any issues found and assigning an associated risk rating, based on the industry standard CVSSv2 scoring system. Any issues identified are fully analyzed and mitigation and remediation plans produced and implemented. The summary of findings and remediations is available to all IFS Cloud customers upon request.

  • Rozpoznawanie specyficznych potrzeb klienta w zakresie bezpieczeństwa
    Dajemy klientom możliwość wyboru, aby spełnić ich konkretne oczekiwania.

    Klienci, którzy mają wymagania dotyczące lokalizacji danych, mogą wybierać spośród wielu obsługiwanych obszarów geograficznych. To determinuje fizyczną lokalizację, z której będzie oferowana usługa, a tym samym fizyczną lokalizację przechowywania i przetwarzania ich danych.

ifs_content_block_79_Company-Information-Value-Savings_02_22_670x413

Ochrona prywatności danych

Rozumiemy, jak ważna jest przejrzystość w kwestii wykorzystywania danych, w tym danych osobowych. Posiadamy globalny program ochrony prywatności, a nasze globalne polityki i procesy są zgodne z obowiązującym prawem i przepisami, w tym ogólnym rozporządzeniem o ochronie danych osobowych (RODO).


W zależności od świadczonej usługi możemy działać w charakterze podmiotu przetwarzającego dane, podwykonawcy przetwarzania lub administratora danych. Każda umowa z klientem zawiera aneks dotyczący przetwarzania danych, który jasno określa, jak przetwarzamy dane osobowe.


W trosce o ochronę prywatności danych prowadzimy ciągłe szkolenia pracowników, stosujemy kompleksowe polityki i procedury ochrony prywatności, a także posiadamy aktywny program zgodności nadzorowany przez naszego Globalnego Inspektora Ochrony Prywatności. Na bieżąco monitorujemy najnowsze zmiany w prawie i przepisach dotyczących ochrony prywatności danych i odpowiednio dostosowujemy do nich nasz program ochrony prywatności.

  • Program ochrony prywatności
    Prowadzimy kompleksowy globalny program ochrony prywatności, zapewniając zachowanie zgodności z różnymi przepisami prawa obowiązującymi na całym świecie.

    Dbając o utrzymanie solidnego zestawu polityk, praktyk i procedur, korzystamy ze specjalistycznej wiedzy na temat ochrony prywatności danych, jaką dysponuje nasz wewnętrzny zespół, a także zasięgamy opinii u zewnętrznych specjalistów w dziedzinie ochrony danych. Takie działanie skutecznie oddziela pierwszą i drugą linię ochrony zgodnie z najlepszymi praktykami.


    Bezpieczeństwo jest wbudowane w każdy produkt, niezależnie od metody hostingu. Wszystko zaczyna się od bezpiecznych procesów opracowywania produktów, podczas których upewniamy się, że produkty są projektowane z myślą o bezpieczeństwie i konfigurowane tak, by domyślnie zapewniać bezpieczeństwo.

  • Bezpieczne przesyłanie danych po wyroku w sprawie Schrems II
    W ramach procesu zarządzania dostawcami dbamy o to, by wszyscy partnerzy i dostawcy stale spełniali wysokie standardy etyki w biznesie, bezpieczeństwa informacji i ochrony prywatności.

    W IFS dokładnie monitorujemy wyniki dostawców, zapewniając realizację wszystkich wymogów wynikających z umów, a także wymagań dotyczących jakości i bezpieczeństwa informacji. Zawieramy między innymi umowy umożliwiające audyt procesów i procedur bezpieczeństwa stosowanych przez dostawców. Poprzez nasz globalny program ochrony prywatności dbamy o to, by przesyłanie danych z EOG do podwykonawców przetwarzania (w tym Podmiotów powiązanych IFS) w innych krajach odbywało się w sposób zgodny z prawem. Wdrożyliśmy szereg standardowych klauzul umownych i innych zgodnych z prawem mechanizmów przesyłania danych obowiązujących każdego podwykonawcę przetwarzania, a także zapewniamy stosowanie odpowiednich środków technicznych i organizacyjnych w celu ochrony danych naszych klientów.

  • Umowa o przetwarzaniu i przesyłaniu danych IFS
    Udostępniamy klientom szablony umów, które ułatwiają im wypełnianie obowiązków w zakresie ochrony prywatności danych związanych z naszymi produktami i usługami.

    Klienci otrzymują od nas wstępnie podpisany Aneks dotyczący przetwarzania danych. Odnosi się on do przetwarzania przez IFS danych, których administratorem jest klient, zgodnie z przepisami o ochronie prywatności danych. Aneks zawiera opis wszystkich czynności przetwarzania wykonywanych przez IFS podczas realizacji usług określonych w umowach z klientami. Aneks obejmuje następujące przepisy o ochronie prywatności danych: ogólne rozporządzenie o ochronie danych osobowych (RODO) oraz kalifornijską ustawę o ochronie prywatności konsumentów (California Consumer Privacy Act, CCPA).

back to top back to top Wróć do góry