Polityka Bezpieczeństwa Informacji
Sierpień 2025
[wersja 1.3]
Zamiar
Celem niniejszego dokumentu jest pokazanie zaangażowania zarządu w bezpieczeństwo informacji oraz określenie ogólnych zasad polityki, do których muszą być zgodne wszystkie podległe polityki i kontrole.
Polityka
Zarząd i kadra zarządzająca Gamecheck Limited z siedzibą w Madison Building Midtown, Queensway, GX11 1AA działają głównie w branży gier.
Zobowiązujemy się do zachowania poufności, integralności i dostępności wszystkich informacji fizycznych i elektronicznych oraz aktywów informacyjnych w celu realizacji celów i zadań organizacji, zgodnie z podsumowaniem zawartym w punkcie 4 Kontekst organizacji.
Wyraźnie zobowiązujemy się do:
- Spełniać wszystkie obowiązujące wymogi prawne, regulacyjne, umowne i ustawowe związane z bezpieczeństwem informacji (w tym między innymi GDPR, DPA, PCI-DSS, NIST CSF, GRA i obowiązki branżowe ) w zakresie bezpieczeństwa informacji.
- Ciągłe doskonalenie naszego Systemu Zarządzania Bezpieczeństwem Informacji (ISMS) poprzez systematyczne przeglądy celów bezpieczeństwa, audyty wewnętrzne, przeglądy zarządzania oraz działania korygujące oparte na ocenie ryzyka i ewaluacji wydajności.
Wymagania dotyczące informacji i bezpieczeństwa informacji są zgodne z celami biznesowymi organizacji, uwzględniają kwestie wewnętrzne i zewnętrzne mające wpływ na organizację oraz wymagania stron zainteresowanych.
Niniejsza polityka jest następująca:
- Dostępne publicznie dla wszystkich zainteresowanych stron pod adresem: www.gamecheck.com/security-policy
- Przekazano wszystkim pracownikom za pośrednictwem:
- Obowiązkowe szkolenie w trakcie wdrażania
- Roczne programy podnoszenia świadomości bezpieczeństwa
- Ogłoszenia ogólnofirmowe (e-mail/intranet)
- Dostępne bez ograniczeń za pośrednictwem naszego intranetu i platformy ISMS
Wdrożenie SZBI
Cele naszego systemu zarządzania bezpieczeństwem informacji (ISMS) są określone i mierzone zgodnie z wymaganiami normy ISO/IEC 27001. System zarządza ryzykiem bezpieczeństwa informacji poprzez:
- Platforma zarządzania ryzykiem online służąca do identyfikacji, oceny i kontroli ryzyka
- Oświadczenie o stosowalności definiujące wdrożenie kontroli
- Nadzór Zarządu nad planami postępowania z ryzykiem
- Oceny ryzyka specyficznego dla projektu, jeśli są wymagane
System zarządzania bezpieczeństwem informacji (ISMS) ma stanowić mechanizm zarządzania ryzykiem związanym z bezpieczeństwem informacji oraz usprawniać działanie organizacji w celu osiągnięcia jej ogólnego celu i zadań.
Środowisko platformy internetowej, w tym nasze podejście do zarządzania ryzykiem, zapewnia kontekst umożliwiający identyfikację, ocenę, analizę i kontrolę ryzyka związanego z informacjami poprzez ustanowienie i utrzymanie Systemu Zarządzania Bezpieczeństwem Informacji.
Podejście przyjęte w ocenie i zarządzaniu ryzykiem, Oświadczenie o stosowalności i szersze wymagania określone w celu spełnienia normy ISO 27001 określają sposób radzenia sobie z bezpieczeństwem informacji i powiązanymi z nim ryzykami.
Cele kontroli dla każdego z tych obszarów są poparte konkretnymi udokumentowanymi zasadami i procedurami w środowisku online i są zgodne z kompleksowymi kontrolami wymienionymi w Załączniku A do normy ISO 27001.
Zgodność i szkolenia
Wszyscy pracownicy i strony zainteresowane muszą przestrzegać niniejszej polityki. Zgodność z nią jest zapewniana poprzez:
- Szkolenia z zakresu bezpieczeństwa specyficzne dla roli
- Fora komunikacyjne ISMS
- Konsekwencje nieprzestrzegania zasad (zgodnie z Kodeksem postępowania)
- Szkolenia specjalistyczne dla personelu technicznego
Wszyscy pracownicy i odpowiednie Strony Zainteresowane związane z ISMS muszą przestrzegać niniejszej polityki. Odpowiednie szkolenia i materiały wspierające są dostępne dla osób objętych zakresem ISMS, a fora komunikacyjne, takie jak grupa ds. komunikacji ISMS, zapewniają stałe zaangażowanie.
Mechanizm ciągłego doskonalenia
System Zarządzania Bezpieczeństwem Informacji (ISMS) podlega przeglądowi i udoskonalaniu przez Radę ds. Przeglądu Zarządzania, której przewodniczy Dyrektor ds. Bezpieczeństwa Informacji (CISO), a w której stale reprezentowane są kadry kierownicze wyższego szczebla z odpowiednich działów organizacji. Inni dyrektorzy/specjaliści, niezbędni do wspierania ram ISMS oraz okresowego przeglądu polityki bezpieczeństwa i szerszego systemu ISMS, są zapraszani na posiedzenia Rady i wykonują niezbędne prace, które są dokumentowane zgodnie ze standardem.
Rada ds. Przeglądu Zarządzania odpowiada za całościowe zarządzanie i utrzymanie planu postępowania z ryzykiem, a konkretne działania w zakresie zarządzania ryzykiem są przypisane odpowiedniemu właścicielowi w organizacji. W razie potrzeby można przeprowadzić dodatkowe oceny ryzyka w celu określenia odpowiednich mechanizmów kontroli dla konkretnych ryzyk, na przykład podczas projektów specjalnych realizowanych w ramach danego kontekstu.
Rada ds. przeglądu zarządzania (przewodniczący CISO):
- Przeprowadza dwukrotne w roku przeglądy wydajności ISMS
- Przeprowadza coroczne audyty wewnętrzne
- Wdraża działania korygujące w ciągu 30 dni
- Aktualizuje cele bezpieczeństwa kwartalnie
- Posiada certyfikat ISO 27001
Naszym celem jest uzyskanie i utrzymanie certyfikatu ISMS zgodnego z normą ISO 27001, a także innych stosownych akredytacji, o których certyfikację ubiega się nasza organizacja.
Niniejsza polityka będzie regularnie przeglądana w celu uwzględnienia wszelkich zmian w działalności firmy, jej ocenie ryzyka lub planie postępowania z ryzykiem, co najmniej raz w roku.
Definicje
W niniejszej polityce i powiązanym zestawie polityk zawartych w środowisku online, które obejmuje nasz System Zarządzania Bezpieczeństwem Informacji, „bezpieczeństwo informacji” zdefiniowano jako:
konserwowanie
Oznacza to, że wszystkie zainteresowane strony mają i będą świadome swoich obowiązków określonych w opisach stanowisk lub umowach, zgodnie z wymogami SZBI. Konsekwencje nieprzestrzegania tych obowiązków opisano w Kodeksie Postępowania. Wszystkie zainteresowane strony otrzymają szkolenie w zakresie świadomości bezpieczeństwa informacji, a bardziej wyspecjalizowane zasoby otrzymają odpowiednio specjalistyczne szkolenie z zakresu bezpieczeństwa informacji.
dostępność
Oznacza to, że informacje i powiązane zasoby powinny być dostępne dla upoważnionych użytkowników w razie potrzeby, a zatem fizycznie bezpieczne. Środowisko musi być odporne, a organizacja musi być w stanie szybko wykrywać incydenty lub zdarzenia zagrażające ciągłej dostępności zasobów, systemów i informacji oraz na nie reagować.
poufność
Polega to na zapewnieniu, że dostęp do informacji mają wyłącznie osoby upoważnione, a także na zapobieganiu zarówno celowemu, jak i przypadkowemu nieautoryzowanemu dostępowi do informacji, wiedzy stanowiącej własność organizacji, zasobów i innych objętych systemem systemów stron zainteresowanych.
i integralności
Wiąże się to z ochroną dokładności i kompletności informacji oraz metod przetwarzania, a zatem wymaga zapobiegania celowemu lub przypadkowemu, częściowemu lub całkowitemu zniszczeniu lub nieautoryzowanej modyfikacji aktywów fizycznych lub danych elektronicznych.
informacji i innych istotnych aktywów
Informacje mogą obejmować informacje cyfrowe, drukowane lub pisane na papierze, przekazywane w dowolny sposób lub przekazywane ustnie, a także informacje przechowywane elektronicznie. Aktywa obejmują wszystkie urządzenia przetwarzające informacje, będące własnością organizacji lub należących do odpowiednich Stron Zainteresowanych, a także BYOD, które przetwarzają informacje dotyczące organizacji.
naszej organizacji
Organizacja i odpowiednie Strony Zainteresowane objęte zakresem stosowania ISMS podpisały naszą politykę bezpieczeństwa i zaakceptowały nasz ISMS.
Właściciel dokumentu i zatwierdzenie
Prezes Zarządu jest właścicielem niniejszego dokumentu i odpowiada za zapewnienie, że niniejszy dokument polityki jest weryfikowany zgodnie z wymogami określonymi w normie ISO 27001. Aktualna wersja niniejszego dokumentu jest dostępna dla wszystkich pracowników w środowisku kontroli ISMS. Niniejsza polityka bezpieczeństwa informacji została zatwierdzona przez Radę ds. Przeglądu Zarządzania i jest wydawana z zachowaniem kontroli wersji.
James Elliott
Założyciel