ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ
EITCA ਅਕੈਡਮੀ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ
ਇਹ ਦਸਤਾਵੇਜ਼ ਯੂਰਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਦੀ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ (ISP) ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਜਿਸਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਅਤੇ ਪ੍ਰਸੰਗਿਕਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਸਮੀਖਿਆ ਅਤੇ ਅਪਡੇਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। EITCI ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਦਾ ਆਖਰੀ ਅਪਡੇਟ 7 ਜਨਵਰੀ 2023 ਨੂੰ ਕੀਤਾ ਗਿਆ ਸੀ।
ਭਾਗ 1. ਜਾਣ-ਪਛਾਣ ਅਤੇ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਬਿਆਨ
1.1. ਜਾਣ-ਪਛਾਣ
ਯੂਰੋਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਗੁਪਤਤਾ, ਅਖੰਡਤਾ, ਅਤੇ ਜਾਣਕਾਰੀ ਦੀ ਉਪਲਬਧਤਾ ਅਤੇ ਸਾਡੇ ਹਿੱਸੇਦਾਰਾਂ ਦੇ ਭਰੋਸੇ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਵਿੱਚ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਦੇ ਮਹੱਤਵ ਨੂੰ ਮਾਨਤਾ ਦਿੰਦਾ ਹੈ। ਅਸੀਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਰੱਖਿਆ ਕਰਨ ਲਈ ਵਚਨਬੱਧ ਹਾਂ, ਜਿਸ ਵਿੱਚ ਨਿੱਜੀ ਡੇਟਾ ਵੀ ਸ਼ਾਮਲ ਹੈ, ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ, ਖੁਲਾਸੇ, ਤਬਦੀਲੀ, ਅਤੇ ਤਬਾਹੀ ਤੋਂ। ਅਸੀਂ ਆਪਣੇ ਗਾਹਕਾਂ ਨੂੰ ਭਰੋਸੇਯੋਗ ਅਤੇ ਨਿਰਪੱਖ ਪ੍ਰਮਾਣੀਕਰਣ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਨ ਦੇ ਸਾਡੇ ਮਿਸ਼ਨ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਇੱਕ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਬਣਾਈ ਰੱਖਦੇ ਹਾਂ। ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਦੀ ਸੁਰੱਖਿਆ ਅਤੇ ਸਾਡੀਆਂ ਕਾਨੂੰਨੀ, ਰੈਗੂਲੇਟਰੀ, ਅਤੇ ਇਕਰਾਰਨਾਮੇ ਦੀਆਂ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਸਾਡੀ ਵਚਨਬੱਧਤਾ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦੀ ਹੈ। ਸਾਡੀ ਨੀਤੀ ISO 27001 ਅਤੇ ISO 17024 ਦੇ ਸਿਧਾਂਤਾਂ 'ਤੇ ਅਧਾਰਤ ਹੈ, ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਅਤੇ ਪ੍ਰਮਾਣੀਕਰਣ ਸੰਸਥਾਵਾਂ ਸੰਚਾਲਨ ਮਿਆਰਾਂ ਲਈ ਪ੍ਰਮੁੱਖ ਅੰਤਰਰਾਸ਼ਟਰੀ ਮਾਪਦੰਡ।
1.2 ਨੀਤੀ ਬਿਆਨ
ਯੂਰਪੀਅਨ ਆਈਟੀ ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਇਸ ਲਈ ਵਚਨਬੱਧ ਹੈ:
- ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਦੀ ਗੁਪਤਤਾ, ਅਖੰਡਤਾ ਅਤੇ ਉਪਲਬਧਤਾ ਦੀ ਰੱਖਿਆ ਕਰਨਾ,
- ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਅਤੇ ਇਸ ਦੀਆਂ ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਕਾਰਜਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਵਾਲੇ ਡੇਟਾ ਦੀ ਪ੍ਰੋਸੈਸਿੰਗ ਨਾਲ ਸਬੰਧਤ ਕਾਨੂੰਨੀ, ਰੈਗੂਲੇਟਰੀ ਅਤੇ ਇਕਰਾਰਨਾਮੇ ਦੀਆਂ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਦੀ ਪਾਲਣਾ ਕਰਨਾ,
- ਇਸਦੀ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਅਤੇ ਸੰਬੰਧਿਤ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ ਨੂੰ ਲਗਾਤਾਰ ਸੁਧਾਰਣਾ,
- ਕਰਮਚਾਰੀਆਂ, ਠੇਕੇਦਾਰਾਂ ਅਤੇ ਭਾਗੀਦਾਰਾਂ ਨੂੰ ਲੋੜੀਂਦੀ ਸਿਖਲਾਈ ਅਤੇ ਜਾਗਰੂਕਤਾ ਪ੍ਰਦਾਨ ਕਰਨਾ,
- ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਅਤੇ ਸਬੰਧਿਤ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ ਦੇ ਲਾਗੂ ਕਰਨ ਅਤੇ ਰੱਖ-ਰਖਾਅ ਵਿੱਚ ਸਾਰੇ ਕਰਮਚਾਰੀਆਂ ਅਤੇ ਠੇਕੇਦਾਰਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ।
1.3. ਸਕੋਪ
ਇਹ ਨੀਤੀ ਯੂਰੋਪੀਅਨ ਆਈ.ਟੀ. ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਦੁਆਰਾ ਮਲਕੀਅਤ, ਨਿਯੰਤਰਿਤ, ਜਾਂ ਸੰਸਾਧਿਤ ਸਾਰੀਆਂ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ 'ਤੇ ਲਾਗੂ ਹੁੰਦੀ ਹੈ। ਇਸ ਵਿੱਚ ਸਾਰੀਆਂ ਡਿਜੀਟਲ ਅਤੇ ਭੌਤਿਕ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਸ਼ਾਮਲ ਹਨ, ਜਿਵੇਂ ਕਿ ਸਿਸਟਮ, ਨੈਟਵਰਕ, ਸੌਫਟਵੇਅਰ, ਡੇਟਾ ਅਤੇ ਦਸਤਾਵੇਜ਼। ਇਹ ਨੀਤੀ ਸਾਡੀ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਾਲੇ ਸਾਰੇ ਕਰਮਚਾਰੀਆਂ, ਠੇਕੇਦਾਰਾਂ ਅਤੇ ਤੀਜੀ-ਧਿਰ ਦੇ ਸੇਵਾ ਪ੍ਰਦਾਤਾਵਾਂ 'ਤੇ ਵੀ ਲਾਗੂ ਹੁੰਦੀ ਹੈ।
1.4 ਪਾਲਣਾ
ਯੂਰੋਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ISO 27001 ਅਤੇ ISO 17024 ਸਮੇਤ ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨ ਲਈ ਵਚਨਬੱਧ ਹੈ। ਅਸੀਂ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਇਸ ਨੀਤੀ ਦੀ ਸਮੀਖਿਆ ਅਤੇ ਅੱਪਡੇਟ ਕਰਦੇ ਹਾਂ ਤਾਂ ਕਿ ਇਹਨਾਂ ਮਿਆਰਾਂ ਦੀ ਚੱਲ ਰਹੀ ਪ੍ਰਸੰਗਿਕਤਾ ਅਤੇ ਪਾਲਣਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ।
ਭਾਗ 2. ਸੰਗਠਨਾਤਮਕ ਸੁਰੱਖਿਆ
2.1 ਸੰਗਠਨ ਸੁਰੱਖਿਆ ਟੀਚੇ
ਸੰਗਠਨਾਤਮਕ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਕੇ, ਸਾਡਾ ਉਦੇਸ਼ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਹੈ ਕਿ ਸਾਡੀ ਜਾਣਕਾਰੀ ਦੀ ਸੰਪੱਤੀ ਅਤੇ ਡੇਟਾ ਪ੍ਰੋਸੈਸਿੰਗ ਅਭਿਆਸਾਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਉੱਚ ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਅਤੇ ਅਖੰਡਤਾ ਨਾਲ ਸੰਚਾਲਿਤ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਅਤੇ ਇਹ ਕਿ ਅਸੀਂ ਸੰਬੰਧਿਤ ਕਾਨੂੰਨੀ ਨਿਯਮਾਂ ਅਤੇ ਮਿਆਰਾਂ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਾਂ।
2.2 ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਦੀਆਂ ਭੂਮਿਕਾਵਾਂ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀਆਂ
ਯੂਰਪੀਅਨ ਆਈ.ਟੀ. ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਪੂਰੇ ਸੰਗਠਨ ਵਿੱਚ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਲਈ ਭੂਮਿਕਾਵਾਂ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਅਤੇ ਸੰਚਾਰਿਤ ਕਰਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਦੇ ਸੰਦਰਭ ਵਿੱਚ ਜਾਣਕਾਰੀ ਸੰਪੱਤੀ ਲਈ ਸਪਸ਼ਟ ਮਲਕੀਅਤ ਨਿਰਧਾਰਤ ਕਰਨਾ, ਇੱਕ ਸ਼ਾਸਨ ਢਾਂਚਾ ਸਥਾਪਤ ਕਰਨਾ, ਅਤੇ ਸੰਗਠਨ ਵਿੱਚ ਵੱਖ-ਵੱਖ ਭੂਮਿਕਾਵਾਂ ਅਤੇ ਵਿਭਾਗਾਂ ਲਈ ਖਾਸ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
2.3... ਖਤਰੇ ਨੂੰ ਪ੍ਰਬੰਧਨ
ਅਸੀਂ ਸੰਸਥਾ ਨੂੰ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਤਰਜੀਹ ਦੇਣ ਲਈ ਨਿਯਮਤ ਜੋਖਮ ਮੁਲਾਂਕਣ ਕਰਦੇ ਹਾਂ, ਜਿਸ ਵਿੱਚ ਨਿੱਜੀ ਡੇਟਾ ਪ੍ਰੋਸੈਸਿੰਗ ਨਾਲ ਸਬੰਧਤ ਜੋਖਮ ਸ਼ਾਮਲ ਹਨ। ਅਸੀਂ ਇਹਨਾਂ ਖਤਰਿਆਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਢੁਕਵੇਂ ਨਿਯੰਤਰਣ ਸਥਾਪਤ ਕਰਦੇ ਹਾਂ, ਅਤੇ ਵਪਾਰਕ ਮਾਹੌਲ ਅਤੇ ਖ਼ਤਰੇ ਦੇ ਲੈਂਡਸਕੇਪ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦੇ ਆਧਾਰ 'ਤੇ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਸਾਡੇ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਪਹੁੰਚ ਦੀ ਸਮੀਖਿਆ ਅਤੇ ਅਪਡੇਟ ਕਰਦੇ ਹਾਂ।
2.4 ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ
ਅਸੀਂ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਇੱਕ ਸਮੂਹ ਨੂੰ ਸਥਾਪਿਤ ਅਤੇ ਕਾਇਮ ਰੱਖਦੇ ਹਾਂ ਜੋ ਉਦਯੋਗ ਦੇ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ 'ਤੇ ਅਧਾਰਤ ਹਨ ਅਤੇ ਸੰਬੰਧਿਤ ਨਿਯਮਾਂ ਅਤੇ ਮਿਆਰਾਂ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਨ। ਇਹ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨਿੱਜੀ ਡੇਟਾ ਪ੍ਰੋਸੈਸਿੰਗ ਸਮੇਤ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਦੇ ਸਾਰੇ ਪਹਿਲੂਆਂ ਨੂੰ ਕਵਰ ਕਰਦੀਆਂ ਹਨ, ਅਤੇ ਉਹਨਾਂ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਸਮੀਖਿਆ ਅਤੇ ਅੱਪਡੇਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
2.5 ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਅਤੇ ਸਿਖਲਾਈ
ਅਸੀਂ ਉਹਨਾਂ ਸਾਰੇ ਕਰਮਚਾਰੀਆਂ, ਠੇਕੇਦਾਰਾਂ, ਅਤੇ ਤੀਜੀ-ਧਿਰ ਦੇ ਭਾਈਵਾਲਾਂ ਨੂੰ ਨਿਯਮਤ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਅਤੇ ਸਿਖਲਾਈ ਪ੍ਰੋਗਰਾਮ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਾਂ ਜਿਨ੍ਹਾਂ ਕੋਲ ਨਿੱਜੀ ਡੇਟਾ ਜਾਂ ਹੋਰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਹੈ। ਇਸ ਸਿਖਲਾਈ ਵਿੱਚ ਫਿਸ਼ਿੰਗ, ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ, ਪਾਸਵਰਡ ਦੀ ਸਫਾਈ, ਅਤੇ ਹੋਰ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਵਧੀਆ ਅਭਿਆਸਾਂ ਵਰਗੇ ਵਿਸ਼ਿਆਂ ਨੂੰ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ।
2.6 ਭੌਤਿਕ ਅਤੇ ਵਾਤਾਵਰਣ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਸਾਡੀਆਂ ਸਹੂਲਤਾਂ ਅਤੇ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ, ਨੁਕਸਾਨ, ਜਾਂ ਦਖਲ ਤੋਂ ਬਚਾਉਣ ਲਈ ਢੁਕਵੇਂ ਭੌਤਿਕ ਅਤੇ ਵਾਤਾਵਰਣ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਦੇ ਹਾਂ। ਇਸ ਵਿੱਚ ਪਹੁੰਚ ਨਿਯੰਤਰਣ, ਨਿਗਰਾਨੀ, ਨਿਗਰਾਨੀ, ਅਤੇ ਬੈਕਅੱਪ ਪਾਵਰ ਅਤੇ ਕੂਲਿੰਗ ਸਿਸਟਮ ਵਰਗੇ ਉਪਾਅ ਸ਼ਾਮਲ ਹਨ।
2.7 ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਘਟਨਾ ਪ੍ਰਬੰਧਨ
ਅਸੀਂ ਇੱਕ ਘਟਨਾ ਪ੍ਰਬੰਧਨ ਪ੍ਰਕਿਰਿਆ ਦੀ ਸਥਾਪਨਾ ਕੀਤੀ ਹੈ ਜੋ ਸਾਨੂੰ ਕਿਸੇ ਵੀ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦਾ ਤੁਰੰਤ ਅਤੇ ਪ੍ਰਭਾਵੀ ਢੰਗ ਨਾਲ ਜਵਾਬ ਦੇਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ ਜੋ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਇਸ ਵਿੱਚ ਰਿਪੋਰਟਿੰਗ, ਵਾਧਾ, ਜਾਂਚ, ਅਤੇ ਘਟਨਾਵਾਂ ਦੇ ਹੱਲ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਦੁਹਰਾਓ ਨੂੰ ਰੋਕਣ ਅਤੇ ਸਾਡੀ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਉਪਾਅ ਸ਼ਾਮਲ ਹਨ।
2.8 ਕਾਰਜਸ਼ੀਲ ਨਿਰੰਤਰਤਾ ਅਤੇ ਆਫ਼ਤ ਰਿਕਵਰੀ
ਅਸੀਂ ਸੰਚਾਲਨ ਨਿਰੰਤਰਤਾ ਅਤੇ ਤਬਾਹੀ ਰਿਕਵਰੀ ਯੋਜਨਾਵਾਂ ਦੀ ਸਥਾਪਨਾ ਅਤੇ ਜਾਂਚ ਕੀਤੀ ਹੈ ਜੋ ਸਾਨੂੰ ਕਿਸੇ ਵਿਘਨ ਜਾਂ ਆਫ਼ਤ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਸਾਡੇ ਨਾਜ਼ੁਕ ਸੰਚਾਲਨ ਕਾਰਜਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀਆਂ ਹਨ। ਇਹਨਾਂ ਯੋਜਨਾਵਾਂ ਵਿੱਚ ਡੇਟਾ ਅਤੇ ਪ੍ਰਣਾਲੀਆਂ ਦੇ ਬੈਕਅੱਪ ਅਤੇ ਰਿਕਵਰੀ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਨਿੱਜੀ ਡੇਟਾ ਦੀ ਉਪਲਬਧਤਾ ਅਤੇ ਅਖੰਡਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਉਪਾਅ ਸ਼ਾਮਲ ਹਨ।
2.9 ਤੀਜੀ-ਧਿਰ ਪ੍ਰਬੰਧਨ
ਅਸੀਂ ਨਿੱਜੀ ਡੇਟਾ ਜਾਂ ਹੋਰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਰੱਖਣ ਵਾਲੇ ਤੀਜੀ-ਧਿਰ ਦੇ ਭਾਈਵਾਲਾਂ ਨਾਲ ਜੁੜੇ ਜੋਖਮਾਂ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਢੁਕਵੇਂ ਨਿਯੰਤਰਣ ਸਥਾਪਤ ਅਤੇ ਕਾਇਮ ਰੱਖਦੇ ਹਾਂ। ਇਸ ਵਿੱਚ ਉਪਾਅ ਸ਼ਾਮਲ ਹਨ ਜਿਵੇਂ ਕਿ ਉਚਿਤ ਮਿਹਨਤ, ਇਕਰਾਰਨਾਮੇ ਦੀਆਂ ਜ਼ਿੰਮੇਵਾਰੀਆਂ, ਨਿਗਰਾਨੀ, ਅਤੇ ਆਡਿਟ, ਅਤੇ ਨਾਲ ਹੀ ਲੋੜ ਪੈਣ 'ਤੇ ਸਾਂਝੇਦਾਰੀ ਨੂੰ ਖਤਮ ਕਰਨ ਦੇ ਉਪਾਅ।
ਭਾਗ 3. ਮਨੁੱਖੀ ਸਰੋਤ ਸੁਰੱਖਿਆ
3.1 ਰੁਜ਼ਗਾਰ ਸਕ੍ਰੀਨਿੰਗ
ਯੂਰਪੀਅਨ ਆਈ.ਟੀ. ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਨੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਰੁਜ਼ਗਾਰ ਸਕ੍ਰੀਨਿੰਗ ਲਈ ਇੱਕ ਪ੍ਰਕਿਰਿਆ ਸਥਾਪਤ ਕੀਤੀ ਹੈ ਕਿ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਵਾਲੇ ਵਿਅਕਤੀ ਭਰੋਸੇਯੋਗ ਹਨ ਅਤੇ ਉਹਨਾਂ ਕੋਲ ਲੋੜੀਂਦੇ ਹੁਨਰ ਅਤੇ ਯੋਗਤਾਵਾਂ ਹਨ।
3.2. ਪਹੁੰਚ ਨਿਯੰਤਰਣ
ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ ਕਿ ਕਰਮਚਾਰੀਆਂ ਕੋਲ ਉਹਨਾਂ ਦੀਆਂ ਨੌਕਰੀਆਂ ਦੀਆਂ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਲਈ ਲੋੜੀਂਦੀ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਹੈ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਦੀ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਸਮੀਖਿਆ ਅਤੇ ਅੱਪਡੇਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਸਿਰਫ਼ ਉਹਨਾਂ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਹੈ ਜਿਸਦੀ ਉਹਨਾਂ ਨੂੰ ਲੋੜ ਹੈ।
3.3 ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਅਤੇ ਸਿਖਲਾਈ
ਅਸੀਂ ਨਿਯਮਤ ਅਧਾਰ 'ਤੇ ਸਾਰੇ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਾਂ। ਇਹ ਸਿਖਲਾਈ ਪਾਸਵਰਡ ਸੁਰੱਖਿਆ, ਫਿਸ਼ਿੰਗ ਹਮਲੇ, ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਅਤੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਦੇ ਹੋਰ ਪਹਿਲੂਆਂ ਵਰਗੇ ਵਿਸ਼ਿਆਂ ਨੂੰ ਕਵਰ ਕਰਦੀ ਹੈ।
3.4. ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ
ਅਸੀਂ ਇੱਕ ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਨੀਤੀ ਸਥਾਪਤ ਕੀਤੀ ਹੈ ਜੋ ਕੰਮ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਨਿੱਜੀ ਉਪਕਰਣਾਂ ਸਮੇਤ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਅਤੇ ਸਰੋਤਾਂ ਦੀ ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦੀ ਹੈ।
3.5 ਮੋਬਾਈਲ ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਮੋਬਾਈਲ ਡਿਵਾਈਸਾਂ ਦੀ ਸੁਰੱਖਿਅਤ ਵਰਤੋਂ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਪਾਸਕੋਡ, ਇਨਕ੍ਰਿਪਸ਼ਨ, ਅਤੇ ਰਿਮੋਟ ਪੂੰਝਣ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੈ।
3.6 ਸਮਾਪਤੀ ਪ੍ਰਕਿਰਿਆਵਾਂ
ਯੂਰਪੀਅਨ ਆਈ.ਟੀ. ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਨੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਰੁਜ਼ਗਾਰ ਜਾਂ ਇਕਰਾਰਨਾਮੇ ਦੀ ਸਮਾਪਤੀ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ ਕਿ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਤੁਰੰਤ ਅਤੇ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਰੱਦ ਕਰ ਦਿੱਤਾ ਗਿਆ ਹੈ।
3.7 ਤੀਜੀ-ਧਿਰ ਦੇ ਕਰਮਚਾਰੀ
ਅਸੀਂ ਤੀਜੀ-ਧਿਰ ਦੇ ਕਰਮਚਾਰੀਆਂ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ ਜਿਨ੍ਹਾਂ ਕੋਲ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਹੈ। ਇਹਨਾਂ ਨੀਤੀਆਂ ਵਿੱਚ ਸਕ੍ਰੀਨਿੰਗ, ਪਹੁੰਚ ਨਿਯੰਤਰਣ, ਅਤੇ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ ਸ਼ਾਮਲ ਹੈ।
3.8 ਘਟਨਾਵਾਂ ਦੀ ਰਿਪੋਰਟ ਕਰਨਾ
ਅਸੀਂ ਉਚਿਤ ਕਰਮਚਾਰੀਆਂ ਜਾਂ ਅਧਿਕਾਰੀਆਂ ਨੂੰ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਜਾਂ ਚਿੰਤਾਵਾਂ ਦੀ ਰਿਪੋਰਟ ਕਰਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
3.9 ਗੁਪਤਤਾ ਸਮਝੌਤੇ
ਯੂਰੋਪੀਅਨ IT ਪ੍ਰਮਾਣੀਕਰਣ ਸੰਸਥਾ ਲਈ ਕਰਮਚਾਰੀਆਂ ਅਤੇ ਠੇਕੇਦਾਰਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਖੁਲਾਸੇ ਤੋਂ ਬਚਾਉਣ ਲਈ ਗੁਪਤਤਾ ਸਮਝੌਤਿਆਂ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
3.10 ਅਨੁਸ਼ਾਸਨੀ ਕਾਰਵਾਈਆਂ
ਯੂਰੋਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਨੇ ਕਰਮਚਾਰੀਆਂ ਜਾਂ ਠੇਕੇਦਾਰਾਂ ਦੁਆਰਾ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਦੀ ਉਲੰਘਣਾ ਦੇ ਮਾਮਲੇ ਵਿੱਚ ਅਨੁਸ਼ਾਸਨੀ ਕਾਰਵਾਈਆਂ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
ਭਾਗ 4. ਜੋਖਮ ਮੁਲਾਂਕਣ ਅਤੇ ਪ੍ਰਬੰਧਨ
4.1 ਜੋਖਮ ਅਸੈਸਮੈਂਟ
ਅਸੀਂ ਸਾਡੀ ਜਾਣਕਾਰੀ ਸੰਪੱਤੀ ਲਈ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਅਤੇ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਜੋਖਮ ਮੁਲਾਂਕਣ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਉਹਨਾਂ ਦੀ ਸੰਭਾਵਨਾ ਅਤੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ ਦੇ ਅਧਾਰ ਤੇ ਜੋਖਮਾਂ ਦੀ ਪਛਾਣ ਕਰਨ, ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ, ਮੁਲਾਂਕਣ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਤਰਜੀਹ ਦੇਣ ਲਈ ਇੱਕ ਢਾਂਚਾਗਤ ਪਹੁੰਚ ਵਰਤਦੇ ਹਾਂ। ਅਸੀਂ ਸਿਸਟਮ, ਨੈਟਵਰਕ, ਸੌਫਟਵੇਅਰ, ਡੇਟਾ ਅਤੇ ਦਸਤਾਵੇਜ਼ਾਂ ਸਮੇਤ ਸਾਡੀ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਨਾਲ ਜੁੜੇ ਜੋਖਮਾਂ ਦਾ ਮੁਲਾਂਕਣ ਕਰਦੇ ਹਾਂ।
4.2 ਜੋਖਮ ਦਾ ਇਲਾਜ
ਅਸੀਂ ਇੱਕ ਸਵੀਕਾਰਯੋਗ ਪੱਧਰ ਤੱਕ ਜੋਖਮਾਂ ਨੂੰ ਘਟਾਉਣ ਜਾਂ ਘਟਾਉਣ ਲਈ ਜੋਖਮ ਇਲਾਜ ਪ੍ਰਕਿਰਿਆ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਜੋਖਮ ਇਲਾਜ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਢੁਕਵੇਂ ਨਿਯੰਤਰਣਾਂ ਦੀ ਚੋਣ ਕਰਨਾ, ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ, ਅਤੇ ਨਿਯੰਤਰਣਾਂ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। ਅਸੀਂ ਜੋਖਮ ਪੱਧਰ, ਉਪਲਬਧ ਸਰੋਤਾਂ, ਅਤੇ ਵਪਾਰਕ ਤਰਜੀਹਾਂ ਦੇ ਅਧਾਰ ਤੇ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦੇ ਹਾਂ।
4.3 ਜੋਖਮ ਨਿਗਰਾਨੀ ਅਤੇ ਸਮੀਖਿਆ
ਅਸੀਂ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਸਾਡੀ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਪ੍ਰਕਿਰਿਆ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਸਮੀਖਿਆ ਕਰਦੇ ਹਾਂ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਇਹ ਢੁਕਵੀਂ ਅਤੇ ਪ੍ਰਭਾਵੀ ਬਣੀ ਰਹੇ। ਅਸੀਂ ਆਪਣੀ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਪ੍ਰਕਿਰਿਆ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ ਮਾਪਣ ਅਤੇ ਸੁਧਾਰ ਦੇ ਮੌਕਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਮੈਟ੍ਰਿਕਸ ਅਤੇ ਸੂਚਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਆਪਣੀ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਪ੍ਰਬੰਧਨ ਸਮੀਖਿਆਵਾਂ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਆਪਣੀ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਪ੍ਰਕਿਰਿਆ ਦੀ ਸਮੀਖਿਆ ਵੀ ਕਰਦੇ ਹਾਂ ਤਾਂ ਜੋ ਇਸਦੀ ਚੱਲ ਰਹੀ ਅਨੁਕੂਲਤਾ, ਲੋੜੀਂਦੀਤਾ ਅਤੇ ਪ੍ਰਭਾਵ ਨੂੰ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ।
4.4 ਜੋਖਮ ਜਵਾਬ ਯੋਜਨਾ
ਸਾਡੇ ਕੋਲ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਜੋਖਮ ਜਵਾਬ ਯੋਜਨਾ ਹੈ ਕਿ ਅਸੀਂ ਕਿਸੇ ਵੀ ਪਛਾਣੇ ਗਏ ਜੋਖਮਾਂ ਲਈ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਜਵਾਬ ਦੇ ਸਕਦੇ ਹਾਂ। ਇਸ ਯੋਜਨਾ ਵਿੱਚ ਜੋਖਮਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਰਿਪੋਰਟ ਕਰਨ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਹਰੇਕ ਜੋਖਮ ਦੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਅਤੇ ਉਚਿਤ ਪ੍ਰਤੀਕਿਰਿਆ ਕਾਰਵਾਈਆਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ਾਮਲ ਹਨ। ਸਾਡੇ ਕੋਲ ਇੱਕ ਮਹੱਤਵਪੂਰਣ ਜੋਖਮ ਘਟਨਾ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਕਾਰੋਬਾਰ ਦੀ ਨਿਰੰਤਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਅਚਨਚੇਤ ਯੋਜਨਾਵਾਂ ਵੀ ਹਨ।
4.5 ਸੰਚਾਲਨ ਪ੍ਰਭਾਵ ਵਿਸ਼ਲੇਸ਼ਣ
ਅਸੀਂ ਸਾਡੇ ਕਾਰੋਬਾਰੀ ਕਾਰਜਾਂ ਵਿੱਚ ਰੁਕਾਵਟਾਂ ਦੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਕਾਰੋਬਾਰੀ ਪ੍ਰਭਾਵ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਦੇ ਹਾਂ। ਇਸ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਸਾਡੇ ਕਾਰੋਬਾਰੀ ਫੰਕਸ਼ਨਾਂ, ਪ੍ਰਣਾਲੀਆਂ ਅਤੇ ਡੇਟਾ ਦੀ ਨਾਜ਼ੁਕਤਾ ਦਾ ਮੁਲਾਂਕਣ ਸ਼ਾਮਲ ਹੈ, ਨਾਲ ਹੀ ਸਾਡੇ ਗਾਹਕਾਂ, ਕਰਮਚਾਰੀਆਂ ਅਤੇ ਹੋਰ ਹਿੱਸੇਦਾਰਾਂ 'ਤੇ ਰੁਕਾਵਟਾਂ ਦੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ ਦਾ ਮੁਲਾਂਕਣ ਵੀ ਸ਼ਾਮਲ ਹੈ।
4.6 ਥਰਡ-ਪਾਰਟੀ ਰਿਸਕ ਮੈਨੇਜਮੈਂਟ
ਸਾਡੇ ਕੋਲ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਥਰਡ-ਪਾਰਟੀ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਪ੍ਰੋਗਰਾਮ ਹੈ ਕਿ ਸਾਡੇ ਵਿਕਰੇਤਾ ਅਤੇ ਹੋਰ ਤੀਜੀ-ਧਿਰ ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਵੀ ਜੋਖਮਾਂ ਦਾ ਸਹੀ ਢੰਗ ਨਾਲ ਪ੍ਰਬੰਧਨ ਕਰ ਰਹੇ ਹਨ। ਇਸ ਪ੍ਰੋਗਰਾਮ ਵਿੱਚ ਤੀਜੀਆਂ ਧਿਰਾਂ ਨਾਲ ਜੁੜਨ ਤੋਂ ਪਹਿਲਾਂ ਉਚਿਤ ਜਾਂਚਾਂ, ਤੀਜੀ-ਧਿਰ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦੀ ਨਿਰੰਤਰ ਨਿਗਰਾਨੀ, ਅਤੇ ਤੀਜੀ-ਧਿਰ ਦੇ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਅਭਿਆਸਾਂ ਦੇ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਮੁਲਾਂਕਣ ਸ਼ਾਮਲ ਹਨ।
4.7 ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਅਤੇ ਪ੍ਰਬੰਧਨ
ਸਾਡੇ ਕੋਲ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਅਤੇ ਪ੍ਰਬੰਧਨ ਯੋਜਨਾ ਹੈ ਕਿ ਅਸੀਂ ਕਿਸੇ ਵੀ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਲਈ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਜਵਾਬ ਦੇ ਸਕਦੇ ਹਾਂ। ਇਸ ਯੋਜਨਾ ਵਿੱਚ ਘਟਨਾਵਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਰਿਪੋਰਟ ਕਰਨ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਹਰੇਕ ਘਟਨਾ ਦੇ ਪ੍ਰਭਾਵ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਅਤੇ ਉਚਿਤ ਪ੍ਰਤੀਕਿਰਿਆ ਕਾਰਵਾਈਆਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ਾਮਲ ਹਨ। ਸਾਡੇ ਕੋਲ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਵਪਾਰਕ ਨਿਰੰਤਰਤਾ ਯੋਜਨਾ ਵੀ ਹੈ ਕਿ ਮਹੱਤਵਪੂਰਨ ਕਾਰੋਬਾਰੀ ਫੰਕਸ਼ਨ ਕਿਸੇ ਮਹੱਤਵਪੂਰਨ ਘਟਨਾ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਜਾਰੀ ਰਹਿ ਸਕਦੇ ਹਨ।
ਭਾਗ 5. ਭੌਤਿਕ ਅਤੇ ਵਾਤਾਵਰਣ ਸੁਰੱਖਿਆ
5.1 ਭੌਤਿਕ ਸੁਰੱਖਿਆ ਘੇਰਾ
ਅਸੀਂ ਭੌਤਿਕ ਇਮਾਰਤਾਂ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਤੋਂ ਬਚਾਉਣ ਲਈ ਭੌਤਿਕ ਸੁਰੱਖਿਆ ਉਪਾਅ ਸਥਾਪਤ ਕੀਤੇ ਹਨ।
5.2. ਪਹੁੰਚ ਨਿਯੰਤਰਣ
ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਭੌਤਿਕ ਅਹਾਤੇ ਲਈ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ ਕਿ ਸਿਰਫ ਅਧਿਕਾਰਤ ਕਰਮਚਾਰੀਆਂ ਦੀ ਹੀ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਹੈ।
5.3 ਉਪਕਰਣ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਦੇ ਹਾਂ ਕਿ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਵਾਲੇ ਸਾਰੇ ਉਪਕਰਣ ਭੌਤਿਕ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਹਨ, ਅਤੇ ਇਸ ਉਪਕਰਣ ਤੱਕ ਪਹੁੰਚ ਸਿਰਫ ਅਧਿਕਾਰਤ ਕਰਮਚਾਰੀਆਂ ਤੱਕ ਸੀਮਤ ਹੈ।
5.4 ਸੁਰੱਖਿਅਤ ਨਿਪਟਾਰੇ
ਅਸੀਂ ਕਾਗਜ਼ੀ ਦਸਤਾਵੇਜ਼ਾਂ, ਇਲੈਕਟ੍ਰਾਨਿਕ ਮੀਡੀਆ ਅਤੇ ਹਾਰਡਵੇਅਰ ਸਮੇਤ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੇ ਸੁਰੱਖਿਅਤ ਨਿਪਟਾਰੇ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
5.5. ਭੌਤਿਕ ਵਾਤਾਵਰਣ
ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ ਕਿ ਤਾਪਮਾਨ, ਨਮੀ ਅਤੇ ਰੋਸ਼ਨੀ ਸਮੇਤ ਇਮਾਰਤ ਦਾ ਭੌਤਿਕ ਵਾਤਾਵਰਣ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਉਚਿਤ ਹੈ।
5.6. ਬਿਜਲੀ ਸਪਲਾਈ
ਅਸੀਂ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਦੇ ਹਾਂ ਕਿ ਇਮਾਰਤ ਨੂੰ ਬਿਜਲੀ ਦੀ ਸਪਲਾਈ ਭਰੋਸੇਯੋਗ ਹੈ ਅਤੇ ਪਾਵਰ ਆਊਟੇਜ ਜਾਂ ਵਾਧੇ ਤੋਂ ਸੁਰੱਖਿਅਤ ਹੈ।
5.7. ਅੱਗ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਅੱਗ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਅੱਗ ਖੋਜ ਅਤੇ ਦਮਨ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਸਥਾਪਨਾ ਅਤੇ ਰੱਖ-ਰਖਾਅ ਸ਼ਾਮਲ ਹੈ।
5.8 ਪਾਣੀ ਦੇ ਨੁਕਸਾਨ ਦੀ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਪਾਣੀ ਦੇ ਨੁਕਸਾਨ ਤੋਂ ਬਚਾਉਣ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਹੜ੍ਹ ਖੋਜ ਅਤੇ ਰੋਕਥਾਮ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਸਥਾਪਨਾ ਅਤੇ ਰੱਖ-ਰਖਾਅ ਸ਼ਾਮਲ ਹੈ।
5.9. ਸਾਜ਼-ਸਾਮਾਨ ਦੀ ਸਾਂਭ-ਸੰਭਾਲ
ਅਸੀਂ ਸਾਜ਼-ਸਾਮਾਨ ਦੇ ਰੱਖ-ਰਖਾਅ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਛੇੜਛਾੜ ਜਾਂ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਦੇ ਸੰਕੇਤਾਂ ਲਈ ਸਾਜ਼-ਸਾਮਾਨ ਦੀ ਜਾਂਚ ਸ਼ਾਮਲ ਹੈ।
5.10. ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ
ਅਸੀਂ ਇੱਕ ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਨੀਤੀ ਸਥਾਪਤ ਕੀਤੀ ਹੈ ਜੋ ਭੌਤਿਕ ਸਰੋਤਾਂ ਅਤੇ ਸਹੂਲਤਾਂ ਦੀ ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦੀ ਹੈ।
5.11 ਰਿਮੋਟ ਐਕਸੈਸ
ਅਸੀਂ ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨਾਂ ਅਤੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਸਮੇਤ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਰਿਮੋਟ ਪਹੁੰਚ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
5.12 ਨਿਗਰਾਨੀ ਅਤੇ ਨਿਗਰਾਨੀ
ਅਸੀਂ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਜਾਂ ਛੇੜਛਾੜ ਦਾ ਪਤਾ ਲਗਾਉਣ ਅਤੇ ਰੋਕਣ ਲਈ ਭੌਤਿਕ ਇਮਾਰਤਾਂ ਅਤੇ ਉਪਕਰਣਾਂ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਨਿਗਰਾਨੀ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
ਭਾਗ. 6. ਸੰਚਾਰ ਅਤੇ ਸੰਚਾਲਨ ਸੁਰੱਖਿਆ
6.1 ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ
ਅਸੀਂ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਫਾਇਰਵਾਲਾਂ ਦੀ ਵਰਤੋਂ, ਘੁਸਪੈਠ ਖੋਜ ਅਤੇ ਰੋਕਥਾਮ ਪ੍ਰਣਾਲੀਆਂ, ਅਤੇ ਨਿਯਮਤ ਸੁਰੱਖਿਆ ਆਡਿਟ ਸ਼ਾਮਲ ਹਨ।
6.2 ਜਾਣਕਾਰੀ ਟ੍ਰਾਂਸਫਰ
ਅਸੀਂ ਐਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਸੁਰੱਖਿਅਤ ਫਾਈਲ ਟ੍ਰਾਂਸਫਰ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਸਮੇਤ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੇ ਸੁਰੱਖਿਅਤ ਟ੍ਰਾਂਸਫਰ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
6.3 ਤੀਜੀ-ਧਿਰ ਸੰਚਾਰ
ਅਸੀਂ ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨਾਂ ਅਤੇ ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਸਮੇਤ ਤੀਜੀ-ਧਿਰ ਸੰਸਥਾਵਾਂ ਨਾਲ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੇ ਸੁਰੱਖਿਅਤ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
6.4 ਮੀਡੀਆ ਹੈਂਡਲਿੰਗ
ਅਸੀਂ ਕਾਗਜ਼ੀ ਦਸਤਾਵੇਜ਼ਾਂ, ਇਲੈਕਟ੍ਰਾਨਿਕ ਮੀਡੀਆ, ਅਤੇ ਪੋਰਟੇਬਲ ਸਟੋਰੇਜ ਡਿਵਾਈਸਾਂ ਸਮੇਤ ਮੀਡੀਆ ਦੇ ਵੱਖ-ਵੱਖ ਰੂਪਾਂ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
6.5 ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦਾ ਵਿਕਾਸ ਅਤੇ ਰੱਖ-ਰਖਾਅ
ਅਸੀਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦੇ ਵਿਕਾਸ ਅਤੇ ਰੱਖ-ਰਖਾਅ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ ਅਭਿਆਸਾਂ ਦੀ ਵਰਤੋਂ, ਨਿਯਮਤ ਸੌਫਟਵੇਅਰ ਅੱਪਡੇਟ ਅਤੇ ਪੈਚ ਪ੍ਰਬੰਧਨ ਸ਼ਾਮਲ ਹਨ।
6.6 ਮਾਲਵੇਅਰ ਅਤੇ ਵਾਇਰਸ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਮਾਲਵੇਅਰ ਅਤੇ ਵਾਇਰਸਾਂ ਤੋਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਐਂਟੀ-ਵਾਇਰਸ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਅਤੇ ਨਿਯਮਤ ਸੁਰੱਖਿਆ ਅੱਪਡੇਟ ਸ਼ਾਮਲ ਹਨ।
6.7 ਬੈਕਅੱਪ ਅਤੇ ਬਹਾਲੀ
ਅਸੀਂ ਡੇਟਾ ਦੇ ਨੁਕਸਾਨ ਜਾਂ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਨੂੰ ਰੋਕਣ ਲਈ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੇ ਬੈਕਅੱਪ ਅਤੇ ਬਹਾਲੀ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
6.8. ਇਵੈਂਟ ਮੈਨੇਜਮੈਂਟ
ਅਸੀਂ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਅਤੇ ਘਟਨਾਵਾਂ ਦੀ ਪਛਾਣ, ਜਾਂਚ ਅਤੇ ਹੱਲ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
6.9 ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ
ਅਸੀਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਨਿਯਮਤ ਕਮਜ਼ੋਰੀ ਮੁਲਾਂਕਣਾਂ ਅਤੇ ਪੈਚ ਪ੍ਰਬੰਧਨ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੈ।
6.10. ਪਹੁੰਚ ਨਿਯੰਤਰਣ
ਅਸੀਂ ਜਾਣਕਾਰੀ ਪ੍ਰਣਾਲੀਆਂ ਤੱਕ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਪਹੁੰਚ ਨਿਯੰਤਰਣ, ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣੀਕਰਨ, ਅਤੇ ਨਿਯਮਤ ਪਹੁੰਚ ਸਮੀਖਿਆਵਾਂ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੈ।
6.11 ਨਿਗਰਾਨੀ ਅਤੇ ਲਾਗਿੰਗ
ਅਸੀਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਲੌਗਿੰਗ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਆਡਿਟ ਟ੍ਰੇਲ ਅਤੇ ਸੁਰੱਖਿਆ ਘਟਨਾ ਲਾਗਿੰਗ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੈ।
ਭਾਗ 7. ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਪ੍ਰਾਪਤੀ, ਵਿਕਾਸ ਅਤੇ ਰੱਖ-ਰਖਾਅ
7.1 ਲੋੜਾਂ
ਅਸੀਂ ਕਾਰੋਬਾਰੀ ਲੋੜਾਂ, ਕਾਨੂੰਨੀ ਅਤੇ ਰੈਗੂਲੇਟਰੀ ਲੋੜਾਂ, ਅਤੇ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਸਮੇਤ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀ ਦੀਆਂ ਲੋੜਾਂ ਦੀ ਪਛਾਣ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
7.2 ਸਪਲਾਇਰ ਰਿਸ਼ਤੇ
ਅਸੀਂ ਸਪਲਾਇਰਾਂ ਦੇ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਦੇ ਮੁਲਾਂਕਣ ਸਮੇਤ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਅਤੇ ਸੇਵਾਵਾਂ ਦੇ ਤੀਜੀ-ਧਿਰ ਦੇ ਸਪਲਾਇਰਾਂ ਨਾਲ ਸਬੰਧਾਂ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
7.3 ਸਿਸਟਮ ਵਿਕਾਸ
ਅਸੀਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦੇ ਸੁਰੱਖਿਅਤ ਵਿਕਾਸ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ ਅਭਿਆਸਾਂ ਦੀ ਵਰਤੋਂ, ਨਿਯਮਤ ਟੈਸਟਿੰਗ, ਅਤੇ ਗੁਣਵੱਤਾ ਦਾ ਭਰੋਸਾ ਸ਼ਾਮਲ ਹੈ।
7.4 ਸਿਸਟਮ ਟੈਸਟਿੰਗ
ਅਸੀਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਜਾਂਚ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਕਾਰਜਸ਼ੀਲਤਾ ਟੈਸਟਿੰਗ, ਪ੍ਰਦਰਸ਼ਨ ਟੈਸਟਿੰਗ, ਅਤੇ ਸੁਰੱਖਿਆ ਜਾਂਚ ਸ਼ਾਮਲ ਹੈ।
7.5 ਸਿਸਟਮ ਸਵੀਕ੍ਰਿਤੀ
ਅਸੀਂ ਜਾਣਕਾਰੀ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਸਵੀਕ੍ਰਿਤੀ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਟੈਸਟਿੰਗ ਨਤੀਜਿਆਂ ਦੀ ਪ੍ਰਵਾਨਗੀ, ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣਾਂ, ਅਤੇ ਉਪਭੋਗਤਾ ਸਵੀਕ੍ਰਿਤੀ ਟੈਸਟਿੰਗ ਸ਼ਾਮਲ ਹਨ।
7.6. ਸਿਸਟਮ ਮੇਨਟੇਨੈਂਸ
ਅਸੀਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦੇ ਰੱਖ-ਰਖਾਅ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਨਿਯਮਤ ਅੱਪਡੇਟ, ਸੁਰੱਖਿਆ ਪੈਚ ਅਤੇ ਸਿਸਟਮ ਬੈਕਅੱਪ ਸ਼ਾਮਲ ਹਨ।
7.7 ਸਿਸਟਮ ਰਿਟਾਇਰਮੈਂਟ
ਅਸੀਂ ਹਾਰਡਵੇਅਰ ਅਤੇ ਡੇਟਾ ਦੇ ਸੁਰੱਖਿਅਤ ਨਿਪਟਾਰੇ ਸਮੇਤ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਸੇਵਾਮੁਕਤੀ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
7.8. ਡਾਟਾ ਧਾਰਨ
ਅਸੀਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੇ ਸੁਰੱਖਿਅਤ ਸਟੋਰੇਜ ਅਤੇ ਨਿਪਟਾਰੇ ਸਮੇਤ ਕਾਨੂੰਨੀ ਅਤੇ ਰੈਗੂਲੇਟਰੀ ਲੋੜਾਂ ਦੀ ਪਾਲਣਾ ਵਿੱਚ ਡੇਟਾ ਨੂੰ ਸੰਭਾਲਣ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
7.9 ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਲਈ ਸੁਰੱਖਿਆ ਲੋੜਾਂ
ਅਸੀਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਲਈ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਦੀ ਪਛਾਣ ਅਤੇ ਲਾਗੂ ਕਰਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਪਹੁੰਚ ਨਿਯੰਤਰਣ, ਏਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੇਟਾ ਸੁਰੱਖਿਆ ਸ਼ਾਮਲ ਹਨ।
7.10 ਸੁਰੱਖਿਅਤ ਵਿਕਾਸ ਵਾਤਾਵਰਣ
ਅਸੀਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਲਈ ਸੁਰੱਖਿਅਤ ਵਿਕਾਸ ਵਾਤਾਵਰਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਵਿਕਾਸ ਅਭਿਆਸਾਂ, ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਅਤੇ ਸੁਰੱਖਿਅਤ ਨੈੱਟਵਰਕ ਸੰਰਚਨਾਵਾਂ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੈ।
7.11 ਟੈਸਟਿੰਗ ਵਾਤਾਵਰਨ ਦੀ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਜਾਣਕਾਰੀ ਪ੍ਰਣਾਲੀਆਂ ਲਈ ਟੈਸਟਿੰਗ ਵਾਤਾਵਰਨ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਸੰਰਚਨਾ, ਪਹੁੰਚ ਨਿਯੰਤਰਣ, ਅਤੇ ਨਿਯਮਤ ਸੁਰੱਖਿਆ ਜਾਂਚਾਂ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੈ।
7.12 ਸੁਰੱਖਿਅਤ ਸਿਸਟਮ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਧਾਂਤ
ਅਸੀਂ ਸੁਰੱਖਿਆ ਢਾਂਚੇ, ਧਮਕੀ ਮਾਡਲਿੰਗ, ਅਤੇ ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ ਅਭਿਆਸਾਂ ਦੀ ਵਰਤੋਂ ਸਮੇਤ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਲਈ ਸੁਰੱਖਿਅਤ ਸਿਸਟਮ ਇੰਜੀਨੀਅਰਿੰਗ ਸਿਧਾਂਤਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ।
7.13 ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼
ਅਸੀਂ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਲਈ ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਕੋਡਿੰਗ ਮਿਆਰਾਂ, ਕੋਡ ਸਮੀਖਿਆਵਾਂ, ਅਤੇ ਸਵੈਚਲਿਤ ਟੈਸਟਿੰਗ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੈ।
ਭਾਗ 8. ਹਾਰਡਵੇਅਰ ਪ੍ਰਾਪਤੀ
8.1 ਮਿਆਰਾਂ ਦੀ ਪਾਲਣਾ
ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ (ISMS) ਲਈ ISO 27001 ਸਟੈਂਡਰਡ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਾਂ ਕਿ ਹਾਰਡਵੇਅਰ ਸੰਪਤੀਆਂ ਸਾਡੀ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਦੇ ਅਨੁਸਾਰ ਪ੍ਰਾਪਤ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ।
8.2 ਜੋਖਮ ਅਸੈਸਮੈਂਟ
ਸੰਭਾਵੀ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਚੁਣਿਆ ਗਿਆ ਹਾਰਡਵੇਅਰ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ, ਅਸੀਂ ਹਾਰਡਵੇਅਰ ਸੰਪਤੀਆਂ ਦੀ ਖਰੀਦ ਤੋਂ ਪਹਿਲਾਂ ਜੋਖਮ ਮੁਲਾਂਕਣ ਕਰਦੇ ਹਾਂ।
8.3. ਵਿਕਰੇਤਾ ਦੀ ਚੋਣ
ਅਸੀਂ ਸਿਰਫ਼ ਭਰੋਸੇਮੰਦ ਵਿਕਰੇਤਾਵਾਂ ਤੋਂ ਹਾਰਡਵੇਅਰ ਸੰਪਤੀਆਂ ਦੀ ਖਰੀਦ ਕਰਦੇ ਹਾਂ ਜਿਨ੍ਹਾਂ ਕੋਲ ਸੁਰੱਖਿਅਤ ਉਤਪਾਦਾਂ ਦੀ ਡਿਲੀਵਰ ਕਰਨ ਦਾ ਸਾਬਤ ਹੋਇਆ ਟਰੈਕ ਰਿਕਾਰਡ ਹੈ। ਅਸੀਂ ਵਿਕਰੇਤਾ ਦੀਆਂ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਅਤੇ ਅਭਿਆਸਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰਦੇ ਹਾਂ, ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਇਹ ਭਰੋਸਾ ਦੇਣ ਦੀ ਮੰਗ ਕਰਦੇ ਹਾਂ ਕਿ ਉਹਨਾਂ ਦੇ ਉਤਪਾਦ ਸਾਡੀਆਂ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦੇ ਹਨ।
8.4 ਸੁਰੱਖਿਅਤ ਆਵਾਜਾਈ
ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ ਕਿ ਟਰਾਂਜ਼ਿਟ ਦੌਰਾਨ ਛੇੜਛਾੜ, ਨੁਕਸਾਨ ਜਾਂ ਚੋਰੀ ਨੂੰ ਰੋਕਣ ਲਈ ਹਾਰਡਵੇਅਰ ਸੰਪਤੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸਾਡੇ ਅਹਾਤੇ ਵਿੱਚ ਲਿਜਾਇਆ ਜਾਂਦਾ ਹੈ।
8.5 ਪ੍ਰਮਾਣਿਕਤਾ ਪੁਸ਼ਟੀਕਰਨ
ਅਸੀਂ ਡਿਲੀਵਰੀ 'ਤੇ ਹਾਰਡਵੇਅਰ ਸੰਪਤੀਆਂ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰਦੇ ਹਾਂ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਉਹ ਨਕਲੀ ਜਾਂ ਛੇੜਛਾੜ ਨਹੀਂ ਹਨ।
8.6 ਭੌਤਿਕ ਅਤੇ ਵਾਤਾਵਰਨ ਨਿਯੰਤਰਣ
ਅਸੀਂ ਹਾਰਡਵੇਅਰ ਸੰਪਤੀਆਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ, ਚੋਰੀ ਜਾਂ ਨੁਕਸਾਨ ਤੋਂ ਬਚਾਉਣ ਲਈ ਢੁਕਵੇਂ ਭੌਤਿਕ ਅਤੇ ਵਾਤਾਵਰਨ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਦੇ ਹਾਂ।
8.7. ਹਾਰਡਵੇਅਰ ਇੰਸਟਾਲੇਸ਼ਨ
ਅਸੀਂ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਦੇ ਹਾਂ ਕਿ ਸਾਰੀਆਂ ਹਾਰਡਵੇਅਰ ਸੰਪਤੀਆਂ ਸਥਾਪਤ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡਾਂ ਅਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੇ ਅਨੁਸਾਰ ਸੰਰਚਿਤ ਅਤੇ ਸਥਾਪਿਤ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ।
8.8. ਹਾਰਡਵੇਅਰ ਸਮੀਖਿਆਵਾਂ
ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਹਾਰਡਵੇਅਰ ਸੰਪਤੀਆਂ ਦੀ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਸਮੀਖਿਆ ਕਰਦੇ ਹਾਂ ਕਿ ਉਹ ਸਾਡੀਆਂ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੇ ਹਨ ਅਤੇ ਨਵੀਨਤਮ ਸੁਰੱਖਿਆ ਪੈਚਾਂ ਅਤੇ ਅੱਪਡੇਟਾਂ ਨਾਲ ਅੱਪ-ਟੂ-ਡੇਟ ਹਨ।
8.9 ਹਾਰਡਵੇਅਰ ਨਿਪਟਾਰੇ
ਅਸੀਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਲਈ ਇੱਕ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਹਾਰਡਵੇਅਰ ਸੰਪਤੀਆਂ ਦਾ ਨਿਪਟਾਰਾ ਕਰਦੇ ਹਾਂ।
ਭਾਗ 9. ਮਾਲਵੇਅਰ ਅਤੇ ਵਾਇਰਸ ਸੁਰੱਖਿਆ
9.1 ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਕਰਨ ਦੀ ਨੀਤੀ
ਅਸੀਂ ਸਰਵਰਾਂ, ਵਰਕਸਟੇਸ਼ਨਾਂ, ਲੈਪਟਾਪਾਂ, ਅਤੇ ਮੋਬਾਈਲ ਉਪਕਰਣਾਂ ਸਮੇਤ ਯੂਰਪੀਅਨ ਆਈ.ਟੀ. ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਦੁਆਰਾ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਸਾਰੇ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ 'ਤੇ ਅੱਪ-ਟੂ-ਡੇਟ ਐਂਟੀ-ਵਾਇਰਸ ਅਤੇ ਮਾਲਵੇਅਰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਦੇ ਹਾਂ ਕਿ ਐਂਟੀ-ਵਾਇਰਸ ਅਤੇ ਮਾਲਵੇਅਰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਨੂੰ ਨਿਯਮਤ ਅਧਾਰ 'ਤੇ ਇਸਦੀਆਂ ਵਾਇਰਸ ਪਰਿਭਾਸ਼ਾ ਫਾਈਲਾਂ ਅਤੇ ਸੌਫਟਵੇਅਰ ਸੰਸਕਰਣਾਂ ਨੂੰ ਆਪਣੇ ਆਪ ਅਪਡੇਟ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਅਤੇ ਇਹ ਕਿ ਇਸ ਪ੍ਰਕਿਰਿਆ ਦੀ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਜਾਂਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
9.2 ਐਂਟੀ-ਵਾਇਰਸ ਅਤੇ ਮਾਲਵੇਅਰ ਸਕੈਨਿੰਗ
ਅਸੀਂ ਕਿਸੇ ਵੀ ਵਾਇਰਸ ਜਾਂ ਮਾਲਵੇਅਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਅਤੇ ਹਟਾਉਣ ਲਈ ਸਰਵਰਾਂ, ਵਰਕਸਟੇਸ਼ਨਾਂ, ਲੈਪਟਾਪਾਂ ਅਤੇ ਮੋਬਾਈਲ ਡਿਵਾਈਸਾਂ ਸਮੇਤ ਸਾਰੇ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦੇ ਨਿਯਮਤ ਸਕੈਨ ਕਰਦੇ ਹਾਂ।
9.3 ਨੋ-ਅਯੋਗ ਅਤੇ ਨੋ-ਬਦਲਣ ਵਾਲੀ ਨੀਤੀ
ਅਸੀਂ ਉਹਨਾਂ ਨੀਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਦੇ ਹਾਂ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀ 'ਤੇ ਐਂਟੀ-ਵਾਇਰਸ ਅਤੇ ਮਾਲਵੇਅਰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅਯੋਗ ਜਾਂ ਬਦਲਣ ਤੋਂ ਰੋਕਦੀਆਂ ਹਨ।
9.4. ਨਿਗਰਾਨੀ
ਅਸੀਂ ਵਾਇਰਸ ਜਾਂ ਮਾਲਵੇਅਰ ਦੀ ਲਾਗ ਦੀ ਕਿਸੇ ਵੀ ਘਟਨਾ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਸਾਡੇ ਐਂਟੀ-ਵਾਇਰਸ ਅਤੇ ਮਾਲਵੇਅਰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਚੇਤਾਵਨੀਆਂ ਅਤੇ ਲੌਗਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦੇ ਹਾਂ, ਅਤੇ ਸਮੇਂ ਸਿਰ ਅਜਿਹੀਆਂ ਘਟਨਾਵਾਂ ਦਾ ਜਵਾਬ ਦਿੰਦੇ ਹਾਂ।
9.5 ਰਿਕਾਰਡ ਮੇਨਟੇਨੈਂਸ
ਅਸੀਂ ਆਡਿਟਿੰਗ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਐਂਟੀ-ਵਾਇਰਸ ਅਤੇ ਮਾਲਵੇਅਰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਕੌਂਫਿਗਰੇਸ਼ਨ, ਅੱਪਡੇਟ ਅਤੇ ਸਕੈਨ ਦੇ ਨਾਲ-ਨਾਲ ਵਾਇਰਸ ਜਾਂ ਮਾਲਵੇਅਰ ਦੀ ਲਾਗ ਦੀ ਕਿਸੇ ਵੀ ਘਟਨਾ ਦੇ ਰਿਕਾਰਡ ਨੂੰ ਕਾਇਮ ਰੱਖਦੇ ਹਾਂ।
9.6 ਸਾਫਟਵੇਅਰ ਸਮੀਖਿਆਵਾਂ
ਅਸੀਂ ਆਪਣੇ ਐਂਟੀ-ਵਾਇਰਸ ਅਤੇ ਮਾਲਵੇਅਰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਦੀਆਂ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਸਮੀਖਿਆਵਾਂ ਕਰਦੇ ਹਾਂ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਇਆ ਜਾ ਸਕੇ ਕਿ ਇਹ ਮੌਜੂਦਾ ਉਦਯੋਗ ਦੇ ਮਿਆਰਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ ਅਤੇ ਸਾਡੀਆਂ ਲੋੜਾਂ ਲਈ ਢੁਕਵਾਂ ਹੈ।
9.7 ਸਿਖਲਾਈ ਅਤੇ ਜਾਗਰੂਕਤਾ
ਅਸੀਂ ਸਾਰੇ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਵਾਇਰਸ ਅਤੇ ਮਾਲਵੇਅਰ ਸੁਰੱਖਿਆ ਦੇ ਮਹੱਤਵ, ਅਤੇ ਕਿਸੇ ਵੀ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀਆਂ ਜਾਂ ਘਟਨਾਵਾਂ ਦੀ ਪਛਾਣ ਅਤੇ ਰਿਪੋਰਟ ਕਰਨ ਦੇ ਤਰੀਕੇ ਬਾਰੇ ਸਿਖਿਅਤ ਕਰਨ ਲਈ ਸਿਖਲਾਈ ਅਤੇ ਜਾਗਰੂਕਤਾ ਪ੍ਰੋਗਰਾਮ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਾਂ।
ਭਾਗ 10. ਸੂਚਨਾ ਸੰਪਤੀ ਪ੍ਰਬੰਧਨ
10.1 ਜਾਣਕਾਰੀ ਸੰਪਤੀ ਵਸਤੂ ਸੂਚੀ
ਯੂਰੋਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਸੂਚਨਾ ਸੰਪਤੀਆਂ ਦੀ ਇੱਕ ਵਸਤੂ ਸੂਚੀ ਬਣਾਈ ਰੱਖਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਸਾਰੀਆਂ ਡਿਜੀਟਲ ਅਤੇ ਭੌਤਿਕ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਸ਼ਾਮਲ ਹੁੰਦੀਆਂ ਹਨ, ਜਿਵੇਂ ਕਿ ਸਿਸਟਮ, ਨੈਟਵਰਕ, ਸੌਫਟਵੇਅਰ, ਡੇਟਾ ਅਤੇ ਦਸਤਾਵੇਜ਼। ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਢੁਕਵੇਂ ਸੁਰੱਖਿਆ ਉਪਾਅ ਲਾਗੂ ਕੀਤੇ ਗਏ ਹਨ, ਅਸੀਂ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਨੂੰ ਉਹਨਾਂ ਦੀ ਨਾਜ਼ੁਕਤਾ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲਤਾ ਦੇ ਆਧਾਰ 'ਤੇ ਸ਼੍ਰੇਣੀਬੱਧ ਕਰਦੇ ਹਾਂ।
10.2 ਜਾਣਕਾਰੀ ਸੰਪੱਤੀ ਹੈਂਡਲਿੰਗ
ਅਸੀਂ ਗੁਪਤਤਾ, ਅਖੰਡਤਾ ਅਤੇ ਉਪਲਬਧਤਾ ਸਮੇਤ ਉਹਨਾਂ ਦੇ ਵਰਗੀਕਰਨ ਦੇ ਆਧਾਰ 'ਤੇ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਉਚਿਤ ਉਪਾਅ ਲਾਗੂ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ ਕਿ ਸਾਰੀਆਂ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਾਨੂੰਨਾਂ, ਨਿਯਮਾਂ ਅਤੇ ਇਕਰਾਰਨਾਮੇ ਦੀਆਂ ਲੋੜਾਂ ਦੇ ਅਨੁਸਾਰ ਸੰਭਾਲਿਆ ਜਾਂਦਾ ਹੈ। ਅਸੀਂ ਇਹ ਵੀ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ ਕਿ ਸਾਰੀਆਂ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਸਟੋਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਅਤੇ ਉਹਨਾਂ ਦਾ ਨਿਪਟਾਰਾ ਕੀਤਾ ਗਿਆ ਹੈ ਜਦੋਂ ਹੁਣ ਲੋੜ ਨਹੀਂ ਹੈ।
10.3 ਜਾਣਕਾਰੀ ਸੰਪਤੀ ਦੀ ਮਲਕੀਅਤ
ਅਸੀਂ ਜਾਣਕਾਰੀ ਸੰਪੱਤੀ ਦੇ ਪ੍ਰਬੰਧਨ ਅਤੇ ਸੁਰੱਖਿਆ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਵਿਅਕਤੀਆਂ ਜਾਂ ਵਿਭਾਗਾਂ ਨੂੰ ਜਾਣਕਾਰੀ ਸੰਪਤੀ ਦੀ ਮਲਕੀਅਤ ਸੌਂਪਦੇ ਹਾਂ। ਅਸੀਂ ਇਹ ਵੀ ਸੁਨਿਸ਼ਚਿਤ ਕਰਦੇ ਹਾਂ ਕਿ ਜਾਣਕਾਰੀ ਸੰਪੱਤੀ ਦੇ ਮਾਲਕ ਜਾਣਕਾਰੀ ਸੰਪੱਤੀ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਆਪਣੀਆਂ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਅਤੇ ਜਵਾਬਦੇਹੀ ਨੂੰ ਸਮਝਦੇ ਹਨ।
10.4 ਜਾਣਕਾਰੀ ਸੰਪੱਤੀ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਭੌਤਿਕ ਨਿਯੰਤਰਣ, ਪਹੁੰਚ ਨਿਯੰਤਰਣ, ਏਨਕ੍ਰਿਪਸ਼ਨ, ਅਤੇ ਬੈਕਅੱਪ ਅਤੇ ਰਿਕਵਰੀ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਮੇਤ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਇਹ ਵੀ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ ਕਿ ਸਾਰੀਆਂ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ, ਸੋਧ ਜਾਂ ਵਿਨਾਸ਼ ਤੋਂ ਸੁਰੱਖਿਅਤ ਰੱਖਿਆ ਗਿਆ ਹੈ।
ਭਾਗ 11. ਪਹੁੰਚ ਨਿਯੰਤਰਣ
11.1. ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਨੀਤੀ
ਯੂਰੋਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਕੋਲ ਇੱਕ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਨੀਤੀ ਹੈ ਜੋ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਤੱਕ ਪਹੁੰਚ ਦੇਣ, ਸੋਧਣ ਅਤੇ ਰੱਦ ਕਰਨ ਦੀਆਂ ਲੋੜਾਂ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦੀ ਹੈ। ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਸਾਡੀ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਹਿੱਸਾ ਹੈ, ਅਤੇ ਅਸੀਂ ਇਸਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਲਾਗੂ ਕਰਦੇ ਹਾਂ ਕਿ ਸਿਰਫ਼ ਅਧਿਕਾਰਤ ਵਿਅਕਤੀਆਂ ਕੋਲ ਹੀ ਸਾਡੀ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਤੱਕ ਪਹੁੰਚ ਹੈ।
11.2. ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਨਾ
ਅਸੀਂ ਘੱਟੋ-ਘੱਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਦੇ ਸਿਧਾਂਤ 'ਤੇ ਆਧਾਰਿਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਉਪਾਅ ਲਾਗੂ ਕਰਦੇ ਹਾਂ, ਜਿਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਵਿਅਕਤੀਆਂ ਕੋਲ ਆਪਣੇ ਕੰਮ ਦੇ ਕਾਰਜਾਂ ਨੂੰ ਕਰਨ ਲਈ ਲੋੜੀਂਦੀ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਤੱਕ ਹੀ ਪਹੁੰਚ ਹੁੰਦੀ ਹੈ। ਅਸੀਂ ਪ੍ਰਮਾਣਿਕਤਾ, ਪ੍ਰਮਾਣੀਕਰਨ, ਅਤੇ ਲੇਖਾਕਾਰੀ (AAA) ਸਮੇਤ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਉਪਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਕੰਟਰੋਲ ਕਰਨ ਲਈ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਸੂਚੀਆਂ (ACLs) ਅਤੇ ਅਨੁਮਤੀਆਂ ਦੀ ਵੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।
11.3. ਪਾਸਵਰਡ ਨੀਤੀ
ਯੂਰੋਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਕੋਲ ਇੱਕ ਪਾਸਵਰਡ ਨੀਤੀ ਹੈ ਜੋ ਪਾਸਵਰਡ ਬਣਾਉਣ ਅਤੇ ਪ੍ਰਬੰਧਨ ਲਈ ਲੋੜਾਂ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦੀ ਹੈ। ਸਾਨੂੰ ਵੱਡੇ ਅਤੇ ਛੋਟੇ ਅੱਖਰਾਂ, ਨੰਬਰਾਂ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਅੱਖਰਾਂ ਦੇ ਸੁਮੇਲ ਦੇ ਨਾਲ, ਘੱਟੋ-ਘੱਟ 8 ਅੱਖਰ ਲੰਬੇ ਹੋਣ ਵਾਲੇ ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਸਾਨੂੰ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਪਾਸਵਰਡ ਤਬਦੀਲੀਆਂ ਦੀ ਵੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਅਤੇ ਪਿਛਲੇ ਪਾਸਵਰਡਾਂ ਦੀ ਮੁੜ ਵਰਤੋਂ 'ਤੇ ਪਾਬੰਦੀ ਲਗਾਈ ਜਾਂਦੀ ਹੈ।
.11.4... ਉਪਭੋਗਤਾ ਪ੍ਰਬੰਧਨ
ਸਾਡੇ ਕੋਲ ਇੱਕ ਉਪਭੋਗਤਾ ਪ੍ਰਬੰਧਨ ਪ੍ਰਕਿਰਿਆ ਹੈ ਜਿਸ ਵਿੱਚ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਨੂੰ ਬਣਾਉਣਾ, ਸੋਧਣਾ ਅਤੇ ਮਿਟਾਉਣਾ ਸ਼ਾਮਲ ਹੈ। ਉਪਭੋਗਤਾ ਖਾਤੇ ਘੱਟੋ-ਘੱਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਦੇ ਸਿਧਾਂਤ ਦੇ ਆਧਾਰ 'ਤੇ ਬਣਾਏ ਜਾਂਦੇ ਹਨ, ਅਤੇ ਪਹੁੰਚ ਸਿਰਫ਼ ਵਿਅਕਤੀਗਤ ਤੌਰ 'ਤੇ ਨੌਕਰੀ ਦੇ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਕਰਨ ਲਈ ਜ਼ਰੂਰੀ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਤੱਕ ਹੀ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। ਅਸੀਂ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਦੀ ਸਮੀਖਿਆ ਕਰਦੇ ਹਾਂ ਅਤੇ ਉਹਨਾਂ ਖਾਤਿਆਂ ਨੂੰ ਹਟਾਉਂਦੇ ਹਾਂ ਜਿਨ੍ਹਾਂ ਦੀ ਹੁਣ ਲੋੜ ਨਹੀਂ ਹੈ।
ਭਾਗ 12. ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਘਟਨਾ ਪ੍ਰਬੰਧਨ
12.1. ਘਟਨਾ ਪ੍ਰਬੰਧਨ ਨੀਤੀ
ਯੂਰਪੀਅਨ ਆਈ.ਟੀ. ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਕੋਲ ਇੱਕ ਘਟਨਾ ਪ੍ਰਬੰਧਨ ਨੀਤੀ ਹੈ ਜੋ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ, ਰਿਪੋਰਟ ਕਰਨ, ਮੁਲਾਂਕਣ ਕਰਨ ਅਤੇ ਜਵਾਬ ਦੇਣ ਲਈ ਲੋੜਾਂ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦੀ ਹੈ। ਅਸੀਂ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਘਟਨਾ ਵਜੋਂ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੇ ਹਾਂ ਜੋ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਜਾਂ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਗੁਪਤਤਾ, ਅਖੰਡਤਾ, ਜਾਂ ਉਪਲਬਧਤਾ ਨਾਲ ਸਮਝੌਤਾ ਕਰਦੀ ਹੈ।
12.2. ਘਟਨਾ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਅਤੇ ਰਿਪੋਰਟ ਕਰਨਾ
ਅਸੀਂ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦਾ ਤੁਰੰਤ ਪਤਾ ਲਗਾਉਣ ਅਤੇ ਰਿਪੋਰਟ ਕਰਨ ਲਈ ਉਪਾਅ ਲਾਗੂ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਕਈ ਤਰੀਕਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ, ਜਿਸ ਵਿੱਚ ਘੁਸਪੈਠ ਖੋਜ ਪ੍ਰਣਾਲੀਆਂ (IDS), ਐਂਟੀਵਾਇਰਸ ਸੌਫਟਵੇਅਰ, ਅਤੇ ਉਪਭੋਗਤਾ ਰਿਪੋਰਟਿੰਗ ਸ਼ਾਮਲ ਹਨ। ਅਸੀਂ ਇਹ ਵੀ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ ਕਿ ਸਾਰੇ ਕਰਮਚਾਰੀ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦੀ ਰਿਪੋਰਟ ਕਰਨ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਤੋਂ ਜਾਣੂ ਹਨ ਅਤੇ ਸਾਰੀਆਂ ਸ਼ੱਕੀ ਘਟਨਾਵਾਂ ਦੀ ਰਿਪੋਰਟਿੰਗ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕਰਦੇ ਹਨ।
12.3. ਘਟਨਾ ਦਾ ਮੁਲਾਂਕਣ ਅਤੇ ਜਵਾਬ
ਸਾਡੇ ਕੋਲ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਦੀ ਗੰਭੀਰਤਾ ਅਤੇ ਪ੍ਰਭਾਵ ਦੇ ਆਧਾਰ 'ਤੇ ਜਵਾਬ ਦੇਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਹੈ। ਅਸੀਂ ਸੂਚਨਾ ਸੰਪਤੀਆਂ ਜਾਂ ਪ੍ਰਣਾਲੀਆਂ 'ਤੇ ਉਹਨਾਂ ਦੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ ਦੇ ਅਧਾਰ 'ਤੇ ਘਟਨਾਵਾਂ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦੇ ਹਾਂ ਅਤੇ ਉਹਨਾਂ ਦਾ ਜਵਾਬ ਦੇਣ ਲਈ ਉਚਿਤ ਸਰੋਤ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹਾਂ। ਸਾਡੇ ਕੋਲ ਇੱਕ ਜਵਾਬ ਯੋਜਨਾ ਵੀ ਹੈ ਜਿਸ ਵਿੱਚ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦੀ ਪਛਾਣ ਕਰਨ, ਸ਼ਾਮਲ ਕਰਨ, ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ, ਖ਼ਤਮ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਤੋਂ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਨਾਲ-ਨਾਲ ਸੰਬੰਧਿਤ ਧਿਰਾਂ ਨੂੰ ਸੂਚਿਤ ਕਰਨ, ਅਤੇ ਘਟਨਾ ਤੋਂ ਬਾਅਦ ਦੀਆਂ ਸਮੀਖਿਆਵਾਂ ਕਰਨ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ਾਮਲ ਹਨ, ਸਾਡੀਆਂ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਪ੍ਰਕਿਰਿਆਵਾਂ ਇੱਕ ਤੇਜ਼ ਅਤੇ ਪ੍ਰਭਾਵੀ ਜਵਾਬ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ। ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਨੂੰ. ਉਹਨਾਂ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਅਤੇ ਪ੍ਰਸੰਗਿਕਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਸਮੀਖਿਆ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਅਪਡੇਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
12.4. ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਟੀਮ
ਸਾਡੇ ਕੋਲ ਇੱਕ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਟੀਮ (IRT) ਹੈ ਜੋ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦਾ ਜਵਾਬ ਦੇਣ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ। IRT ਵੱਖ-ਵੱਖ ਇਕਾਈਆਂ ਦੇ ਨੁਮਾਇੰਦਿਆਂ ਤੋਂ ਬਣਿਆ ਹੈ ਅਤੇ ਇਸਦੀ ਅਗਵਾਈ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਅਧਿਕਾਰੀ (ISO) ਦੁਆਰਾ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। IRT ਘਟਨਾਵਾਂ ਦੀ ਗੰਭੀਰਤਾ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ, ਘਟਨਾ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ, ਅਤੇ ਉਚਿਤ ਪ੍ਰਤੀਕਿਰਿਆ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ।
12.5 ਘਟਨਾ ਦੀ ਰਿਪੋਰਟਿੰਗ ਅਤੇ ਸਮੀਖਿਆ
ਅਸੀਂ ਲਾਗੂ ਕਾਨੂੰਨਾਂ ਅਤੇ ਨਿਯਮਾਂ ਦੁਆਰਾ ਲੋੜੀਂਦੇ ਗਾਹਕਾਂ, ਰੈਗੂਲੇਟਰੀ ਅਥਾਰਟੀਆਂ, ਅਤੇ ਕਾਨੂੰਨ ਲਾਗੂ ਕਰਨ ਵਾਲੀਆਂ ਏਜੰਸੀਆਂ ਸਮੇਤ ਸੰਬੰਧਿਤ ਧਿਰਾਂ ਨੂੰ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦੀ ਰਿਪੋਰਟ ਕਰਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ। ਅਸੀਂ ਘਟਨਾ ਦੀ ਪ੍ਰਤੀਕਿਰਿਆ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਪ੍ਰਭਾਵਿਤ ਧਿਰਾਂ ਨਾਲ ਸੰਚਾਰ ਵੀ ਬਣਾਈ ਰੱਖਦੇ ਹਾਂ, ਘਟਨਾ ਦੀ ਸਥਿਤੀ ਅਤੇ ਇਸਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਕੀਤੀਆਂ ਜਾ ਰਹੀਆਂ ਕਿਸੇ ਵੀ ਕਾਰਵਾਈਆਂ ਬਾਰੇ ਸਮੇਂ ਸਿਰ ਅੱਪਡੇਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਮੂਲ ਕਾਰਨ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਭਵਿੱਖ ਵਿੱਚ ਅਜਿਹੀਆਂ ਘਟਨਾਵਾਂ ਨੂੰ ਵਾਪਰਨ ਤੋਂ ਰੋਕਣ ਲਈ ਸਾਰੀਆਂ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦੀ ਸਮੀਖਿਆ ਵੀ ਕਰਦੇ ਹਾਂ।
ਭਾਗ 13. ਵਪਾਰਕ ਨਿਰੰਤਰਤਾ ਪ੍ਰਬੰਧਨ ਅਤੇ ਆਫ਼ਤ ਰਿਕਵਰੀ
13.1. ਵਪਾਰ ਨਿਰੰਤਰਤਾ ਯੋਜਨਾ
ਹਾਲਾਂਕਿ ਯੂਰੋਪੀਅਨ ਆਈਟੀ ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਇੱਕ ਗੈਰ-ਮੁਨਾਫ਼ਾ ਸੰਸਥਾ ਹੈ ਇਸਦੀ ਇੱਕ ਵਪਾਰਕ ਨਿਰੰਤਰਤਾ ਯੋਜਨਾ (ਬੀਸੀਪੀ) ਹੈ ਜੋ ਵਿਘਨਕਾਰੀ ਘਟਨਾ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਇਸਦੇ ਕਾਰਜਾਂ ਦੀ ਨਿਰੰਤਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦੀ ਹੈ। BCP ਸਾਰੀਆਂ ਨਾਜ਼ੁਕ ਓਪਰੇਟਿੰਗ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਕਵਰ ਕਰਦਾ ਹੈ ਅਤੇ ਵਿਘਨਕਾਰੀ ਘਟਨਾ ਦੇ ਦੌਰਾਨ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਕਾਰਵਾਈਆਂ ਨੂੰ ਕਾਇਮ ਰੱਖਣ ਲਈ ਲੋੜੀਂਦੇ ਸਰੋਤਾਂ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ। ਇਹ ਕਿਸੇ ਵਿਘਨ ਜਾਂ ਆਫ਼ਤ ਦੇ ਦੌਰਾਨ ਕਾਰੋਬਾਰੀ ਸੰਚਾਲਨ ਨੂੰ ਬਣਾਈ ਰੱਖਣ, ਰੁਕਾਵਟਾਂ ਦੇ ਪ੍ਰਭਾਵ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ, ਕਿਸੇ ਖਾਸ ਵਿਘਨਕਾਰੀ ਘਟਨਾ ਦੇ ਸੰਦਰਭ ਵਿੱਚ ਸਭ ਤੋਂ ਨਾਜ਼ੁਕ ਸੰਚਾਲਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਪਛਾਣ ਕਰਨ, ਅਤੇ ਪ੍ਰਤੀਕ੍ਰਿਆ ਅਤੇ ਰਿਕਵਰੀ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਵਿਕਸਤ ਕਰਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਰੂਪਰੇਖਾ ਵੀ ਦਿੰਦਾ ਹੈ।
13.2. ਆਫ਼ਤ ਰਿਕਵਰੀ ਪਲੈਨਿੰਗ
ਯੂਰੋਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਕੋਲ ਇੱਕ ਡਿਜ਼ਾਸਟਰ ਰਿਕਵਰੀ ਪਲਾਨ (DRP) ਹੈ ਜੋ ਕਿਸੇ ਵਿਘਨ ਜਾਂ ਆਫ਼ਤ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਸਾਡੇ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਰੂਪਰੇਖਾ ਬਣਾਉਂਦਾ ਹੈ। DRP ਵਿੱਚ ਡਾਟਾ ਬੈਕਅੱਪ, ਡਾਟਾ ਬਹਾਲੀ, ਅਤੇ ਸਿਸਟਮ ਰਿਕਵਰੀ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ਾਮਲ ਹਨ। ਇਸਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ DRP ਦੀ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਜਾਂਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਅਪਡੇਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
13.3. ਕਾਰੋਬਾਰੀ ਪ੍ਰਭਾਵ ਵਿਸ਼ਲੇਸ਼ਣ
ਅਸੀਂ ਨਾਜ਼ੁਕ ਸੰਚਾਲਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਲਈ ਲੋੜੀਂਦੇ ਸਰੋਤਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਇੱਕ ਕਾਰੋਬਾਰੀ ਪ੍ਰਭਾਵ ਵਿਸ਼ਲੇਸ਼ਣ (BIA) ਕਰਦੇ ਹਾਂ। BIA ਸਾਡੇ ਰਿਕਵਰੀ ਯਤਨਾਂ ਨੂੰ ਤਰਜੀਹ ਦੇਣ ਅਤੇ ਉਸ ਅਨੁਸਾਰ ਸਰੋਤਾਂ ਦੀ ਵੰਡ ਕਰਨ ਵਿੱਚ ਸਾਡੀ ਮਦਦ ਕਰਦਾ ਹੈ।
13.4. ਵਪਾਰ ਨਿਰੰਤਰਤਾ ਰਣਨੀਤੀ
BIA ਦੇ ਨਤੀਜਿਆਂ ਦੇ ਆਧਾਰ 'ਤੇ, ਅਸੀਂ ਇੱਕ ਵਪਾਰਕ ਨਿਰੰਤਰਤਾ ਰਣਨੀਤੀ ਵਿਕਸਿਤ ਕਰਦੇ ਹਾਂ ਜੋ ਵਿਘਨਕਾਰੀ ਘਟਨਾ ਦਾ ਜਵਾਬ ਦੇਣ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਰੂਪਰੇਖਾ ਦੱਸਦੀ ਹੈ। ਰਣਨੀਤੀ ਵਿੱਚ BCP ਨੂੰ ਸਰਗਰਮ ਕਰਨ, ਨਾਜ਼ੁਕ ਸੰਚਾਲਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਬਹਾਲ ਕਰਨ, ਅਤੇ ਸੰਬੰਧਿਤ ਹਿੱਸੇਦਾਰਾਂ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ਾਮਲ ਹਨ।
13.5 ਟੈਸਟਿੰਗ ਅਤੇ ਰੱਖ-ਰਖਾਅ
ਅਸੀਂ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਆਪਣੇ BCP ਅਤੇ DRP ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਅਤੇ ਪ੍ਰਸੰਗਿਕਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਜਾਂਚ ਕਰਦੇ ਹਾਂ ਅਤੇ ਉਹਨਾਂ ਦੀ ਸਾਂਭ-ਸੰਭਾਲ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ BCP/DRP ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਅਤੇ ਸੁਧਾਰ ਲਈ ਖੇਤਰਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਨਿਯਮਤ ਟੈਸਟ ਕਰਵਾਉਂਦੇ ਹਾਂ। ਅਸੀਂ BCP ਅਤੇ DRP ਨੂੰ ਵੀ ਅੱਪਡੇਟ ਕਰਦੇ ਹਾਂ ਤਾਂ ਜੋ ਸਾਡੇ ਓਪਰੇਸ਼ਨਾਂ ਜਾਂ ਖਤਰੇ ਦੇ ਲੈਂਡਸਕੇਪ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਨੂੰ ਪ੍ਰਤੀਬਿੰਬਤ ਕੀਤਾ ਜਾ ਸਕੇ। ਟੈਸਟਿੰਗ ਵਿੱਚ ਟੇਬਲਟੌਪ ਅਭਿਆਸ, ਸਿਮੂਲੇਸ਼ਨ, ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਲਾਈਵ ਟੈਸਟਿੰਗ ਸ਼ਾਮਲ ਹੈ। ਅਸੀਂ ਜਾਂਚ ਦੇ ਨਤੀਜਿਆਂ ਅਤੇ ਸਿੱਖੇ ਗਏ ਪਾਠਾਂ ਦੇ ਆਧਾਰ 'ਤੇ ਸਾਡੀਆਂ ਯੋਜਨਾਵਾਂ ਦੀ ਸਮੀਖਿਆ ਅਤੇ ਅੱਪਡੇਟ ਵੀ ਕਰਦੇ ਹਾਂ।
13.6 ਵਿਕਲਪਿਕ ਪ੍ਰੋਸੈਸਿੰਗ ਸਾਈਟਾਂ
ਅਸੀਂ ਵਿਕਲਪਿਕ ਔਨਲਾਈਨ ਪ੍ਰੋਸੈਸਿੰਗ ਸਾਈਟਾਂ ਨੂੰ ਬਣਾਈ ਰੱਖਦੇ ਹਾਂ ਜੋ ਕਿਸੇ ਵਿਘਨ ਜਾਂ ਆਫ਼ਤ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਵਪਾਰਕ ਕਾਰਵਾਈਆਂ ਨੂੰ ਜਾਰੀ ਰੱਖਣ ਲਈ ਵਰਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। ਵਿਕਲਪਕ ਪ੍ਰੋਸੈਸਿੰਗ ਸਾਈਟਾਂ ਲੋੜੀਂਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਅਤੇ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲ ਲੈਸ ਹਨ, ਅਤੇ ਮਹੱਤਵਪੂਰਨ ਕਾਰੋਬਾਰੀ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਵਰਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ।
ਭਾਗ 14. ਪਾਲਣਾ ਅਤੇ ਆਡਿਟ
14.1. ਕਾਨੂੰਨਾਂ ਅਤੇ ਨਿਯਮਾਂ ਦੀ ਪਾਲਣਾ
ਯੂਰੋਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਅਤੇ ਗੋਪਨੀਯਤਾ ਨਾਲ ਸਬੰਧਤ ਸਾਰੇ ਲਾਗੂ ਕਾਨੂੰਨਾਂ ਅਤੇ ਨਿਯਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨ ਲਈ ਵਚਨਬੱਧ ਹੈ, ਜਿਸ ਵਿੱਚ ਡਾਟਾ ਸੁਰੱਖਿਆ ਕਾਨੂੰਨ, ਉਦਯੋਗ ਦੇ ਮਿਆਰ, ਅਤੇ ਇਕਰਾਰਨਾਮੇ ਦੀਆਂ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਸ਼ਾਮਲ ਹਨ। ਅਸੀਂ ਸਾਰੀਆਂ ਸੰਬੰਧਿਤ ਲੋੜਾਂ ਅਤੇ ਮਿਆਰਾਂ ਦੀ ਪਾਲਣਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਸਾਡੀਆਂ ਨੀਤੀਆਂ, ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਨਿਯੰਤਰਣਾਂ ਦੀ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਸਮੀਖਿਆ ਅਤੇ ਅੱਪਡੇਟ ਕਰਦੇ ਹਾਂ। ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਸੰਦਰਭ ਵਿੱਚ ਅਸੀਂ ਜਿਨ੍ਹਾਂ ਮੁੱਖ ਮਾਪਦੰਡਾਂ ਅਤੇ ਢਾਂਚੇ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਾਂ ਉਹਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ISO/IEC 27001 ਸਟੈਂਡਰਡ ਇੱਕ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ (ISMS) ਦੇ ਲਾਗੂ ਕਰਨ ਅਤੇ ਪ੍ਰਬੰਧਨ ਲਈ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ ਮੁੱਖ ਹਿੱਸੇ ਵਜੋਂ ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਸਮੇਤ ਸਾਡੇ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ (ISMS) ਨੂੰ ਲਾਗੂ ਕਰਨ ਅਤੇ ਬਣਾਈ ਰੱਖਣ ਲਈ ਇੱਕ ਸੰਦਰਭ ਢਾਂਚਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਸ ਮਿਆਰੀ ਵਿਵਸਥਾਵਾਂ ਦੀ ਪਾਲਣਾ ਵਿੱਚ ਅਸੀਂ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਦੀ ਪਛਾਣ, ਮੁਲਾਂਕਣ ਅਤੇ ਪ੍ਰਬੰਧਨ ਕਰਦੇ ਹਾਂ, ਜਿਸ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਵੀ ਸ਼ਾਮਲ ਹਨ।
- US ਨੈਸ਼ਨਲ ਇੰਸਟੀਚਿਊਟ ਆਫ਼ ਸਟੈਂਡਰਡਜ਼ ਐਂਡ ਟੈਕਨਾਲੋਜੀ (NIST) ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਫਰੇਮਵਰਕ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਦੀ ਪਛਾਣ, ਮੁਲਾਂਕਣ ਅਤੇ ਪ੍ਰਬੰਧਨ ਲਈ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਵੀ ਸ਼ਾਮਲ ਹੈ।
- ਨੈਸ਼ਨਲ ਇੰਸਟੀਚਿਊਟ ਆਫ਼ ਸਟੈਂਡਰਡਜ਼ ਐਂਡ ਟੈਕਨਾਲੋਜੀ (NIST) ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਫਰੇਮਵਰਕ, ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਸਮੇਤ ਫੰਕਸ਼ਨਾਂ ਦੇ ਇੱਕ ਮੁੱਖ ਸਮੂਹ ਦੇ ਨਾਲ, ਜੋ ਅਸੀਂ ਆਪਣੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਪਾਲਣਾ ਕਰਦੇ ਹਾਂ।
- ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ 20 ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਵਾਲੇ SANS ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ, ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਸਮੇਤ, ਕਮਜ਼ੋਰੀ ਸਕੈਨਿੰਗ, ਪੈਚ ਪ੍ਰਬੰਧਨ, ਅਤੇ ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਦੇ ਹੋਰ ਪਹਿਲੂਆਂ 'ਤੇ ਖਾਸ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹੋਏ ਖੇਤਰਾਂ ਦੀ ਇੱਕ ਸੀਮਾ ਨੂੰ ਕਵਰ ਕਰਦੇ ਹਨ।
- ਪੇਮੈਂਟ ਕਾਰਡ ਇੰਡਸਟਰੀ ਡਾਟਾ ਸਕਿਓਰਿਟੀ ਸਟੈਂਡਰਡ (PCI DSS), ਇਸ ਸੰਦਰਭ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਦੇ ਸਬੰਧ ਵਿੱਚ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਦੀ ਜਾਣਕਾਰੀ ਨੂੰ ਸੰਭਾਲਣ ਦੀ ਲੋੜ ਹੈ।
- ਸਾਡੇ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦੀਆਂ ਸੁਰੱਖਿਅਤ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਮੁੱਖ ਨਿਯੰਤਰਣਾਂ ਵਿੱਚੋਂ ਇੱਕ ਦੇ ਤੌਰ 'ਤੇ ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਸਮੇਤ ਇੰਟਰਨੈੱਟ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਕੇਂਦਰ (CIS)।
- ਓਪਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸਿਕਿਓਰਿਟੀ ਪ੍ਰੋਜੈਕਟ (OWASP), ਇਸਦੇ ਸਭ ਤੋਂ ਨਾਜ਼ੁਕ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਦੀ ਸਿਖਰ 10 ਸੂਚੀ ਦੇ ਨਾਲ, ਜਿਸ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਦੇ ਮੁਲਾਂਕਣ ਜਿਵੇਂ ਕਿ ਇੰਜੈਕਸ਼ਨ ਹਮਲੇ, ਟੁੱਟੇ ਹੋਏ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਸੈਸ਼ਨ ਪ੍ਰਬੰਧਨ, ਕਰਾਸ-ਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ (XSS), ਆਦਿ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਸਾਡੀਆਂ ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਤਰਜੀਹ ਦੇਣ ਅਤੇ ਸਾਡੇ ਵੈਬ ਸਿਸਟਮਾਂ ਦੇ ਸਬੰਧ ਵਿੱਚ ਸਭ ਤੋਂ ਨਾਜ਼ੁਕ ਜੋਖਮਾਂ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਨ ਲਈ OWASP ਸਿਖਰ 10।
14.2. ਅੰਦਰੂਨੀ ਆਡਿਟ
ਅਸੀਂ ਸਾਡੇ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ (ISMS) ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਲਈ ਨਿਯਮਤ ਅੰਦਰੂਨੀ ਆਡਿਟ ਕਰਦੇ ਹਾਂ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ ਕਿ ਸਾਡੀਆਂ ਨੀਤੀਆਂ, ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਨਿਯੰਤਰਣਾਂ ਦੀ ਪਾਲਣਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ। ਅੰਦਰੂਨੀ ਆਡਿਟ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਗੈਰ-ਅਨੁਕੂਲਤਾਵਾਂ ਦੀ ਪਛਾਣ, ਸੁਧਾਰਾਤਮਕ ਕਾਰਵਾਈਆਂ ਦਾ ਵਿਕਾਸ, ਅਤੇ ਉਪਚਾਰ ਦੇ ਯਤਨਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਸ਼ਾਮਲ ਹੈ।
14.3. ਬਾਹਰੀ ਆਡਿਟ
ਅਸੀਂ ਲਾਗੂ ਕਾਨੂੰਨਾਂ, ਨਿਯਮਾਂ ਅਤੇ ਉਦਯੋਗ ਦੇ ਮਿਆਰਾਂ ਦੇ ਨਾਲ ਸਾਡੀ ਪਾਲਣਾ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਬਾਹਰੀ ਆਡੀਟਰਾਂ ਨਾਲ ਜੁੜਦੇ ਹਾਂ। ਅਸੀਂ ਆਡੀਟਰਾਂ ਨੂੰ ਸਾਡੀਆਂ ਸਹੂਲਤਾਂ, ਪ੍ਰਣਾਲੀਆਂ ਅਤੇ ਦਸਤਾਵੇਜ਼ਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਾਂ ਜਿਵੇਂ ਕਿ ਸਾਡੀ ਪਾਲਣਾ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਲੋੜੀਂਦਾ ਹੈ। ਅਸੀਂ ਆਡਿਟ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਪਛਾਣੀਆਂ ਗਈਆਂ ਖੋਜਾਂ ਜਾਂ ਸਿਫ਼ਾਰਸ਼ਾਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਬਾਹਰੀ ਆਡੀਟਰਾਂ ਨਾਲ ਵੀ ਕੰਮ ਕਰਦੇ ਹਾਂ।
14.4. ਪਾਲਣਾ ਨਿਗਰਾਨੀ
ਅਸੀਂ ਨਿਰੰਤਰ ਆਧਾਰ 'ਤੇ ਲਾਗੂ ਕਾਨੂੰਨਾਂ, ਨਿਯਮਾਂ ਅਤੇ ਉਦਯੋਗ ਦੇ ਮਿਆਰਾਂ ਦੀ ਪਾਲਣਾ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਪਾਲਣਾ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਕਈ ਤਰੀਕਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ, ਜਿਸ ਵਿੱਚ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਮੁਲਾਂਕਣ, ਆਡਿਟ ਅਤੇ ਤੀਜੀ-ਧਿਰ ਪ੍ਰਦਾਤਾਵਾਂ ਦੀਆਂ ਸਮੀਖਿਆਵਾਂ ਸ਼ਾਮਲ ਹਨ। ਅਸੀਂ ਸਾਰੀਆਂ ਸੰਬੰਧਿਤ ਲੋੜਾਂ ਦੀ ਨਿਰੰਤਰ ਪਾਲਣਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਸਾਡੀਆਂ ਨੀਤੀਆਂ, ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਨਿਯੰਤਰਣਾਂ ਦੀ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਸਮੀਖਿਆ ਅਤੇ ਅੱਪਡੇਟ ਕਰਦੇ ਹਾਂ।
ਭਾਗ 15. ਤੀਜੀ-ਧਿਰ ਪ੍ਰਬੰਧਨ
15.1. ਤੀਜੀ-ਧਿਰ ਪ੍ਰਬੰਧਨ ਨੀਤੀ
ਯੂਰੋਪੀਅਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਕੋਲ ਇੱਕ ਤੀਜੀ-ਧਿਰ ਪ੍ਰਬੰਧਨ ਨੀਤੀ ਹੈ ਜੋ ਸਾਡੀ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਜਾਂ ਪ੍ਰਣਾਲੀਆਂ ਤੱਕ ਪਹੁੰਚ ਰੱਖਣ ਵਾਲੇ ਤੀਜੀ-ਧਿਰ ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਚੋਣ, ਮੁਲਾਂਕਣ ਅਤੇ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਲੋੜਾਂ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦੀ ਹੈ। ਨੀਤੀ ਕਲਾਉਡ ਸੇਵਾ ਪ੍ਰਦਾਤਾ, ਵਿਕਰੇਤਾ ਅਤੇ ਠੇਕੇਦਾਰਾਂ ਸਮੇਤ ਸਾਰੇ ਤੀਜੀ-ਧਿਰ ਪ੍ਰਦਾਤਾਵਾਂ 'ਤੇ ਲਾਗੂ ਹੁੰਦੀ ਹੈ।
15.2. ਤੀਜੀ-ਧਿਰ ਦੀ ਚੋਣ ਅਤੇ ਮੁਲਾਂਕਣ
ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਤੀਜੀ-ਧਿਰ ਪ੍ਰਦਾਤਾਵਾਂ ਨਾਲ ਜੁੜਨ ਤੋਂ ਪਹਿਲਾਂ ਉਚਿਤ ਤਨਦੇਹੀ ਕਰਦੇ ਹਾਂ ਕਿ ਉਹਨਾਂ ਕੋਲ ਸਾਡੀ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਜਾਂ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਢੁਕਵੇਂ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਹਨ। ਅਸੀਂ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਅਤੇ ਗੋਪਨੀਯਤਾ ਨਾਲ ਸਬੰਧਤ ਲਾਗੂ ਕਾਨੂੰਨਾਂ ਅਤੇ ਨਿਯਮਾਂ ਦੀ ਤੀਜੀ-ਧਿਰ ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਪਾਲਣਾ ਦਾ ਮੁਲਾਂਕਣ ਵੀ ਕਰਦੇ ਹਾਂ।
15.3. ਤੀਜੀ-ਧਿਰ ਦੀ ਨਿਗਰਾਨੀ
ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਲਗਾਤਾਰ ਆਧਾਰ 'ਤੇ ਤੀਜੀ-ਧਿਰ ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦੇ ਹਾਂ ਕਿ ਉਹ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਅਤੇ ਗੋਪਨੀਯਤਾ ਲਈ ਸਾਡੀਆਂ ਲੋੜਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦੇ ਰਹਿੰਦੇ ਹਨ। ਅਸੀਂ ਤੀਜੀ-ਧਿਰ ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਤਰੀਕਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ, ਜਿਸ ਵਿੱਚ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਮੁਲਾਂਕਣ, ਆਡਿਟ, ਅਤੇ ਸੁਰੱਖਿਆ ਘਟਨਾ ਰਿਪੋਰਟਾਂ ਦੀਆਂ ਸਮੀਖਿਆਵਾਂ ਸ਼ਾਮਲ ਹਨ।
15.4. ਇਕਰਾਰਨਾਮੇ ਦੀਆਂ ਲੋੜਾਂ
ਅਸੀਂ ਤੀਜੀ-ਧਿਰ ਪ੍ਰਦਾਤਾਵਾਂ ਦੇ ਨਾਲ ਸਾਰੇ ਇਕਰਾਰਨਾਮਿਆਂ ਵਿੱਚ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਅਤੇ ਗੋਪਨੀਯਤਾ ਨਾਲ ਸਬੰਧਤ ਇਕਰਾਰਨਾਮੇ ਦੀਆਂ ਜ਼ਰੂਰਤਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੇ ਹਾਂ। ਇਹਨਾਂ ਲੋੜਾਂ ਵਿੱਚ ਡੇਟਾ ਸੁਰੱਖਿਆ, ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ, ਘਟਨਾ ਪ੍ਰਬੰਧਨ, ਅਤੇ ਪਾਲਣਾ ਨਿਗਰਾਨੀ ਲਈ ਪ੍ਰਬੰਧ ਸ਼ਾਮਲ ਹਨ। ਅਸੀਂ ਸੁਰੱਖਿਆ ਦੀ ਘਟਨਾ ਜਾਂ ਗੈਰ-ਪਾਲਣਾ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਇਕਰਾਰਨਾਮੇ ਨੂੰ ਖਤਮ ਕਰਨ ਦੇ ਪ੍ਰਬੰਧ ਵੀ ਸ਼ਾਮਲ ਕਰਦੇ ਹਾਂ।
ਭਾਗ 16. ਸਰਟੀਫਿਕੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਵਿੱਚ ਸੂਚਨਾ ਸੁਰੱਖਿਆ
16.1 ਸਰਟੀਫਿਕੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਪ੍ਰਮਾਣੀਕਰਣ ਦੀ ਮੰਗ ਕਰਨ ਵਾਲੇ ਵਿਅਕਤੀਆਂ ਦੇ ਨਿੱਜੀ ਡੇਟਾ ਸਮੇਤ ਸਾਡੀਆਂ ਪ੍ਰਮਾਣੀਕਰਣ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨਾਲ ਸਬੰਧਤ ਸਾਰੀ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਢੁਕਵੇਂ ਅਤੇ ਪ੍ਰਣਾਲੀਗਤ ਉਪਾਅ ਕਰਦੇ ਹਾਂ। ਇਸ ਵਿੱਚ ਸਾਰੇ ਪ੍ਰਮਾਣੀਕਰਣ ਸੰਬੰਧੀ ਜਾਣਕਾਰੀ ਦੀ ਪਹੁੰਚ, ਸਟੋਰੇਜ ਅਤੇ ਪ੍ਰਸਾਰਣ ਲਈ ਨਿਯੰਤਰਣ ਸ਼ਾਮਲ ਹਨ। ਇਹਨਾਂ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਕੇ, ਸਾਡਾ ਉਦੇਸ਼ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਹੈ ਕਿ ਪ੍ਰਮਾਣੀਕਰਣ ਪ੍ਰਕਿਰਿਆਵਾਂ ਉੱਚ ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਅਤੇ ਅਖੰਡਤਾ ਨਾਲ ਸੰਚਾਲਿਤ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਅਤੇ ਇਹ ਕਿ ਪ੍ਰਮਾਣੀਕਰਣ ਦੀ ਮੰਗ ਕਰਨ ਵਾਲੇ ਵਿਅਕਤੀਆਂ ਦੇ ਨਿੱਜੀ ਡੇਟਾ ਨੂੰ ਸੰਬੰਧਿਤ ਨਿਯਮਾਂ ਅਤੇ ਮਾਪਦੰਡਾਂ ਦੀ ਪਾਲਣਾ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
16.2. ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਧਿਕਾਰ
ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਨਿਯੰਤਰਣਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ ਕਿ ਪ੍ਰਮਾਣੀਕਰਣ ਜਾਣਕਾਰੀ ਤੱਕ ਸਿਰਫ਼ ਅਧਿਕਾਰਤ ਕਰਮਚਾਰੀਆਂ ਦੀ ਪਹੁੰਚ ਹੈ। ਕਰਮਚਾਰੀਆਂ ਦੀਆਂ ਭੂਮਿਕਾਵਾਂ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦੇ ਆਧਾਰ 'ਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣਾਂ ਦੀ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਸਮੀਖਿਆ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਅਪਡੇਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
16.3 ਡਾਟਾ ਪ੍ਰੋਟੈਕਸ਼ਨ
ਅਸੀਂ ਡੇਟਾ ਦੀ ਗੁਪਤਤਾ, ਅਖੰਡਤਾ ਅਤੇ ਉਪਲਬਧਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਢੁਕਵੇਂ ਤਕਨੀਕੀ ਅਤੇ ਸੰਗਠਨਾਤਮਕ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਕੇ ਪ੍ਰਮਾਣੀਕਰਣ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਨਿੱਜੀ ਡੇਟਾ ਦੀ ਰੱਖਿਆ ਕਰਦੇ ਹਾਂ। ਇਸ ਵਿੱਚ ਐਨਕ੍ਰਿਪਸ਼ਨ, ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਅਤੇ ਨਿਯਮਤ ਬੈਕਅੱਪ ਵਰਗੇ ਉਪਾਅ ਸ਼ਾਮਲ ਹਨ।
16.4. ਪ੍ਰੀਖਿਆ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਧੋਖਾਧੜੀ ਨੂੰ ਰੋਕਣ, ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਪ੍ਰੀਖਿਆ ਦੇ ਮਾਹੌਲ ਨੂੰ ਕੰਟਰੋਲ ਕਰਨ ਲਈ ਢੁਕਵੇਂ ਉਪਾਅ ਲਾਗੂ ਕਰਕੇ ਪ੍ਰੀਖਿਆ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ। ਅਸੀਂ ਸੁਰੱਖਿਅਤ ਸਟੋਰੇਜ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੁਆਰਾ ਪ੍ਰੀਖਿਆ ਸਮੱਗਰੀ ਦੀ ਇਕਸਾਰਤਾ ਅਤੇ ਗੁਪਤਤਾ ਨੂੰ ਵੀ ਬਣਾਈ ਰੱਖਦੇ ਹਾਂ।
16.5 ਪ੍ਰੀਖਿਆ ਸਮੱਗਰੀ ਦੀ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਸਮੱਗਰੀ ਦੀ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ, ਤਬਦੀਲੀ, ਜਾਂ ਖੁਲਾਸੇ ਤੋਂ ਸੁਰੱਖਿਆ ਲਈ ਉਚਿਤ ਉਪਾਅ ਲਾਗੂ ਕਰਕੇ ਪ੍ਰੀਖਿਆ ਸਮੱਗਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ। ਇਸ ਵਿੱਚ ਪ੍ਰੀਖਿਆ ਸਮੱਗਰੀ ਲਈ ਸੁਰੱਖਿਅਤ ਸਟੋਰੇਜ, ਏਨਕ੍ਰਿਪਸ਼ਨ, ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਦੀ ਵਰਤੋਂ ਦੇ ਨਾਲ-ਨਾਲ ਪ੍ਰੀਖਿਆ ਸਮੱਗਰੀ ਦੀ ਅਣਅਧਿਕਾਰਤ ਵੰਡ ਜਾਂ ਪ੍ਰਸਾਰ ਨੂੰ ਰੋਕਣ ਲਈ ਨਿਯੰਤਰਣ ਸ਼ਾਮਲ ਹਨ।
16.6 ਇਮਤਿਹਾਨ ਡਿਲਿਵਰੀ ਦੀ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਇਮਤਿਹਾਨ ਦੇ ਮਾਹੌਲ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ, ਜਾਂ ਹੇਰਾਫੇਰੀ ਨੂੰ ਰੋਕਣ ਲਈ ਢੁਕਵੇਂ ਉਪਾਅ ਲਾਗੂ ਕਰਕੇ ਪ੍ਰੀਖਿਆ ਡਿਲੀਵਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ। ਇਸ ਵਿੱਚ ਧੋਖਾਧੜੀ ਜਾਂ ਹੋਰ ਸੁਰੱਖਿਆ ਉਲੰਘਣਾਵਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਇਮਤਿਹਾਨ ਦੇ ਮਾਹੌਲ ਦੀ ਨਿਗਰਾਨੀ, ਆਡਿਟ ਅਤੇ ਨਿਯੰਤਰਣ ਅਤੇ ਖਾਸ ਪ੍ਰੀਖਿਆ ਪਹੁੰਚ ਵਰਗੇ ਉਪਾਅ ਸ਼ਾਮਲ ਹਨ।
16.7 ਪ੍ਰੀਖਿਆ ਦੇ ਨਤੀਜਿਆਂ ਦੀ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਨਤੀਜਿਆਂ ਦੀ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ, ਤਬਦੀਲੀ, ਜਾਂ ਖੁਲਾਸੇ ਤੋਂ ਸੁਰੱਖਿਆ ਲਈ ਉਚਿਤ ਉਪਾਅ ਲਾਗੂ ਕਰਕੇ ਪ੍ਰੀਖਿਆ ਨਤੀਜਿਆਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ। ਇਸ ਵਿੱਚ ਇਮਤਿਹਾਨ ਦੇ ਨਤੀਜਿਆਂ ਲਈ ਸੁਰੱਖਿਅਤ ਸਟੋਰੇਜ, ਐਨਕ੍ਰਿਪਸ਼ਨ, ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਦੇ ਨਾਲ-ਨਾਲ ਪ੍ਰੀਖਿਆ ਨਤੀਜਿਆਂ ਦੀ ਅਣਅਧਿਕਾਰਤ ਵੰਡ ਜਾਂ ਪ੍ਰਸਾਰ ਨੂੰ ਰੋਕਣ ਲਈ ਨਿਯੰਤਰਣ ਸ਼ਾਮਲ ਹਨ।
16.8. ਸਰਟੀਫਿਕੇਟ ਜਾਰੀ ਕਰਨ ਦੀ ਸੁਰੱਖਿਆ
ਅਸੀਂ ਧੋਖਾਧੜੀ ਅਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਦੇ ਅਣਅਧਿਕਾਰਤ ਜਾਰੀ ਕਰਨ ਨੂੰ ਰੋਕਣ ਲਈ ਢੁਕਵੇਂ ਉਪਾਅ ਲਾਗੂ ਕਰਕੇ ਸਰਟੀਫਿਕੇਟ ਜਾਰੀ ਕਰਨ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਾਂ। ਇਸ ਵਿੱਚ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਾਪਤ ਕਰਨ ਵਾਲੇ ਵਿਅਕਤੀਆਂ ਦੀ ਪਛਾਣ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਨਿਯੰਤਰਣ ਅਤੇ ਸੁਰੱਖਿਅਤ ਸਟੋਰੇਜ ਅਤੇ ਜਾਰੀ ਕਰਨ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ਾਮਲ ਹਨ।
16.9 ਸ਼ਿਕਾਇਤਾਂ ਅਤੇ ਅਪੀਲਾਂ
ਅਸੀਂ ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰਕਿਰਿਆ ਨਾਲ ਸਬੰਧਤ ਸ਼ਿਕਾਇਤਾਂ ਅਤੇ ਅਪੀਲਾਂ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ। ਇਹਨਾਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਵਿੱਚ ਪ੍ਰਕਿਰਿਆ ਦੀ ਗੁਪਤਤਾ ਅਤੇ ਨਿਰਪੱਖਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਉਪਾਅ ਅਤੇ ਸ਼ਿਕਾਇਤਾਂ ਅਤੇ ਅਪੀਲਾਂ ਨਾਲ ਸਬੰਧਤ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਸ਼ਾਮਲ ਹੈ।
16.10 ਸਰਟੀਫਿਕੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਗੁਣਵੱਤਾ ਪ੍ਰਬੰਧਨ
ਅਸੀਂ ਪ੍ਰਮਾਣੀਕਰਣ ਪ੍ਰਕਿਰਿਆਵਾਂ ਲਈ ਇੱਕ ਗੁਣਵੱਤਾ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ (QMS) ਦੀ ਸਥਾਪਨਾ ਕੀਤੀ ਹੈ ਜਿਸ ਵਿੱਚ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ, ਕੁਸ਼ਲਤਾ ਅਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਉਪਾਅ ਸ਼ਾਮਲ ਹਨ। QMS ਵਿੱਚ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਨਿਯਮਤ ਆਡਿਟ ਅਤੇ ਸਮੀਖਿਆਵਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ।
16.11 ਸਰਟੀਫਿਕੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਸੁਰੱਖਿਆ ਵਿੱਚ ਲਗਾਤਾਰ ਸੁਧਾਰ
ਅਸੀਂ ਆਪਣੀਆਂ ਪ੍ਰਮਾਣੀਕਰਣ ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਦੇ ਨਿਰੰਤਰ ਸੁਧਾਰ ਲਈ ਵਚਨਬੱਧ ਹਾਂ। ਇਸ ਵਿੱਚ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਲਈ ISO 27001 ਸਟੈਂਡਰਡ ਦੇ ਨਾਲ-ਨਾਲ, ਕਾਰੋਬਾਰੀ ਮਾਹੌਲ ਵਿੱਚ ਤਬਦੀਲੀਆਂ, ਰੈਗੂਲੇਟਰੀ ਲੋੜਾਂ, ਅਤੇ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਵਿੱਚ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦੇ ਆਧਾਰ 'ਤੇ ਪ੍ਰਮਾਣੀਕਰਣ ਸੰਬੰਧੀ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸੁਰੱਖਿਆ ਦੀਆਂ ਨਿਯਮਤ ਸਮੀਖਿਆਵਾਂ ਅਤੇ ਅੱਪਡੇਟ ਸ਼ਾਮਲ ਹਨ। 17024 ਸਰਟੀਫਿਕੇਸ਼ਨ ਬਾਡੀ ਓਪਰੇਟਿੰਗ ਸਟੈਂਡਰਡ।
ਭਾਗ 17. ਬੰਦ ਕਰਨ ਦੇ ਪ੍ਰਬੰਧ
17.1. ਨੀਤੀ ਸਮੀਖਿਆ ਅਤੇ ਅੱਪਡੇਟ
ਇਹ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਇੱਕ ਜੀਵਤ ਦਸਤਾਵੇਜ਼ ਹੈ ਜੋ ਸਾਡੀਆਂ ਸੰਚਾਲਨ ਲੋੜਾਂ, ਰੈਗੂਲੇਟਰੀ ਲੋੜਾਂ, ਜਾਂ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਵਿੱਚ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦੇ ਆਧਾਰ 'ਤੇ ਸਮੀਖਿਆਵਾਂ ਅਤੇ ਅਪਡੇਟਾਂ ਨੂੰ ਜਾਰੀ ਰੱਖਦੀ ਹੈ।
17.2. ਪਾਲਣਾ ਨਿਗਰਾਨੀ
ਅਸੀਂ ਇਸ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਅਤੇ ਸੰਬੰਧਿਤ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਦੀ ਪਾਲਣਾ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ। ਪਾਲਣਾ ਨਿਗਰਾਨੀ ਵਿੱਚ ਨਿਯਮਤ ਆਡਿਟ, ਮੁਲਾਂਕਣ, ਅਤੇ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਦੀਆਂ ਸਮੀਖਿਆਵਾਂ, ਅਤੇ ਇਸ ਨੀਤੀ ਦੇ ਉਦੇਸ਼ਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਵਿੱਚ ਉਹਨਾਂ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਸ਼ਾਮਲ ਹੈ।
17.3. ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦੀ ਰਿਪੋਰਟ ਕਰਨਾ
ਅਸੀਂ ਸਾਡੇ ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲ ਸਬੰਧਤ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ ਦੀ ਰਿਪੋਰਟ ਕਰਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਵਿਅਕਤੀਆਂ ਦੇ ਨਿੱਜੀ ਡੇਟਾ ਨਾਲ ਸਬੰਧਤ ਵੀ ਸ਼ਾਮਲ ਹਨ। ਕਰਮਚਾਰੀਆਂ, ਠੇਕੇਦਾਰਾਂ ਅਤੇ ਹੋਰ ਹਿੱਸੇਦਾਰਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਸੁਰੱਖਿਆ ਘਟਨਾ ਜਾਂ ਸ਼ੱਕੀ ਘਟਨਾਵਾਂ ਦੀ ਰਿਪੋਰਟ ਜਿੰਨੀ ਜਲਦੀ ਹੋ ਸਕੇ ਮਨੋਨੀਤ ਸੁਰੱਖਿਆ ਟੀਮ ਨੂੰ ਕਰਨ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
17.4 ਸਿਖਲਾਈ ਅਤੇ ਜਾਗਰੂਕਤਾ
ਅਸੀਂ ਕਰਮਚਾਰੀਆਂ, ਠੇਕੇਦਾਰਾਂ, ਅਤੇ ਹੋਰ ਹਿੱਸੇਦਾਰਾਂ ਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਨਿਯਮਤ ਸਿਖਲਾਈ ਅਤੇ ਜਾਗਰੂਕਤਾ ਪ੍ਰੋਗਰਾਮ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਾਂ ਕਿ ਉਹ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨਾਲ ਸਬੰਧਤ ਆਪਣੀਆਂ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਤੋਂ ਜਾਣੂ ਹਨ। ਇਸ ਵਿੱਚ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਅਤੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਬਾਰੇ ਸਿਖਲਾਈ, ਅਤੇ ਵਿਅਕਤੀਆਂ ਦੇ ਨਿੱਜੀ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਉਪਾਅ ਸ਼ਾਮਲ ਹਨ।
17.5. ਜ਼ਿੰਮੇਵਾਰੀ ਅਤੇ ਜਵਾਬਦੇਹੀ
ਅਸੀਂ ਇਸ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਅਤੇ ਸੰਬੰਧਿਤ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨ ਲਈ ਸਾਰੇ ਕਰਮਚਾਰੀਆਂ, ਠੇਕੇਦਾਰਾਂ ਅਤੇ ਹੋਰ ਹਿੱਸੇਦਾਰਾਂ ਨੂੰ ਜ਼ਿੰਮੇਵਾਰ ਅਤੇ ਜਵਾਬਦੇਹ ਮੰਨਦੇ ਹਾਂ। ਅਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਪ੍ਰਬੰਧਨ ਨੂੰ ਜਵਾਬਦੇਹ ਵੀ ਰੱਖਦੇ ਹਾਂ ਕਿ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਅਤੇ ਬਣਾਈ ਰੱਖਣ ਲਈ ਉਚਿਤ ਸਰੋਤ ਨਿਰਧਾਰਤ ਕੀਤੇ ਗਏ ਹਨ।
ਇਹ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਨੀਤੀ ਯੂਰੋਪਾਨ IT ਸਰਟੀਫਿਕੇਸ਼ਨ ਇੰਸਟੀਚਿਊਟ ਦੇ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਫਰੇਮਵਰਕ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਹਿੱਸਾ ਹੈ ਅਤੇ ਜਾਣਕਾਰੀ ਸੰਪਤੀਆਂ ਅਤੇ ਪ੍ਰੋਸੈਸਡ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ, ਗੁਪਤਤਾ, ਗੋਪਨੀਯਤਾ, ਅਖੰਡਤਾ ਅਤੇ ਜਾਣਕਾਰੀ ਦੀ ਉਪਲਬਧਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ, ਅਤੇ ਰੈਗੂਲੇਟਰੀ ਅਤੇ ਇਕਰਾਰਨਾਮੇ ਦੀਆਂ ਲੋੜਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨ ਲਈ ਸਾਡੀ ਵਚਨਬੱਧਤਾ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।