Ugrás a tartalomhoz
  • Magyar
    • English
  • Magyar
    • English
SUPPORT
  • Szolgáltatásaink
  • Megoldásaink
    • SAP Ariba
    • Basware Számlafeldolgozás Automatizálás
  • Rólunk
  • Tudástár
  • Karrier
  • Szolgáltatásaink
  • Megoldásaink
    • SAP Ariba
    • Basware Számlafeldolgozás Automatizálás
  • Rólunk
  • Tudástár
  • Karrier
Contact Us!

Információbiztonsági politika

A DOQSYS Business Solutions Zrt.  elkötelezett az információbiztonság legmagasabb szintű biztosítása mellett. Tevékenységeink során szigorúan betartjuk a vonatkozó szabványokat, előírásokat és ügyfeleink információbiztonsági követelményeit, biztosítva az adatok védelmét és a működés integritását.

 

Az információbiztonság alapvető üzleti érdekünk és kiemelt partneri elvárás, ezért stratégiánk középpontjában az informatikai és egyéb információs erőforrások védelme áll, különös tekintettel a bizalmasság, sértetlenség és rendelkezésre állás biztosítására.

 

Szakmai működésünk rugalmas kereteket követel, így a belső információáramlás kiemelt szerepet kap. Munkatársaink számára elérhetővé tesszük a munkavégzéshez szükséges információkat, miközben biztosítjuk azok védelmét és ellenőrzött hozzáférhetőségét. Az információbiztonsági elvek tudatosítása és következetes betartása minden munkatársunk és alvállalkozónk számára kötelező érvényű, biztosítva ezzel a vállalat biztonságos és fenntartható működését.

 

Az alkalmazási területünkön működő informatikai és információs rendszerek tervezését, bevezetését, üzemeltetését és ellenőrzését úgy végezzük, hogy azok megfeleljenek a vonatkozó jogszabályi előírásoknak, valamint a védelem hiányából eredő kockázatokkal arányos biztonsági intézkedéseket tartalmazzanak.

 

Biztosítjuk az információk és az információfeldolgozási folyamatok bizalmasságát, sértetlenségét és rendelkezésre állását azonosító és ellenőrző folyamatok kialakításával, beépítésével és rendszeres felülvizsgálatával, ezáltal garantálva rendszereink folyamatos védelmét és megbízhatóságát.

 

1. Szervezetbiztonságunk

 

A szervezeten belül az információbiztonságot tudatos irányítással, folyamatos fejlesztéssel és ellenőrzéssel biztosítjuk. Harmadik fél számára csak korlátozott és ellenőrzött módon tesszük hozzáférhetővé az információkat, valamint biztosítjuk az információbiztonság fenntartását akkor is, ha egyes folyamatainkat alvállalkozásba adjuk.

 

2. Kockázatkezelésünk

 

A kockázatelemzés során azonosítjuk a vagyontárgyainkat és a sérülékeny pontokat, majd a fenyegetések bekövetkezési valószínűsége és azok hatásai alapján határozzuk meg a szükséges biztonsági intézkedéseket. Az alkalmazott védelmi intézkedések arányosak az üzleti kockázatokkal és biztosítják a szervezet biztonságos működését.

 

3. Munkatársaink szerepe az információbiztonságban

 

Minden munkatársunk felelős az információbiztonság fenntartásáért, ezért folyamatos képzésekkel és ellenőrzésekkel biztosítjuk, hogy tisztában legyenek a vonatkozó biztonsági követelményekkel.

 

4. Fizikai és környezeti biztonságunk

 

Biztosítjuk az információs vagyon védelmét az illetéktelen hozzáférés, sérülés és elvesztés ellen, valamint minimalizáljuk a környezeti hatásokból eredő kockázatokat.

A megfelelő fizikai védelmi intézkedésekkel csökkentjük az információhordozók sérülésének és megsemmisülésének esélyét, valamint gondoskodunk a biztonsági fenyegetések megelőzéséről.

 

5. Kommunikációnk és üzemeltetésbiztonságunk

 

A dokumentált üzemeltetési eljárások és a folyamatos ellenőrzés révén gondoskodunk az információfeldolgozó eszközök biztonságos működéséről. Védelmet biztosítunk a rosszindulatú szoftverekkel és rendszertámadásokkal szemben, valamint figyelemmel kísérjük a rendszerek állapotát és a hálózati biztonságot.

 

6. Hozzáférési és jogosultsági elveink

 

A hozzáférési jogosultságokat üzleti és biztonsági követelmények alapján szabályozzuk. Az összes bejelentkezést és hozzáférési műveletet ellenőrizzük és szükség esetén felülvizsgáljuk, biztosítva ezzel az információk védelmét és a jogosulatlan hozzáférés megelőzését.

 

7. Információs rendszereink fejlesztése és fenntartása

 

Új információs rendszerek beszerzését és a meglévő rendszerek fejlesztését úgy végezzük, hogy azok teljes mértékben megfeleljenek az információbiztonsági követelményeknek.

 

8. Információbiztonsági incidensek kezelése

 

Az információbiztonsági incidenseket strukturált és következetes eljárásrend szerint kezeljük, egyértelmű felelősségi viszonyok meghatározásával.

 

Célunk, hogy a kritikus üzleti folyamatok nagyobb meghibásodások és katasztrófák esetén is fennmaradjanak. A visszaállítási és helyreállítási folyamatokat előre meghatározott tervek alapján végezzük.

 

9. Jogszabályi megfelelőség

 

Szervezetünk betartja a hatályos jogszabályokat, szerződéses kötelezettségeket és szabályozási előírásokat, rendszeresen felülvizsgálva információbiztonsági rendszerünket.

 

10. Elkötelezettség

 

A DOQSYS Business Solutions Zrt.  vezetősége elkötelezett az információbiztonsági politika elveinek fenntartása és folyamatos fejlesztése mellett. Az ISO 27001 szabványnak megfelelő irányítási rendszert működtetünk, amely biztosítja az információk bizalmasságát, sértetlenségét és rendelkezésre állását.

 

11. Alkalmazási terület és hatálya

 

A DOQSYS Business Solutions Zrt.  információbiztonság irányítási rendszerének alkalmazási területe:

 

  • Vállalati digitalizációt támogató szoftver-értékesítési, bevezetési és support szakértői és tanácsadási szolgáltatások; 
  • Felhő alapú beszerzési, e-beszerzési, e-közbeszerzési folyamatokhoz és rendszerek bevezetéséhez kapcsolódó szakértői és tanácsadási szolgáltatások; 
  • Felhő alapú szállítói számlakezelési folyamatokhoz és rendszerek bevezetéséhez kapcsolódó szakértői és tanácsadási szolgáltatások; 
  • Szállítói számlák és egyéb dokumentumok kiszervezett intelligens adatkinyerési, hiteles elektronikus konvertálási és archiválási szolgáltatásai; 

 

A DOQSYS Business Solutions Zrt.  információbiztonság irányítási rendszerének területi, személyi és tárgyi hatálya:

 

Területi hatály:

 

  • Budapest, Danubius Irodaház, Babér u. 1, 1131

 

Személyi hatály:

 

Kiterjed a szervezet valamennyi – a feladatokban munkaköri kötelezettségből, illetve egyedi megbízás alapján eljáró – munkavállalójára, valamint minden szerződéses partnerére, akik érintettek a szervezet információbiztonság irányítási rendszerével kapcsolatosan.

 

Tárgyi hatály:

 

  • Adatok teljes köre – A szervezet által kezelt minden adat, függetlenül annak keletkezési módjától, felhasználásától, feldolgozási helyétől és megjelenési formájától.
  • Hardver- és szoftvereszközök – Bármely „Személyi hatály” alá tartozó résztvevő által használt informatikai eszközök, beleértve a szervezet tulajdonában lévő, üzemeltetett, vagy bérelt berendezéseket.
  • Szoftverek és rendszerek – A rendszerprogramok és a felhasználói programok, amelyek a szervezet informatikai működését biztosítják és folyamatait támogatják.
  • Eljárások és szabályozások – Az információbiztonsági rendszer működését meghatározó szabályzatok, eljárások és irányelvek összessége, amelyek biztosítják az informatikai rendszerek, eszközök és adatok biztonságos kezelését, védelmét és felhasználását.

 

Ezen dokumentum aláírásával személyesen is megerősítem az Információbiztonsági Politikánk melletti elkötelezettségünket.

 

Budapest, 2024. október 1.                                      

  • Szolgáltatásaink
  • Megoldásaink
    • SAP Ariba
    • Basware Számlafeldolgozás Automatizálás
  • Rólunk
  • Tudástár
  • Karrier
  • Szolgáltatásaink
  • Megoldásaink
    • SAP Ariba
    • Basware Számlafeldolgozás Automatizálás
  • Rólunk
  • Tudástár
  • Karrier

© 2005-2025 DOQSYS. All rights reserved.

  • Privacy Policy
  • Information Security Policy
  • Announcement
  • Ri3 Development Project
Manage consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}