Zasady Bezpieczeństwa Danych
(Security Practices – Vectors Hunt)W Vectors Hunt bezpieczeństwo danych naszych klientów jest fundamentem wszystkich świadczonych usług. Jako firma specjalizująca się w cyberbezpieczeństwie, stosujemy praktyki i procesy, które zapewniają ochronę informacji na każdym etapie współpracy — od pierwszego kontaktu, przez realizację usługi, aż po bezpieczne usunięcie danych po jej zakończeniu.1. Poufność i ochrona informacjiWszystkie przekazywane nam dane — techniczne, biznesowe lub osobowe — są traktowane jako poufne.Stosujemy zasadę minimalnego dostępu (Least Privilege) — tylko osoby bezpośrednio zaangażowane w realizację usługi mają dostęp do niezbędnych informacji.Komunikacja z klientami odbywa się wyłącznie przez szyfrowane kanały (TLS/HTTPS, szyfrowana poczta, protokoły bezpieczeństwa).
2. Bezpieczne przetwarzanie danychDane analizowane w ramach usług (np. monitoring, analiza malware, skanowanie zasobów) są przetwarzane wyłącznie w celu realizacji zleconych czynności.Informacje klientów nie są udostępniane podmiotom trzecim bez wyraźnej zgody.Wszystkie procesy zgodne są z zasadami RODO oraz dobrymi praktykami branżowymi.
3. Przechowywanie i usuwanie danychDane przechowujemy tylko przez okres niezbędny do wykonania usługi lub zgodnie z wymogami prawa.Po zakończeniu współpracy wszystkie materiały przekazane przez klienta (pliki, logi, zrzuty, wyniki analiz) są bezpiecznie usuwane z systemów operacyjnych i środowisk roboczych.Nie przechowujemy danych dłużej, niż to konieczne.
4. Bezpieczeństwo operacyjneKażdy etap pracy — zbieranie informacji, analiza zagrożeń, monitoring, raportowanie — odbywa się w kontrolowanych, izolowanych i zabezpieczonych środowiskach.W przypadku analizy potencjalnie złośliwych plików wykorzystujemy dedykowane, odseparowane środowisko (sandbox).Regularnie aktualizujemy wewnętrzne procedury, aby reagować na nowe typy zagrożeń.
5. Bezpieczeństwo pracowników i kompetencjePracownicy uczestniczą w regularnych szkoleniach z zakresu cyberbezpieczeństwa, ochrony danych i higieny pracy z informacją wrażliwą.Przestrzegamy wewnętrznych procedur bezpieczeństwa oraz zasad zgłaszania incydentów.Każda osoba zaangażowana w usługę jest zobowiązana do zachowania poufności.
6. Transparentność działańKlient w każdej chwili może zapytać o sposób przetwarzania danych.O wszystkich istotnych zdarzeniach bezpieczeństwa informujemy klienta niezwłocznie.
7. Najwyższe standardy ochronyNaszym priorytetem jest działanie zgodnie z najlepszymi praktykami branży cyberbezpieczeństwa.
Wszystkie procesy projektujemy według zasad:Privacy by DesignSecurity by DesignZero-Trust ArchitectureAktualnych wytycznych i dobrych praktyk rynkowych
Dzięki temu nasi klienci mają pewność, że ich dane są chronione w sposób profesjonalny i przewidywalny.PodsumowanieZasady bezpieczeństwa danych to nie tylko dokument, ale realna część naszej codziennej pracy. Dbamy o to, aby każdy klient — bez względu na wielkość firmy czy zakres usługi — otrzymał maksymalny poziom ochrony informacji.