|
Mesures Techniques Et Organisationnelles Measures
|
Technical And Organisational Measures
|
|
KLDiscovery prendra toutes les mesures prudentes et reconnues afin de garantir la sécurité des Données à caractère personnel qu’elle reçoit, traite, transfère, transmet, stocke, livre et/ou auxquelles elle accède autrement pour le compte de ses clients (« Programme de sécurité de l’information »).
|
KLDiscovery shall take all prudent and recognised steps to ensure the security of the Personal Data it receives, processes, transfers, transmits, stores, delivers, and/or otherwise accesses from Clients (“Information Security Program”).
|
|
Définitions Le terme « Ressource » désigne tous les appareils KLDiscovery, y compris, mais sans s'y limiter, les ordinateurs portables, les PC, les routeurs, les serveurs et autres systèmes informatiques qui stockent, traitent, transfèrent, transmettent, livrent ou accèdent de toute autre manière aux Données personnelles.
|
Definitions “Resource” means all KLDiscovery devices, including but not limited to laptops, PCs, routers, servers, and other computer systems that store, process, transfer, transmit, deliver or otherwise access the Personal Data.
|
|
Programme De Sécurité De L'information KLDiscovery maintiendra un programme complet de sécurité de l'information comprenant des mesures de protection administratives, techniques et physiques adaptées à la complexité, à la nature et à la portée de ses activités, ainsi qu'à la sensibilité de ses actifs informationnels. Ces mesures de protection comprendront les éléments énoncés ci-dessous et seront raisonnablement conçues pour : (1) Assurer la sécurité et la confidentialité des données personnelles ; (2) Protéger contre toute menace ou tout danger anticipé pour la sécurité ou l'intégrité des données personnelles ; (3) Protéger contre tout accès ou toute utilisation non autorisés des données personnelles qui pourraient causer un préjudice ou un désagrément important au client ; et (4) Fournir au client l'assurance de l'efficacité continue des contrôles.
|
Information Security Program KLDiscovery will maintain a comprehensive Information Security Program that contains administrative, technical, and physical safeguards appropriate to the complexity, nature, and scope of its activities, and the sensitivity of its information assets. Such safeguards will include the elements set forth below and will be reasonably designed to: (1) Achieve the security and confidentiality of Personal Data; (2) Protect against any anticipated threats or hazards to the security or integrity of Personal Data; (3) Protect against unauthorised access to or use of Personal Data that could result in substantial harm or inconvenience to Client; and (4) Provide assurances to Client of the ongoing effectiveness of controls.
|
|
Exigences En Matière De Sécurité Politiques et gouvernance en matière de sécurité de l'information Le programme de sécurité de l'information de KLDiscovery sera conforme aux pratiques décrites dans la norme ISO 27001 et dans le présent document sur les exigences en matière de sécurité. Dans le cadre de la gestion de son programme de sécurité de l'information, KLDiscovery fera appel à un forum de cadres supérieurs pour examiner et approuver toutes les nouvelles politiques et les modifications apportées aux politiques existantes. KLDiscovery utilisera un processus formel pour gérer les risques en identifiant, approuvant et gérant les situations dans lesquelles la conformité à son programme de sécurité de l'information n'est pas respectée.
|
Security Requirements Information Security Policies and Governance KLDiscovery’s Information Security Program will be consistent with the practices described in ISO 27001 and this Security Requirements Document. As part of the management of its Information Security Program, KLDiscovery will use a senior management forum to review and approve all new policies and changes to existing policies. A formal process will be used by KLDiscovery to manage risk by identifying, approving and managing those situations where compliance with its Information Security Program is not obtained.
|
|
Gestion de l'information KLDiscovery désignera des responsables de l'information chargés de gérer les actifs informationnels sous leur contrôle, y compris les données à caractère personnel. Des exigences spécifiques en matière de transmission, de divulgation, de stockage et de destruction couvriront l'ensemble du cycle de vie des données à caractère personnel. KLDiscovery désignera un responsable des systèmes pour chaque ressource. Le responsable des systèmes aura la responsabilité globale de veiller au respect des contrôles de sécurité, y compris la maintenance des équipements et le niveau des correctifs, afin de garantir la confidentialité, la disponibilité et l'intégrité des données à caractère personnel.
|
Information Stewardship KLDiscovery will designate information owners who are responsible for information assets under their control, including Personal Data. Specific requirements for transmission, disclosure, storage, and destruction will address the entire lifecycle of Personal Data. KLDiscovery will assign a systems owner for each Resource. The systems owner has the overall responsibility to ensure compliance with security controls including the maintenance of the equipment and patch level to support the confidentiality, availability and integrity of Personal Data.
|
|
Confidentialité et intégrité KLDiscovery utilisera une approche gérée de la sécurité afin de garantir la protection des données personnelles tout au long de leur cycle de vie, depuis leur création, leur transformation et leur utilisation jusqu'à leur stockage et leur destruction, quel que soit le support de stockage. Des contrôles spécifiques seront mis en œuvre en fonction de la classification des données personnelles afin de protéger leur confidentialité et leur intégrité. Des composants de contrôle seront utilisés pour spécifier les exigences en matière de contrôle d'accès, de cryptage, d'étiquetage et de divulgation pour les parties internes et externes, l'expédition et la manutention, ainsi que la destruction.
|
Confidentiality and Integrity KLDiscovery will utilise a managed approach to security to ensure that Personal Data is protected through the entire life cycle, from creation, transformation and use, storage and destruction regardless of the storage media. Specific controls will be implemented according to the classification of the Personal Data to protect the confidentiality and integrity of the Personal Data. Control components will be used to specify access control requirements, encryption, labelling and disclosure for both internal and external parties, shipping and handling, and destruction.
|
|
Gestion des vulnérabilités Les pare-feu, routeurs, serveurs, PC et toutes les autres ressources seront maintenus aussi à jour que possible grâce à des correctifs système spécifiques à la sécurité. KLDiscovery effectuera régulièrement des tests de pénétration réalisés par des tiers indépendants afin d'évaluer plus en détail l'état de préparation de KLDiscovery en matière de sécurité. KLDiscovery effectuera régulièrement des tests de ses ressources afin de détecter toute vulnérabilité connue (gestion des correctifs, analyse des ports, analyse antivirus, etc.). Toutes les technologies majeures seront configurées selon les normes de bonnes pratiques afin de supprimer les services inutiles et autres options de configuration susceptibles d'exposer le Ressources à des risques inutiles. KLDiscovery maintiendra un calendrier de correction pour toutes les vulnérabilités critiques et veillera à ce que les vulnérabilités de nature élevée ou critique soient traitées dans un délai raisonnable.
|
Vulnerability Management Firewalls, routers, servers, PC’s, and all other Resources will be kept as current as possible with appropriate security-specific system patches. KLDiscovery will perform regular penetration tests to be completed by independent third parties to further assess KLDiscovery’s security preparedness. KLDiscovery will perform regular tests of its Resources to detect any known vulnerabilities (patch management, port scanning, virus scanning, etc.). All major technologies will be configured to best practice standards to remove unnecessary services and other configuration options that can subject the Resources to unnecessary risk. KLDiscovery will maintain a schedule for remediation for all vulnerability criticalities and ensure that vulnerabilities that are high or critical in nature are addressed in a reasonable time frame.
|
|
Sécurité physique Une fonction de sécurité sera mise en place pour accorder, ajuster et révoquer l'accès physique aux installations où se trouvent ou peuvent être consultées des données à caractère personnel.
|
Physical Security A security function will exist to grant, adjust and revoke physical access to facilities where Personal Data resides or can be accessed.
|
|
Contrôles physiques extérieurs L'extérieur de chaque installation KLDiscovery sera physiquement sécurisée afin d’empêcher le public d’entrer sans autorisation. Aucun panneau à l’extérieur de l’installation n’indiquera que des données personnelles sont traitées ou stockées dans l’installation. Les portes extérieures seront équipées d’une alarme pour avertir lorsqu’une entrée non autorisée se produit. Les portes extérieures se fermeront automatiquement. Le cas échéant, des clôtures/passerelles périmétriques seront en place et sécurisées.
|
Exterior Physical Controls The exterior of each KLDiscovery facility will be physically secure to prevent the public from unauthorised entry. No signs outside the facility will show that Personal Data is processed or stored at the facility. Exterior doors will be alarmed to warn when unauthorised entry occurs. Exterior doors will close automatically. Where appropriate, perimeter fences/gates will be in place and secured.
|
|
Contrôles physiques internes Le personnel affecté à KLDiscovery sera identifié par un badge unique. Tous les systèmes de badgeage seront dotés d'un mécanisme d'enregistrement permettant d'identifier la personne, l'horodatage et la porte ou la zone consultée. Les contrôles de sécurité physique internes comprennent également la gestion des visiteurs, les procédures de bureau propre, les systèmes de détection et d'extinction d'incendie, les procédures d'intervention en cas d'incident, le contrôle d'accès, l'éclairage de sécurité et d'autres mesures visant à protéger le personnel et les biens.
|
Interior Physical Controls Assigned KLDiscovery personnel will be identified with a uniquely assigned badge. All badging systems will have a logging mechanism that will identify the individual, timestamp and door or area accessed. Interior physical security controls also include visitor management, clean desk practices, fire detection and suppression systems, incident response procedures, controlled access, security lighting, and other measures designed to protect personnel and assets.
|
|
Destruction des Données Personnelles Toutes les données personnelles seront détruites de tout support, qu'il s'agisse de supports papier, magnétiques, optiques ou de toute autre forme, avant la mise au rebut de ces supports : (a) sur place ou à proximité par le personnel désigné à l'aide de broyeurs, de logiciels ou d'autres moyens disponibles dans le commerce ; ou (b) par un service de broyage tiers réputé.
|
Destruction of Personal Data All Personal Data will be destroyed from any media, whether hard copy, magnetic, optical or any other form, before disposing of such media: (a) on or about the premises by assigned staff using commercially available shredding devices, software, or other means; or (b) by a reputable third-party shredding service.
|
|
Enregistrement et surveillance Les journaux d'audit enregistreront les accès aux données personnelles, les ajouts de nouveaux utilisateurs, les tentatives de modification de la configuration de sécurité, le démarrage, la sauvegarde et l'arrêt du système, ainsi que les tentatives de connexion non valides. Les journaux d'audit seront conservés dans un état protégé et seront examinés régulièrement de manière automatisée ou manuelle et conservés pendant au moins 90 jours.
|
Logging and Monitoring Audit logs will capture access to Personal Data, new user additions, attempts to change security configuration, system start up, back up, shut down, and invalid login attempts. Audit logs will be retained in a protected state and will be reviewed regularly in an automated or manual fashion and retained for at least 90 days.
|
|
Détection et prévention des intrusions KLDiscovery mettra en œuvre des mesures de sécurité afin de protéger son système de télécommunications ainsi que tout système informatique ou périphérique réseau utilisé pour fournir des services au Client, dans le but de réduire les risques d'infiltration, de piratage, d'accès non autorisé ou d'exposition à des tiers, en : (a) assurant une protection contre les intrusions ; (b) sécurisant les systèmes informatiques et les périphériques réseau ; et (c) assurant une protection contre les intrusions dans les systèmes d'exploitation ou les logiciels. Des processus et procédures seront mis en place pour répondre aux violations de sécurité et aux événements et incidents inhabituels ou suspects afin de limiter les dommages supplémentaires aux actifs informationnels et de permettre l'identification et la poursuite des contrevenants. KLDiscovery signalera au client les violations de sécurité ou incidents réels qui ont un impact sur celui-ci.
|
Intrusion Detection and Prevention KLDiscovery will use security measures to protect the KLDiscovery telecommunications system and any computer system or network device that KLDiscovery uses to provide services to Client to reduce the risk of infiltration, hacking, access penetration by or exposure to a third-party by: (a) protecting against intrusions; (b) securing the computer systems and network devices; and, (c) protecting against intrusions of operating systems or software. Processes and procedures will be established for responding to security violations and unusual or suspicious events and incidents to limit further damage to information assets and to permit identification and prosecution of violators. KLDiscovery will report actual security violations or incidents that impact Client to Client.
|
|
Défense contre les logiciels malveillants KLDiscovery utilisera les services et procédures suivants de détection/analyse des logiciels malveillants : a) avant d'envoyer des données, fichiers ou autres documents et/ou d'y accéder ou de les soumettre (individuellement ou collectivement, « Envoi de données »), mettre en œuvre et maintenir un système de détection des virus informatiques disponible dans le commerce ; b) dès la détection d'un virus informatique ou d'un autre logiciel malveillant qui a affecté ou affectera le client, informer le client et cesser immédiatement l'envoi de données et ne pas le reprendre tant que le virus informatique ou le logiciel malveillant n'aura pas été éliminé ou maîtrisé à la satisfaction du client ; et c) installer et utiliser ce logiciel de détection/analyse de virus informatiques sur tous les mécanismes d'envoi de données ainsi qu'à tout autre endroit indiqué par le client. KLDiscovery maintiendra tous les logiciels antivirus à jour en installant les nouveaux fichiers de définition dès qu'ils seront mis à disposition par le fournisseur d'antivirus
|
Malware Defense KLDiscovery will use the following computer malware detection/scanning services and procedures: a) prior to sending any data, files or other material and/or accessing or submitting the same (singularly or collectively “Data Sending”), implement and maintain commercially available computer virus detection; b) upon detecting a computer virus or other malware that has affected or will affect client, notify Client and immediately cease Data Sending and do not resume the same until the computer virus or malware has been eliminated or contained to the satisfaction of Client; and, c) install and use such computer virus detection/scanning on all Data Sending mechanisms as well as at any other points directed by Client. KLDiscovery will keep all anti-virus software up-to-date by installing new definition files when made available by the anti-virus supplier.
|
|
Séparation des tâches KLDiscovery maintient des contrôles conçus pour assurer une séparation adéquate des tâches entre les membres du personnel de KLDiscovery, y compris l'accès aux systèmes et aux réseaux. Les tâches sont attribuées de manière à ce qu'une personne n'ait pas la possibilité de dissimuler ses erreurs ou irrégularités. La séparation des tâches doit être maintenue entre et/ou au sein des fonctions suivantes : opérations informatiques, gestion du réseau, administration du système, développement, gestion des changements, administration de la sécurité et membres de la famille.
|
Segregation of Duties KLDiscovery maintains controls designed to provide adequate segregation of duties among KLDiscovery personnel, including access to systems and networks. Duties are assigned in such a manner that a person will not have the opportunity to conceal their errors or irregularities. Segregation of duties shall be maintained among and/or within the following functions: computer operations, network management, system administration, development, change management, security administration and family members.
|
|
Cryptage et infrastructure à clé publique Toutes les données personnelles seront cryptées lors de leur stockage, sauf si des contrôles compensatoires approuvés par le client sont mis en œuvre. Les ordinateurs portables ne stockeront pas de données personnelles, sauf si le client convient qu'un tel stockage est nécessaire à des fins professionnelles. Si un accord est conclu, les données personnelles stockées sur les ordinateurs portables seront cryptées. Le bureau de la sécurité de l'information de KLDiscovery approuvera tous les dispositifs cryptographiques, algorithmes, longueurs de clé et systèmes de gestion des clés afin de garantir le respect des normes industrielles et l'interopérabilité. KLDiscovery maintiendra des systèmes de gestion des clés de chiffrement disponibles dans le commerce afin de protéger les clés de chiffrement contre toute utilisation ou divulgation non autorisée.
|
Encryption and Public Key Infrastructure All Personal Data will be encrypted when in storage, unless Client-approved compensating controls are implemented. Laptop computers will not store Personal Data unless Client agrees there is a business need for such storage. If agreement is reached, Personal Data on laptops will be encrypted. KLDiscovery’s Information Security Office will approve all cryptographic devices, algorithms, key lengths, and key management systems to ensure adherence to industry standards and interoperability. KLDiscovery will maintain commercially available encryption key management systems to protect encryption keys against unauthorised use or disclosure.
|
|
Sécurité du réseau KLDiscovery fournira les services de sécurité des communications de données suivants : (a) protéger la confidentialité et l'intégrité de toutes les données transmises sur tout type de réseau de données ; et (b) mettre en œuvre et maintenir des techniques de cryptage robustes conformes aux normes de l'industrie pour tous les cas où des données identifiées comme données personnelles sont transmises sur un réseau de données public. Un cryptage à clé minimale de 256 bits est préférable. Les connexions Internet de KLDiscovery seront protégées par des pare-feu dédiés et reconnus dans le secteur, configurés et gérés conformément aux meilleures pratiques du secteur. Aucune adresse IP interne ou privée ne sera accessible au public ou acheminée de manière native vers Internet. Tout accès administratif aux pare-feu et aux serveurs se fera uniquement via un réseau interne sécurisé.
|
Network Security KLDiscovery will provide the following data communication security services: (a) safeguard the confidentiality and integrity of all data being transmitted over any form of data network; and (b) implement and maintain strong industry standard encryption techniques for all cases in which data identified as Personal Data is transmitted over any public data network. A minimum of 256-bit key encryption is preferred. KLDiscovery’s Internet connections will be protected with dedicated, industry-recognised firewalls that are configured and managed to adhere to industry best practices. No internal or private Internet Protocol (IP) addresses will be publicly available or natively routed to the Internet. All administrative access to firewalls and servers will be through a secure internal network only.
|
|
Identification, authentification et autorisation Chaque utilisateur d'une ressource se verra attribuer un identifiant unique afin de permettre l'authentification et la responsabilisation individuelles. Chaque ressource authentifiera l'utilisateur avant de lui accorder un accès autorisé. Le niveau d'authentification requis pour accéder à une ressource est proportionnel à la sensibilité des données hébergées sur cette ressource. L'accès aux comptes privilégiés sera limité aux seules personnes qui administrent la ressource ; la responsabilité individuelle sera maintenue. Tous les mots de passe par défaut (tels que ceux des fournisseurs de matériel ou de logiciels) seront modifiés immédiatement après réception. KLDiscovery utilisera et se conformera aux services et procédures de contrôle d'accès suivants : (a) mettre en œuvre des mesures visant à restreindre l'accès électronique aux ressources au seul personnel autorisé ; (b) veiller à ce que tous les membres du personnel de KLDiscovery qui accèdent aux ressources ou y soumettent des documents soient identifiés de manière unique et authentifiés par la ressource (KLDiscovery n'utilisera aucune forme d'identifiant générique ou partagé pour accéder aux données personnelles) ; (c) appliquer le principe du « privilège minimal », à savoir que le personnel autorisé ne dispose que du niveau d'accès aux Ressources nécessaire à l'exercice de ses fonctions en rapport avec la Ressource et ne dispose de ces droits et privilèges que pendant la durée minimale nécessaire ; (d) restreindre l'accès à toutes les données personnelles stockées sur des supports de sauvegarde, sous forme papier ou sous tout autre format, aux seuls employés qui en ont besoin pour accomplir leurs fonctions dans le cadre de la prestation de services au client, et stocker ces données dans un endroit physiquement sécurisé ; et (e) supprimer les droits d'accès physiques et logiques immédiatement après le départ ou le transfert de la personne concernée. Les Ressources de KLDiscovery stockeront les Données personnelles de manière séparée et contrôlée par rapport aux informations des autres clients de KLDiscovery.
|
Identification, Authentication and Authorisation Each user of any Resource will have a uniquely assigned user ID to enable individual authentication and accountability. Each Resource will authenticate the user prior to granting each authorised access. The level of authentication required for access to any Resource is proportionate to the sensitivity of the data housed on the Resource. Access to privileged accounts will be restricted to only those people who administer the Resource; individual accountability will be maintained. All default passwords (such as those from hardware or software vendors) will be changed immediately upon receipt. KLDiscovery will use and comply with the following access control services and procedures: (a) implement measures to restrict electronic access to Resources to only authorised personnel; (b) ensure that all KLDiscovery personnel who access or submit material to Resources are uniquely identified to and authenticated by the Resource (KLDiscovery will not use any form of generic or shared user identifier to access Personal Data); (c) enforce the principle of “least privilege,” namely, that authorised personnel have only the level of access to Resources required to perform their job functions in relation to the Resource and have such rights and privileges for the shortest length of time necessary; (d) restrict access to all Personal Data stored on backup media, in hardcopy form or in any other format to only those employees who require such access to accomplish their job functions in performance of services for Client and store such data in a physically secure location; and (e) remove physical and logical access rights immediately upon termination or transfer of the individual. KLDiscovery’s Resources will store Personal Data in a segregated and controlled manner from KLDiscovery’s other customers’ information.
|
|
Mots de passe et comptes utilisateurs Les mots de passe utilisateurs : (a) resteront confidentiels et ne seront pas partagés, publiés ou divulgués de quelque manière que ce soit ; (b) comprendront au minimum huit (8) caractères alphanumériques pour les comptes utilisateurs standard ; (c) ne contiendront pas le nom ou l'identifiant du compte ni d'autres valeurs faciles à deviner ; (d) ne pas permettre la réutilisation des cinq mots de passe précédents ; et (e) être hachés lors du stockage et de la transmission. Les comptes utilisateurs seront automatiquement verrouillés après cinq (5) tentatives incorrectes consécutives.
|
User Passwords and Accounts User passwords will: (a) remain confidential and will not be shared, posted, or otherwise divulged in any manner; (b) consist of a minimum of eight (8) alpha and numeric characters for standard user accounts; (c) not contain the account name or account ID or other easily guessed values; (d) not allow the previous five passwords to be reused; and (e) be hashed in storage and transmission. User accounts will automatically lockout after five (5) consecutive incorrect attempts.
|
|
Relations avec des tiers KLDiscovery procédera à des évaluations des risques de sécurité de tout prestataire de services tiers ayant accès aux données personnelles. L'objectif de ces évaluations des risques de sécurité sera de s'assurer que les mesures de protection sont suffisantes pour protéger les données personnelles. En outre, les contrats conclus par KLDiscovery avec ces prestataires de services tiers garantiront que ces derniers maintiennent des contrôles visant à s'assurer que toute personne ayant un accès physique ou logique aux données personnelles dispose de mesures de protection similaires à celles énoncées dans le présent document sur les exigences de sécurité afin de garantir la protection des données personnelles
|
Third-party Relationships KLDiscovery will conduct security risk assessments of any third-party service providers with access to Personal Data. The purpose of the security risk assessments will be to ensure that safeguards are sufficient to protect the Personal Data. Furthermore, KLDiscovery’s contracts with such third-party service providers will ensure that the service providers maintain controls to ensure that any individual with physical or logical access to Personal Data have safeguards similar to those set forth in this Security Requirement Document to ensure the protection of the Personal Data.
|
|
Autorisation d'accès à distance Toutes les connexions d'accès à distance aux réseaux internes et/ou aux systèmes informatiques de KLDiscovery nécessiteront une autorisation et fourniront un moyen approuvé de contrôle d'accès au « point d'entrée » des ressources informatiques ou de communication de KLDiscovery grâce à une authentification multifactorielle. Cet accès utilisera des canaux d'accès sécurisés, tels qu'un réseau privé virtuel (VPN). Les réseaux KLDiscovery qui ont accès aux données personnelles seront logiquement isolés de tout autre segment de réseau permettant un accès sans fil.
|
Remote Access Connection Authorization All remote access connections to KLDiscovery internal networks and/or computer systems will require authorization and will provide an approved means of access control at the “point of entry” to the KLDiscovery computing or communication resources through multi-factor authentication. Such access will use secure access channels, such as a Virtual Private Network (VPN). KLDiscovery networks that have access to the Personal Data will be logically isolated from any other network segments that allow wireless access.
|
|
Développement de systèmes sécurisés Les applications développées par KLDiscovery pour le client suivront une méthodologie qui permet : (i) de définir les exigences de sécurité dans le cadre de la phase de définition des exigences ; (ii) d'utiliser un modèle de conception qui intègre les meilleures pratiques en matière de sécurité ; (iii) de développer du code de manière à minimiser les vulnérabilités de sécurité (telles que les scripts intersites, les injections SQL, les débordements de mémoire tampon, etc. (iv) de tester le code par des évaluations statiques et dynamiques ; et (v) de déployer l'application dans un environnement de production sécurisé.
|
Secure System Development Applications developed by KLDiscovery for Client will follow a methodology that allows for: (i) defining security requirements as part of the requirements definition phase; (ii) using a design model that incorporates best practices in security; (iii) developing code in ways that minimise security vulnerabilities (such as cross-site scripting, SQL injection, buffer overflows, etc.); (iv) testing the code through static and dynamic assessments; and (v) deploying the application is a secure production environment.
|
|
Sécurité du personnel Tout le personnel de KLDiscovery doit se soumettre à une vérification de ses antécédents judiciaires et à une enquête générale sur ses antécédents. KLDiscovery n'est pas tenue de contrôler les antécédents des personnes lorsque la loi l'interdit.
|
Personnel Security All KLDiscovery personnel must pass a criminal background check and general background investigation. KLDiscovery shall not be required to screen any individual where it is prohibited by law.
|
|
Formation et sensibilisation KLDiscovery exige que tout son personnel participe à des sessions de formation et de sensibilisation au moins une fois par an. Le système de formation assure le suivi des présences et organise des tests pour vérifier la bonne compréhension des contenus.
|
Training and Awareness KLDiscovery shall require all KLDiscovery personnel to participate in training and awareness sessions at least annually. The training system will track attendance and provide testing to ensure the materials are understood.
|
|
Continuité et reprise après sinistre KLDiscovery exige que toutes les applications hébergées pour le compte de ses clients disposent d'un plan de reprise après sinistre formel, documenté, approuvé et testé. Tous les plans de continuité doivent être communiqués et approuvés par la direction officielle et audités au moins une fois par an par un organisme d'audit interne ou tiers. Tous les plans de continuité sont testés chaque année afin de vérifier leur efficacité et leur adéquation, tous les aspects des tests étant documentés, y compris les résultats globaux et les enseignements tirés. Les résultats des tests sont communiqués à la direction générale.
|
Continuity and Disaster Recovery KLDiscovery requires that all applications hosted on behalf of clients to have a formal, documented, approved, and tested disaster recovery plan. All continuity plans must be communicated and approved by formal management and audited at least annually by an internal or third-party auditing body. All continuity plans are tested annually to verify their effectiveness and suitability with all aspects of the testing being documented including overall results and lessons learned. Results of tests are communicated to senior management.
|