Spółka publiczna Vercom S.A. do której należy projekt EmailLabs, z sukcesem przeszła audyt nadzoru ISO 27001 oraz certyfikację ISO 27018. Audyty są potwierdzeniem stosowania najlepszych praktyk systemu zarządzania bezpieczeństwem informacji oraz stosowania kodeksu międzynarodowych zasad służącym wsparciu w zakresie zarządzania danymi osobowymi w chmurze obliczeniowej.
Zakres badany przez audytora to Tworzenie, utrzymanie i rozwój rozwiązań komunikacji elektronicznej, w tym email, sms i push w modelu CPaaS. Obowiązuje deklaracja stosowania z dnia 5.08.2022. Proces certyfikacji systemu zarządzania bezpieczeństwem informacji przeprowadziła jednostka LLC-(Certification) Czech Republic a.s z Pragi.
Vercom wdraża polityki, procedury i wytyczne bezpieczeństwa informacji określone w normach ISO/IEC 27001 oraz ISO/IEC 27018. Jednym z najważniejszych są formalne procedury jakie wdrożyliśmy w zakresie przyznawania dostępu do danych. W codziennej pracy kierujemy się zasadą, że dostęp do danych mają jedynie upoważnieni pracownicy. Mamy zawsze na względzie zasadę ograniczonego dostępu, minimalizując niezbędny i uzasadniony dostęp, który wynika zawsze z bezpośrednich obowiązków danego pracownika. Za każdy dostęp jest odpowiedzialna możliwa do zidentyfikowania osoba lub zautomatyzowany proces.
Posiadamy plan ciągłości działania zawierający odpowiednie sekcje dotyczące zarządzania incydentami i sytuacjami kryzysowymi, odpornością, kopiami zapasowymi i procedurami odzyskiwania danych po awarii. Plan BCP podlega corocznym testom. W tym roku przedmiotem testów planu był proces przywracania danych. W tym roku dopracowaliśmy i zatwierdziliśmy najnowszą wersję Procedury zarządzania kopią zapasową, która jest zgodna z normą ISO 27018.
Vercom przynajmniej raz w roku przeprowadza szacowanie ryzyka, które służy identyfikacji, ocenie i zapobieganiu problemom bezpieczeństwa informacji. W tym roku w zakresie ryzyka na jakie narażona jest organizacja znalazły się procesy związane z zarządzaniem danymi w chmurze obliczeniowej. Usługi EmailLabs zostały określone jako zgodne z wymogami chmury publicznej, a poszczególne jej elementy – opisane – w odniesieniu do komunikatu chmurowego KNF przez kancelarię prawną. Określono i zatwierdzono plan postępowania z ryzykiem.
W Vercom posiadamy sformalizowany proces zarządzania zmianą, w tym w szczególności zmianami w IT. Ponad rok temu wprowadziliśmy także procedurę zarządzania podatnościami z uwzględnieniem regularnych aktualizacji w celu zapewnienia ciągłej integralności systemu i terminowego łagodzenia nowych zagrożeń bezpieczeństwa. W organizacji wymagana jest ścisła separacja danych środowisk produkcyjnych od środowisk rozwojowych lub testowych. Realizujemy okresowe testy penetracyjne tak wewnętrzne, jak i dokonywane przez firmy zewnętrzne.
Vercom ustawicznie podnosi świadomość użytkowników i wdraża stosowne kontrole i polityki dotyczące wykrywania i zapobiegania wirusom, a także w zakresie odzyskiwania danych. Poza corocznymi szkoleniami RODO i ISO realizujemy warsztaty dla pracowników, które prowadzi nasz pentester i inżynier bezpieczeństwa, a które dotyczą najnowszych niebezpieczeństw związanych z danymi osobowymi. W tym roku wprowadziliśmy dodatkowe szkolenia w zakresie cyber bezpieczeństwa realizowane w trybie cotygodniowych wytycznych dla pracowników. Organizacja podlega regularnym audytom wewnętrznym i zewnętrznym celem doskonalenia stosowanych praktyk.
DMARC, czyli Domain-based Message Authentication, Reporting, and Conformance jest protokołem uwierzytelniania, zasad i raportowania poczty elektronicznej. Jego zadaniem jest ochrona przed atakami phishingowymi i pomoc w zwalczaniu innych prób...
W dzisiejszych czasach cyberprzestępcy prężnie rozwijają swoje ataki, wykorzystując w nich kanały komunikacyjne takie jak sms, push czy email. Z dnia na dzień, ataków mających na celu pozyskanie poufnych...
Rada Ministrów przyjęła projekt Ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Proponowane tam rozwiązania mają za zadanie wsparcie walki z najpopularniejszymi formami cyberzagrożeń takich jak: phishing, smishing i spoofing....
Apple Mail, Dostarczalność email
Choć nowa polityka prywatności dla użytkowników Apple została wprowadzona już we wrześniu 2021 (wraz ze startem systemu iOS 15 i macOS Monterey), jej wpływ na otwarcia wiadomości e-mail oraz...
Dobre praktyki, Dostarczalność email
E-commerce rośnie w astronomicznym tempie, a wraz z nim kanał, który charakteryzuje się najwyższym czynnikiem konwersji w tej branży – E-mail. Wg raportu Statista z 2017 roku, globalny handel...
Wraz z pojawieniem się pandemii Covid-19, wiele marek zostało postawionych przed sporym wyzwaniem aby w krótkim czasie przystosować się do zmienionej rzeczywistości oraz nowego podejścia konsumentów i zreorganizować...
Google ogłosiło wprowadzenie nowej funkcji, która ma pomóc użytkownikom w rozróżnieniu wiadomości od zweryfikowanych nadawców od tych, którzy próbują się pod nich podszyć. Użytkownicy Google Workspace oraz posiadacze prywatnych...
Termin Return Path jest powszechnie znany, jednak wiele firm nie zna procesu, który za nim stoi. Mówiąc najprościej, Return Path to ukryty nagłówek, który wskazuje, gdzie system powinien wysyłać...