Informationssicherheitsrichtlinie

Einführung

Die Richtlinie zur Informationssicherheit von Crowdin (im Folgenden “Richtlinie”) definiert die Ziele und Grundprinzipien der Informationssicherheit. Informationssicherheit bedeutet die Umsetzung und Aufrechterhaltung eines angemessenen Niveaus ihrer Eigenschaften. Die Anforderungen der Richtlinien gelten für die gesamte Crowdin-Organisation sowie alle Geschäftsprozesse und sind für alle Mitarbeiter wie die an diesen Geschäftsprozessen beteiligten Personen verbindlich. Die Einhaltung der Anforderungen der Richtlinie ist ein wichtiger Aspekt für das Erreichen der strategischen Ziele von Crowdin.

Crowdin information security policy meets the requirements of ISO / IEC 27001: 2013 and DSTU ISO / IEC 27001: 2015.

Diese Richtlinie sieht vor:

  • Der Kontext der Organisation
  • Interne und externe Themen, die für den Zweck von Crowdin relevant sind
  • Interessenten, die für das Informationssicherheitsmanagementsystem (im Folgenden “ISMS”) relevant sind
  • Die Anforderungen dieser Interessenten, die für das ISMS relevant sind
  • Ziele der Informationssicherheit
  • Verpflichtungen zur Informationssicherheitspolitik
  • Verantwortlichkeiten für die Informationssicherheit
  • Messung

Die Prozesse der Informationssicherheit werden in Form von Standards, Richtlinien, Vorschriften und anderen internen Dokumenten beschrieben, formell definiert und von Crowdin genehmigt.

Der Kontext der Organisation

Laut ISO wird der Kontext einer Organisation als “Geschäftsumfeld” definiert, als “eine Kombination interner und externer Faktoren und Bedingungen, die den Ansatz der Organisation in Bezug auf ihre Produkte, Dienstleistungen und Investitionen sowie die interessierten Parteien beeinflussen können”.

Crowdin ist ein Produktunternehmen mit mehr als 1,5 Millionen Benutzerkonten.

Die Softwarelösung von Crowdin ermöglicht es Unternehmen jeder Form und Größe, ihr Wachstum zu beschleunigen, indem sie Menschen erreichen, die verschiedene Sprachen sprechen. Das Crowdin-Team arbeitet leidenschaftlich an einem gemeinsamen Ziel: das Potenzial der agilen Lokalisierung zu erweitern. Vom ersten Tag an war es Crowdins Mission, die Dinge einfach zu halten und Crowdins Kunden mit einer hervorragenden Benutzererfahrung und den neuesten Technologielösungen zu begeistern.

Der wichtigste Wirtschaftszweig von Crowdin ist Software als Dienstleistung.

Mit dem ISMS soll sichergestellt werden, dass Crowdin auch bei potenziellen oder tatsächlichen Sicherheitsvorfällen in der Lage ist, seine festgelegten Geschäftsziele zu erreichen und seine Richtlinien einzuhalten. Die Organisation hat für eine Vielzahl von Bereichen Richtlinien festgelegt, die bei der Planung der Informationssicherheit berücksichtigt werden müssen, um sicherzustellen, dass sie eingehalten werden.

Die wichtigsten einschlägigen Richtlinien sind:

  • Business Continuity Plan
  • Information Security Management Framework
  • Risk Assessment Methodology
  • Risk Treatment Guideline
  • Incident Response Plan
  • Acceptable Use Policy
  • Access Control Policy
  • Clear Desk and Clear Screen Policy
  • Control Against Malware Policy
  • Cryptography Policy
  • Human Resources Security Policy
  • Information Backup Policy
  • Information Classification and Labeling Policy
  • IS Risk Management Policy
  • Logging and Monitoring Policy
  • Monitoring and evaluating the effectiveness of ISMS Policy
  • Network Security Policy
  • Password Policy
  • Physical Security Policy
  • Security in Development and Maintenance Processes Policy
  • Segregation of Duties Policy
  • Supplier Relationship Security Policy
  • Workstation Security Policy
  • Сhange Management Policy
  • Communication Procedure
  • Corrective and Preventive Actions Procedure
  • Disciplinary procedure
  • Document control procedure
  • Internal Audit Procedure
  • Inventory and assessment of information assets procedures
  • Risk Management Procedure
  • Maintaining confidentiality in the work
  • Management Review Procedure
  • User Access Management Procedure

Interne und externe Themen

Es gibt eine Reihe von internen und externen Aspekten, die für den Zweck von Crowdin relevant sind und die die Fähigkeit des ISMS beeinflussen, die beabsichtigten Ergebnisse zu erreichen.

Interne Themen:

  • Angenommene Normen, Richtlinien und Modelle
  • Wesentliche organisatorische Änderungen
  • Steuerung und Organisationsstruktur
  • Vertragliche Beziehungen
  • Resources and knowledge (e.g., capital, people, processes and technologies)
  • Beziehungen zu Ihren Mitarbeitern und Interessengruppen, einschließlich Partnern und Lieferanten
  • usw.

Externe Themen:

  • Technologischer Wandel
  • Staatliche Vorschriften und Gesetzesänderungen
  • Wettbewerb
  • Wirtschaftliche Verschiebungen auf dem Markt
  • Lieferkette
  • Gesellschaft und Kultur
  • Zins- und Inflationsrate
  • Datenschutz
  • Unterstützung von Technologien und Infrastruktur
  • Automatisierung und künstliche Intelligenz
  • Military and political shifts
  • usw.

Diese allgemeinen internen und externen Aspekte werden im Rahmen des Risikobewertungsprozesses detaillierter betrachtet und regelmäßig überprüft und überwacht.

Die Interessenten, die für das ISMS von Crowdin relevant sind, wurden unten mit ihren individuellen Erwartungen bestimmt.

Als Interessent gilt eine Person oder Organisation, die von einer Entscheidung oder Aktivität betroffen sein kann oder sich selbst davon betroffen fühlt. Die Folgenden sind als Interessenten definiert, die für die ISMS relevant sind:

  • Geschäftsinhaber
  • Leitung
  • Kunden
  • Lieferanten und Partner
  • Regulierungsbehörden
  • Kunden-Benutzergruppen
  • Notfalldienste
  • Mitarbeiter der Organisation
  • Auftragnehmer, die Dienstleistungen für die Organisation erbringen
  • Wettbewerber
  • Investoren
  • Medien
  • Prüfer
Interessent    Erwartungen Anforderung
Eigentümer des Unternehmens Wirksame Informationssicherheit beeinflusst den finanziellen Erfolg des Unternehmens Kapitalrendite
Leitung Der Ruf des Unternehmens muss geschützt werden Dokumentarische und praktische Bestätigung der Umsetzung des ISMS
Kunden, Kunden-Nutzergruppen Die Vertraulichkeit, Integrität und Verfügbarkeit von Daten ist jederzeit gewährleistet ISMS Zertifizierung nach ISO 27001
Lieferanten und Partner Einhaltung von Vereinbarungen und Zahlungsfristen Nachweis der Einhaltung von Vereinbarungen und Zahlungsbedingungen
Regulierungsbehörden Die Aktivitäten der Organisation entsprechen der geltenden Gesetzgebung Offizielle Bestätigung der gesetzlichen Anforderungen (Berichte, Bescheinigungen usw.)
Mitarbeiter der Organisation Sicherheit personenbezogener Daten, Sozialleistungen, angemessene Entlohnung, Ausbildung und Unterstützung, sichere Arbeitsumgebung usw. Gesetzliche Dokumente und Vorschriften, Bedingungen für einen Geheimhaltungsvertrag, klare Anweisungen für den Umgang mit sensiblen Daten usw.
Auftragnehmer, die Dienstleistungen für die Organisation erbringen Einhaltung von Vereinbarungen und Zahlungsbedingungen; Sicherheit personenbezogener Daten, Sozialleistungen, angemessene Vergütung Nachweise für die Einhaltung von Vereinbarungen und Zahlungsbedingungen; gesetzliche Dokumente und Vorschriften, Geheimhaltungsvertrag, klare Anweisungen für den Umgang mit sensiblen Daten usw.
Wettbewerber Die Organisation reagiert auf die Marketingkampagnen der Konkurrenz mit eigenen Initiativen und setzt die Preise wettbewerbsfähig fest Ergebnisse der Marktbeobachtung
Investoren Rentabilität, erwartete Investitionsrendite Kapitalrendite, Finanzberichte
Medien Transparenz bei Sicherheitsvorfällen Berichterstattung über Datenschutzverletzungen und ein breiteres öffentliches Interesse an der Art und Weise, wie Unternehmen persönliche Daten schützen
Prüfer Es ist jederzeit ein angemessenes Maß an Sicherheitskontrollen zum Schutz der Vermögenswerte vorhanden Dokumentarische und praktische Bestätigung der Umsetzung des ISMS
Notfalldienste Sichere Arbeitsumgebung usw. Brandschutz, Erste-Hilfe-Maßnahmen usw.

Ziele der Informationssicherheit:

  • Ensure the effective functioning of the ISMS in accordance with the requirements of ISO / IEC 27001: 2013, which will allow Crowdin to be a certified company and trusted supplier for its customers (View Certificate).
  • Ensure uninterrupted operation of the company and provision of services, regardless of external and internal issues.
  • Ensure the availability, integrity and confidentiality of both customer and employee data, confidentiality of internal business processes. Minimize the number and consequences of information security incidents and their impact.
  • The goals of information security correspond to the interests of the company.

Planung zur Erreichung der Ziele der Informationssicherheit

ISMS Committee, which is a collegial permanent body, CISO, should keep company policies in the actual state, ensure their integration into organizational processes.

For this purpose, ISMS committee members can make suggestions regarding the updating of documents, and approve them at the meetings of the committee. ISMS team considers security incidents, if they have occurred, creates a plan for ISMS improvements and do an analysis of what was done at the previous period.

Annual training is held on the content of information security policies, general principles of information security. In addition to annual training, people who start cooperation undergo training before they receive access to confidential data. Compliance with onboarding training requirements is monitored by the HR manager.

The system administrator provides control over the fulfillment of requirements for the use of information systems and equipment. It is described in more detail in the ISMS-PL Workstation security policy.

The CISO organizes regular activities such as BCP plan testing, backups, and staff training, reassessment of risks, formation of a risk treatment plan, records all information security incidents, and is responsible for investigating suspected incidents.

The results of ISMS work are evaluated annually at the management review meeting, at internal and certification audits.

The company allocates the necessary resources to ensure business continuity in accordance with the BCP plan, the ISMS committee helps in ensuring its operability.

Für die Einrichtung eines ISMS ist Crowdin verpflichtet:

  • Comply with both the law and ISO / IEC 27001: 2013 requirements
  • Develop and adhere to all ISMS policies and procedures and ensure their integration into organizational processes
  • Satisfy applicable requirements related to information security
  • Review and continual improvement of the information security management system
  • Be open and honest with individuals whose data is held
  • Provide training and support for staff who handle ISMS, so that they can act confidently and consistently
  • Ensure the compatibility of information security policies and objectives with Crowdin’s strategic objectives

Verantwortlichkeiten für die Informationssicherheit

Crowdin governance clearly understands that information security is the foundation life of Crowdin. Crowdin management contributes to the creation, implementation, control and support of the Policy information security.

Information Security Policy documents are developed by the ISMS Committee and other departments according to the relevant areas of activity.

The ISMS Committee is responsible for defining information security requirements and overseeing their implementation in Crowdin.

Gesetzliche, regulatorische und vertragliche Anforderungen

Crowdin information security measures meet the business needs and the requirements legislation of Estonia, Ukraine, ISO / IEC 27001: 2013, internal regulations Crowdin.

The organization of any process or making changes to existing process is carried out taking into account information security. Evaluation of the effectiveness of the ISMS is carried out on a regular basis.

Crowdin’s internal independent information security audit will be conducted annually during the ISMS functional cycle.