Description générale des mesures de sécurité techniques et organisationnelles
Nom de votre société :
Numéro de TVA :
Logo :
Name :test test
Titre :
Email :
Phone :
Street :
City :
Zip / Postal Code :
Country :
Le sous-traitant
Nom et type d'entité
Numéro d'entreprise
Adresse
Pays
Avez-vous désigné un conseiller en sécurité (CISO) ?
Le sous-traitant a-t-il désigné un DPO?
Questionnaire pour le sous-traitant
Disposez vous d’une politique de sécurité de l’information formelle et actualisée, approuvée par le responsable de la gestion journalière?
Disposez vous d’une évaluation des risques pour tout processus et tout projet relatif à la sécurité de l'information et à la vie privée que vous utilisez pour la prestation de service?
L'organisation a-t-elle organisé un service de sécurité placé sous la direction d’un conseiller en sécurité?
L'organisation a-t-elle organisé un service chargé de la sécurité de l’information placé sous l’autorité fonctionnelle directe du responsable de la gestion journalière de l’organisation?
Disposez vous d’un plan de sécurité de l'information approuvé par le responsable de la gestion journalière?
Disposez vous de procédures pour le développement de nouveaux systèmes ou d’évolutions importantes dans les systèmes existants, de sorte que le responsable de projet puisse tenir compte des exigences de sécurité décrites dans les normes minimales?
Avez-vous pris les mesures adéquates afin que les données sensibles, confidentielles et professionnelles enregistrées sur des médias mobiles ne soient accessibles qu’aux seules personnes autorisées?
Avez-vous pris les mesures adéquates, en fonction du moyen d'accès, afin de garantir la sécurité de l'information de l'accès en ligne réalisé en dehors de votre organisation aux données sensibles, confidentielles et professionnelles?
Politiques de sécurité de l'information : (Copy)
Disposez vous d’une politique de sécurité de l’information formelle et actualisée, approuvée par le responsable de la gestion journalière?
Disposez vous d’une évaluation des risques pour tout processus et tout projet relatif à la sécurité de l'information et à la vie privée que vous utilisez pour la prestation de service?
L'organisation a-t-elle organisé un service de sécurité placé sous la direction d’un conseiller en sécurité?
L'organisation a-t-elle organisé un service chargé de la sécurité de l’information placé sous l’autorité fonctionnelle directe du responsable de la gestion journalière de l’organisation?
Disposez vous d’un plan de sécurité de l'information approuvé par le responsable de la gestion journalière?
Disposez vous de procédures pour le développement de nouveaux systèmes ou d’évolutions importantes dans les systèmes existants, de sorte que le responsable de projet puisse tenir compte des exigences de sécurité décrites dans les normes minimales?
Avez-vous pris les mesures adéquates afin que les données sensibles, confidentielles et professionnelles enregistrées sur des médias mobiles ne soient accessibles qu’aux seules personnes autorisées?
Politiques de sécurité de l'information (2) (Copy)
Disposez vous d’une politique de sécurité de l’information formelle et actualisée, approuvée par le responsable de la gestion journalière?
Disposez vous d’une évaluation des risques pour tout processus et tout projet relatif à la sécurité de l'information et à la vie privée que vous utilisez pour la prestation de service?
L'organisation a-t-elle organisé un service de sécurité placé sous la direction d’un conseiller en sécurité?
L'organisation a-t-elle organisé un service chargé de la sécurité de l’information placé sous l’autorité fonctionnelle directe du responsable de la gestion journalière de l’organisation?
Disposez vous d’un plan de sécurité de l'information approuvé par le responsable de la gestion journalière?
Disposez vous de procédures pour le développement de nouveaux systèmes ou d’évolutions importantes dans les systèmes existants, de sorte que le responsable de projet puisse tenir compte des exigences de sécurité décrites dans les normes minimales?
Avez-vous pris les mesures adéquates afin que les données sensibles, confidentielles et professionnelles enregistrées sur des médias mobiles ne soient accessibles qu’aux seules personnes autorisées?
Politiques de sécurité de l'information (3) (Copy)
Disposez vous d’une politique de sécurité de l’information formelle et actualisée, approuvée par le responsable de la gestion journalière?
Disposez vous d’une évaluation des risques pour tout processus et tout projet relatif à la sécurité de l'information et à la vie privée que vous utilisez pour la prestation de service?
L'organisation a-t-elle organisé un service de sécurité placé sous la direction d’un conseiller en sécurité?
L'organisation a-t-elle organisé un service chargé de la sécurité de l’information placé sous l’autorité fonctionnelle directe du responsable de la gestion journalière de l’organisation?
Disposez vous d’un plan de sécurité de l'information approuvé par le responsable de la gestion journalière?
Disposez vous de procédures pour le développement de nouveaux systèmes ou d’évolutions importantes dans les systèmes existants, de sorte que le responsable de projet puisse tenir compte des exigences de sécurité décrites dans les normes minimales?
Avez-vous pris les mesures adéquates afin que les données sensibles, confidentielles et professionnelles enregistrées sur des médias mobiles ne soient accessibles qu’aux seules personnes autorisées?
Politiques de sécurité de l'information (4) (Copy)
Disposez vous d’une politique de sécurité de l’information formelle et actualisée, approuvée par le responsable de la gestion journalière?
Disposez vous d’une évaluation des risques pour tout processus et tout projet relatif à la sécurité de l'information et à la vie privée que vous utilisez pour la prestation de service?
L'organisation a-t-elle organisé un service de sécurité placé sous la direction d’un conseiller en sécurité?
L'organisation a-t-elle organisé un service chargé de la sécurité de l’information placé sous l’autorité fonctionnelle directe du responsable de la gestion journalière de l’organisation?
Politiques de sécurité de l'information (4) (Copy)
Disposez vous d’une politique de sécurité de l’information formelle et actualisée, approuvée par le responsable de la gestion journalière?
Disposez vous d’une évaluation des risques pour tout processus et tout projet relatif à la sécurité de l'information et à la vie privée que vous utilisez pour la prestation de service?
L'organisation a-t-elle organisé un service de sécurité placé sous la direction d’un conseiller en sécurité?
L'organisation a-t-elle organisé un service chargé de la sécurité de l’information placé sous l’autorité fonctionnelle directe du responsable de la gestion journalière de l’organisation?
Disposez vous d’un plan de sécurité de l'information approuvé par le responsable de la gestion journalière?
Disposez vous de procédures pour le développement de nouveaux systèmes ou d’évolutions importantes dans les systèmes existants, de sorte que le responsable de projet puisse tenir compte des exigences de sécurité décrites dans les normes minimales?
Avez-vous pris les mesures adéquates afin que les données sensibles, confidentielles et professionnelles enregistrées sur des médias mobiles ne soient accessibles qu’aux seules personnes autorisées?
Politiques de sécurité de l'information (6) (Copy)
Disposez vous d’une politique de sécurité de l’information formelle et actualisée, approuvée par le responsable de la gestion journalière?
Disposez vous d’une évaluation des risques pour tout processus et tout projet relatif à la sécurité de l'information et à la vie privée que vous utilisez pour la prestation de service?
L'organisation a-t-elle organisé un service de sécurité placé sous la direction d’un conseiller en sécurité?
L'organisation a-t-elle organisé un service chargé de la sécurité de l’information placé sous l’autorité fonctionnelle directe du responsable de la gestion journalière de l’organisation?
Disposez vous d’un plan de sécurité de l'information approuvé par le responsable de la gestion journalière?
Politiques de sécurité de l'information (7) (Copy)
Disposez vous d’une politique de sécurité de l’information formelle et actualisée, approuvée par le responsable de la gestion journalière?
Disposez vous d’une évaluation des risques pour tout processus et tout projet relatif à la sécurité de l'information et à la vie privée que vous utilisez pour la prestation de service?
L'organisation a-t-elle organisé un service de sécurité placé sous la direction d’un conseiller en sécurité?
L'organisation a-t-elle organisé un service chargé de la sécurité de l’information placé sous l’autorité fonctionnelle directe du responsable de la gestion journalière de l’organisation?
Disposez vous d’un plan de sécurité de l'information approuvé par le responsable de la gestion journalière?
Les incidents relatifs à la sécurité de l'information et à la vie privée sont-ils rapportés, dans les meilleurs délais, à l’intervention du supérieur hiérarchique, du helpdesk, du conseiller en sécurité de l'information (CISO) ou du délégué à la protection des données (DPO)?
En cas d’incidents relatifs à la sécurité de l'information ou à la vie privée, les preuves sont-elles collectées conformément aux prescriptions réglementaires et légales ?
Bienvenue sur la Box Conformité
La conformité réglementaire est vécue comme une contrainte par les courtiers en assurance ; c’est pourquoi nous avons développé cette plateforme pour vous assister !
La Box Conformité courtage offre une approche flexible,
permettant à chaque courtier de choisir librement les services qui répondent le
mieux à ses besoins spécifiques.
Que ce soit pour une mise en conformité
complète ou pour compléter des systèmes existants, nous vous accompagnons dans
ce processus, en mettant à votre disposition des outils spécifiques combinant
diagnostics, recommandations, listes des tâches, et suivi des implémentations.