Navigation SearchNavigation ContactNavigation Products

Cel: bezpieczeństwo i integralność

Od początku swojego istnienia firma DDI przykładała najwyższą wagę do integralności danych.  Firma DDI zobowiązuje się do prowadzenia działalności gospodarczej w sposób budujący zaufanie, co obejmuje właściwe wykorzystanie i zarządzanie danymi osobowymi przekazanymi nam przez współpracowników, klientów i dostawców.  Każdy pracownik firmy DDI na całym świecie został przeszkolony pod kątem stosowania najlepszych praktyk w zakresie bezpieczeństwa danych, które pomagają chronić dane klientów.

Nasza misja dotycząca zabezpieczeń
  • Pełna przejrzystość w odniesieniu do sposobu, w jaki korzystamy z danych i zarządzamy nimi.
  • Pomoc naszym klientom w zwiększeniu korzyści płynących z wykorzystania danych przy jednoczesnej minimalizacji potencjalnych zagrożeń.
  • Włączenie najlepszych światowych praktyk do zasad dotyczących danych i zgodności z przepisami.
  • Zapewnienie naszym klientom najwyższego poziomu ochrony i poufności danych.
Nasze podejście do Ochrony danych

Firma DDI stosuje złożone podejście do bezpieczeństwa informacji w zakresie ochrony danych użytkowników (danych kandydatów, uczestników, osób szkolących się, administratorów i klientów) oraz zapobiegania nieuprawnionemu dostępowi, zmianom lub zniszczeniu.  Nasze zasady i procesy są przygotowane w celu:

  • określenia mechanizmów ochrony danych i zapobiegania ich niewłaściwemu wykorzystaniu,
  • szkolenia pracowników firmy DDI w zakresie znaczenia bezpiecznego zarządzania danymi i rozpoznawania potencjalnych zagrożeń dla bezpieczeństwa,
  • zapewnienia kanału komunikacji dla zewnętrznych zapytań dotyczących niniejszej polityki i związanych z nią systemów.

Kontrola bezpieczeństwa

Aby zapewnić integralność danych, firma DDI posiada zasoby, politykę i procesy przeznaczone do ochrony danych, w tym powołała Biuro Bezpieczeństwa Danych i Inspektora ochrony danych w celu regularnego monitorowania światowych standardów. 

Inspektor ochrony danych firmy DDI (IOD) określa i wprowadza w życie wizje i strategie przygotowane dla firmowego programu bezpieczeństwa i zgodności, aby zapewnić globalną spójność, odpowiednie zarządzanie ryzykiem i osiąganie celów.

Szkolenie z zakresu bezpieczeństwa

Spółka DDI prowadzi regularne szkolenia dla swoich pracowników w celu zapoznania ich z najlepszymi praktykami w zakresie ochrony danych, poufności i bezpieczeństwa.   Użytkownicy końcowi są przeszkoleni w kwestii rozpoznawania i unikania ataków phishingu, pułapek związanych z inżynierią społeczną, złośliwymi łączami i plikami do pobrania.

Przetwarzanie danych

Spółka DDI przejmuje rolę Administratora danych lub Przetwarzającego dane w zależności od kontekstu biznesowego.  Gdy dane są zbierane i przetwarzane w celach marketingowych, sprzedażowych lub badań prowadzonych przez firmę DDI, DDI działa jako „Administrator danych” i przestrzega wszystkich obowiązków i wymagań w zakresie bezpieczeństwa danych określonych w ramach tej roli.  Gdy dane są rejestrowane i przetwarzane w kontekście zaangażowania finansowanego przez klienta, klient przejmuje rolę Administratora danych.  Firma DDI działa jako „przetwarzający dane” i przestrzega wszystkich obowiązków i wymogów w zakresie bezpieczeństwa danych określonych w ramach tej roli. 

Bezpieczeństwo w partnerstwie

Bezpieczeństwo i poufność danych naszych klientów jest wspólnym obowiązkiem firmy DDI i naszych klientów.  DDI oferuje bezpieczną platformę, na której klienci mają dostęp do swoich danych i mogą je kontrolować.  Ponadto firma DDI zapewnia narzędzia, usługi, wsparcie i zasoby, które umożliwiają naszym klientom zapewnienie bezpieczeństwa ich danych przez cały cykl współpracy. Zapoznaj się z Polityką prywatności firmy DDI.

Klienci są wspólnie odpowiedzialni za bezpieczeństwo swoich danych zarówno w trakcie współpracy z firmą DDI, jak i po jej zakończeniu.  Klienci muszą być świadomi, jakie dane są gromadzone i przechowywane w systemach firmy DDI, a także muszą zdefiniować odpowiednią politykę udostępniania danych, aby zapewnić, że dane są udostępniane tylko osobom upoważnionym do dostępu do nich.  Polityka udostępniania danych powinna być zgodna z wymogami dotyczącymi ryzyka i zgodności, które są związane ze znaczeniem i klasyfikacją tych danych.

Klasyfikacje danych

  • Dane osobowe obejmują wszelkie informacje, które mogą umożliwić identyfikację danej osoby. Gromadzimy, uzyskujemy dostęp, wykorzystujemy lub ujawniamy dane osobowe wyłącznie do ważnych i odpowiednich celów biznesowych. Należycie zabezpieczamy te informacje i nie udostępniamy ich innym osobom, zarówno wewnątrz, jak i na zewnątrz firmy, które nie mają aktualnych i ważnych potrzeb biznesowych.
  • Dane wrażliwe/poufne to zasoby informacji, w przypadku których istnieją wymogi prawne dotyczące zapobiegania ich ujawniania, lub których ujawnienie poważnie naruszyłoby poufność danych osoby fizycznej.  Dostęp do danych poufnych jest ograniczony do użytkowników wewnętrznych firmy DDI, dla których konieczne jest świadczenie zakontraktowanych usług biznesowych i/lub zarządzanie bezpieczeństwem.  Aplikacje typu SaaS (oprogramowanie jako usługa) firmy DDI nie pozyskują ani nie przechowują informacji poufnych. 
  • Dane diagnostyczne/o wynikach są rejestrowane w procesie realizacji zobowiązań umownych wobec naszych klientów, w kontekście wskazanym przez klienta będącego ich właścicielem.  Bazy danych aplikacji DDI posiadają ścisłą kontrolę zapobiegającą ujawnieniu tych danych osobom nieupoważnionym.  Dostęp jest ograniczony dla użytkowników wewnętrznych firmy DDI, którzy wymagają od DDI świadczenia zakontraktowanych usług biznesowych i/lub zarządzania bezpieczeństwem, jak również dla użytkowników zidentyfikowanych i upoważnionych przez klienta zgodnie z polityką udostępniania danych klienta.
  • Dane publiczne to informacje dostępne do publicznego rozpowszechniania, lub które mogą być dostępne z innych źródeł publicznych.  Jednak większość informacji dotyczących osób fizycznych jest traktowana jako Poufne lub Wrażliwe, nawet jeśli są publicznie dostępne.

Zasada najmniejszego uprzywilejowania w zakresie dostępu

Do danych

Dostęp do wszystkich danych (bez względu na klasyfikację) jest zapewniony z wykorzystaniem modelu bezpieczeństwa opartego na „zasadzie najmniejszego uprzywilejowania”, tj. dostęp przyznawany jest osobom mającym uzasadnione potrzeby biznesowe, takim jak użytkownicy końcowi, administratorzy klientów oraz różne zespoły wspierające firmy DDI oraz klienta.  Można zastosować dodatkowe środki w celu zapewnienia, że dane są zabezpieczone zgodnie z wymaganiami dla każdej klasyfikacji.  Osoby, które mogą uzyskać prawa dostępu:

Użytkownicy końcowi

Użytkownicy końcowi to osoby uczestniczące w procesach online (np. testy lub ocena) lub osoby, które utworzyły ankietę lub odpowiedziały na nią.

Administratorzy klienta

Administratorzy klienta to użytkownicy końcowi systemu, którzy zarządzają kontami i procesami cyklu pracy w systemie aplikacji DDI, tacy jak menedżerowie ds. rekrutacji, specjaliści ds. rozwoju personelu i inni pracownicy działu personalnego.  Administratorami mogą być zarówno współpracownicy klienta, jak i współpracownicy firmy DDI, którzy wprowadzają dane osobowe w imieniu klientów lub wnioskodawców i mogą je przetwarzać w różnych fazach procesu. 

Pracownicy działu wsparcia i pomocy technicznej

Gdy użytkownik zwraca się o pomoc techniczną do Zespołu pomocy technicznej ds. produktu firmy DDI, może udzielić przedstawicielowi działu wsparcia technicznego tymczasowego dostępu do konta.  Zespół wsparcia technicznego w ramach pomocy w rozwiązywaniu problemów może wymagać dostępu do testów, ocen lub ankiet poszczególnych użytkowników.

Do aplikacji

Aplikacje wykorzystują model bezpieczeństwa oparty na rolach w celu określenia prawa do dostępu. Dane klientów są rozdzielane logicznie na podstawie lokalizacji, dokumentu, użytkownika i innych kryteriów.  Zmiany systemowe są kontrolowane z wykorzystaniem najlepszych praktyk dotyczących procesu zarządzania zmianami.

Do kont

Użytkownicy mają przyznane uprawnienia dla mniej uprzywilejowanych osób, aby mogli skutecznie i wydajnie wykonywać pracę.  Administracja i zarządzanie kontami są ściśle kontrolowane przez firmę DDI. Konta użytkowników muszą być zabezpieczone silnymi hasłami oraz korzystać z wygaszaczy ekranu zabezpieczonych hasłem.  Dostęp do konta zostanie automatycznie zablokowany po zbyt dużej liczbie błędów logowania lub rozwiązaniu umowy o pracę.

Do bazy danych

Wybrani członkowie zespołu inżynierów mają dostęp na poziomie bazy danych. Dostęp ten jest wykorzystywany do tworzenia kopii zapasowych poza siedzibą firmy i przywracania danych. Wszystko odbywa się bez wyświetlania danych.

Do centrów przetwarzania danych lub kopii zapasowych

Fizyczny dostęp do Centrów przetwarzania danych jest ograniczony do pracowników wymienionych na liście firmy DDI. Dostęp fizyczny nie oznacza dostępu do danych. Nośnik fizyczny znajduje się na serwerze w zamkniętej szafie. Zewnętrzne kopie zapasowe są przechowywane w sejfie pożarowym w bezpiecznym pomieszczeniu. Dostęp do tego pokoju został ograniczony i wymaga logowania.

Bezpieczne transmisje

Podczas korzystania z aplikacji DDI dane zazwyczaj przepływają pomiędzy trzema ważnymi stronami – klientem i jego współpracownikami/kandydatami oraz firmą DDI.  Gdy użytkownik końcowy uzyskuje dostęp do aplikacji DDI, przekazywane przez niego informacje są przesyłane w sposób bezpieczny i zaszyfrowany (HTTPS).  Dane przetwarzane przez nasze serwery aplikacyjne są przekazywane do naszych serwerów bazodanowych w celu ich przechowywania. Serwery internetowe/aplikacji i bazy danych znajdują się w oddzielnych sieciach logicznych i fizycznych chronionych zaporami sieciowymi.

Firma DDI używa protokołu SSL/TLS 1.2 w celu zapewnienia bezpiecznego dostępu HTTPS do danych aplikacji. Technologia SSL jest standardowo dostępna we wszystkich aplikacjach DDI, a wszystkie taśmy kopii zapasowych są szyfrowane przy użyciu 256-bitowego algorytmu AES. Hasła przechowywane w aplikacyjnych bazach danych są szyfrowane.  Wszystkie pliki (niezależnie od poufności) są szyfrowane podczas kopiowania z laptopa DDI do zewnętrznego urządzenia pamięci masowej.

Proces rozwoju produktu i zarządzanie kodami

Cykl rozwoju produktu

Firma DDI wdrożyła elastyczny model rozwoju.  Sposób elastyczny (agile) jest iteracyjnym podejściem do rozwoju oprogramowania i zapewnia bardzo zręczne możliwości, które pozwalają firmie DDI szybko reagować na potrzeby klientów.  Zaplanowaliśmy nowy cykl udostępniania kodu – zazwyczaj cykl tygodniowy – co oznacza, że w przybliżeniu co tydzień DDI udostępnia nowe funkcje i aktualizacje.  Elastyczny model rozwoju daje częste możliwości ulepszania istniejących lub dodawania nowych funkcji. Poza tym cyklem możemy w razie potrzeby dokonać natychmiastowej publikacji aktualizacji („hot fix”).

Środowisko programistyczne (cyfrowe)

Firma DDI korzysta z oddzielnych instancji do testowania zaktualizowanego kodu oraz oddzielnych instancji dla kodu na wczesnym etapie opracowania i udostępniania oprogramowania. Takie podejście chroni dane przed kontrolą i dostępem do nich przez kod na etapie opracowania.  Cały kod źródłowy jest oparty na „bazach danych dummy”.

Przegląd kodu

Programiści pracują indywidualnie i w zespołach nad stworzeniem nowego kodu.  W miarę zbliżania się końca każdego cyklu rozwoju, kod jest recenzowany i testowany przez innych programistów w środowisku QA (kontroli jakości) odrębnym od środowiska produkcyjnego.  Ten okres testowy pozwala na rozwiązanie większości błędów zanim zostaną one wprowadzone do produkcji.  Kod jest również programowo sprawdzany pod kątem wrażliwych obszarów za pomocą narzędzia NTOSpider.

Zarządzanie kodem

Git jest wykorzystywany do zarządzania procesem tworzenia oprogramowania i służy jako repozytorium kodów źródłowych.  Narzędzie Git i związane z nim procesy zapewniają, że żadne zmiany nie są nadpisywane przez wielu programistów dokonujących zmian w tym samym module.  Procesy kontroli zmian istnieją na wielu różnych poziomach w zakresie opracowywania, zapewniania jakości i wdrażania, w tym:

  • Dokumentacja żądania zmiany i własności, która obejmuje przegląd, zatwierdzenie i dokumentację wszystkich zmian przez właściciela aplikacji.
  • Zabezpieczony proces zatwierdzenia dla promocji kodu od: Opracowania do QA; QA do etapu Staging; od Staging do Produkcji.
  • Wieloetapowe testowanie oprogramowania i proces kontroli jakości (test jednostkowy, po którym następuje test systemu, a następnie test akceptacji przez użytkownika). Programowanie i testowanie jednostkowe przeprowadzane jest na oddzielnych systemach programowania przez programistów przed publikacją dla systemu i testowaniem przez użytkowników w celu akceptacji na oddzielnych systemach do kontroli jakości.

Zabezpieczenia w infrastrukturze

Obiekty do bezpiecznego hostingu

DDI prowadzi hosting aplikacji dla klientów w redundantnych certyfikowanych centrach przetwarzania danych SSAE18, SOC 2 Type II, ISO / IEC 27001:2013, HIPAA/HITECH, PCI DSS 3.1.

Infrastruktura serwerowa DDI znajduje się w wydzielonym 8' x 16' zamkniętym obszarze.  Dostęp do tego obszaru ma tylko personel DDI odpowiedzialny za zarządzanie serwerami aplikacji i składnikami sieciowymi. W centrum przetwarzania danych wdrożono rozbudowane systemy zapewniające bezpieczeństwo i fizyczną ochronę zakładu. 

Ponieważ serwery mogą być atakowane, DDI gwarantuje odpowiednie zabezpieczenie swoich serwerów.  Proces zwiększania bezpieczeństwa serwerów DDI obejmuje następujące środki.  [Ze względów bezpieczeństwa nie możemy podać szczegółów dotyczących ustawień bezpieczeństwa naszego serwera.]

  • Wyłączanie lub usuwanie niepotrzebnych usług, aplikacji i protokołów sieciowych.
  • Wyłączanie niepotrzebnych kont użytkowników i zmiana nazwy kont domyślnych.
  • Wymagania dotyczące hasła skonfigurowane tak, aby były zgodne z Polityką dotyczącą haseł DDI.
  • Aktywacja ścieżek logowania i audytu serwera.
  • Instalacja oprogramowania antywirusowego/chroniącego przed złośliwym oprogramowaniem z aktualnymi plikami definicji wirusów.
  • Skonfigurowane z aktualnymi poprawkami zabezpieczeń, które są najpierw testowane na platformie testowej.
Ciągłość

Równoległe/redukcyjne systemy synchronizacji na bieżąco w zakładzie centrum danych zapewniają nadmiarowe zasilanie za pośrednictwem Systemów zasilania bezprzerwowego (UPS) i generatorów rezerwowych.  Istnieją połączenia z wieloma sieciami przedsiębiorstw telekomunikacyjnych w celu zapewnienia nadmiarowego dostępu do Internetu, a łączność ma zrównoważone obciążenie i jest dostarczana przez więcej niż jednego dostawcę usług internetowych.

Odzyskiwanie awaryjne

Firma DDI utrzymuje szczegółowy plan odzyskiwania awaryjnego w celu przywrócenia działania firmy w przypadku awarii systemu na dużą skalę. Plan ten jest aktualizowany w miarę wprowadzania zmian w infrastrukturze systemu lub konfiguracji farmy serwerów.

Zabezpieczenia sieciowe

Nasza infrastruktura sieciowa składa się z pary urządzeń dual HA oferujących funkcje równoważenia obciążenia i akceleracji, które odsłuchują żądania przychodzące przez porty TCP 80 lub 443 (w zależności od poziomu SSL) na zewnętrzny adres IP witryny internetowej.  Firma DDI wykorzystuje zarówno hostowe, jak i sieciowe systemy detekcji, które są monitorowane i obsługiwane w trybie całodobowym.

Ochrona przed złośliwym oprogramowaniem/ wirusami

Nasze środowisko monitorowania zostało skonfigurowane tak, aby automatycznie wysyłać powiadomienia do odpowiednich pracowników, którzy są pod telefonem non-stop.  Wszystkie odpowiednie systemy – komputery PC, serwery, bramy sieciowe itp. są chronione przez program antywirusowy firmy Microsoft i oprogramowanie „zero-day protection”, które jest centralnie zarządzane i aktualizowane. 

Przechowywanie i usuwanie danych

Firma DDI stosuje kompleksową politykę dotyczącą zarządzania danymi osobowymi i ich ochrony.  W ramach najlepszych praktyk firma DDI nie przechowuje danych osobowych przez okres dłuższy niż jest to konieczne do wypełnienia zobowiązań umownych lub prawnych.  Nasze zasady (1) wymagają, aby dane osobowe zostały usunięte/zniszczone lub zanonimizowane po upływie okresu przechowywania, nie przekraczającego 5 lat; oraz (2) zezwalają na przechowywanie danych w formacie zdepersonalizowanym przez czas nieokreślony do celów biznesowych i badawczych.

Przed 25 maja 2018 r. dane będą stopniowo archiwizowane w nocy, aby zapewnić, że wszystkie aplikacje i dane klienta są przechowywane i dostępne w celu przywrócenia ich w przypadku utraty danych lub katastrofy.  Po tej dacie nocne kopie zapasowe będą przechowywane jedynie przez okres trzydziestu (30) dni.

Harmonogramy tworzenia kopii zapasowych i przechowywanie danych

  • Fizyczne serwery plików i kopie zapasowe serwera DB: (przechowywane na dysku przez 35 dni)
  • Maszyny wirtualne do celów produkcyjnych: (przechowywane na dysku przez 35 dni)
  • Witryny klientów SharePoint: (przechowywane na dysku przez 35 dni)
  • Miesięczne kopiowanie na taśmę: (przechowywane na taśmie przez 1 rok)
  • Coroczne kopiowanie na taśmę: (przechowywane a taśmie przez 5 lat)

Reagowanie na zdarzenia naruszające bezpieczeństwo

Firma DDI wdraża kompleksowy plan wykrywania zdarzeń naruszających bezpieczeństwo i reagowania na nie, w tym wykrywanie włamań, skanowanie i inne metody uznane za skuteczne i odpowiednie. Chociaż najczęściej dochodzi do zdarzeń powiązanych z komputerami, zdarzenia niezwiązane z komputerami można zgłaszać za pośrednictwem infolinii ds. zdarzeń zagrażających bezpieczeństwu lub kontaktując się z inspektorem ochrony danych lub radcą prawnym DDI.  Firma DDI zgłosi wszelkie podejrzewane lub faktyczne zdarzenia zagrażające bezpieczeństwu klientom, których one dotyczą, lub potencjalnie zagrożonym osobom oraz właściwym organom w ciągu 72 godzin od wykrycia naruszenia bezpieczeństwa.  Po usunięciu zagrożenia i dokonaniu odpowiednich zgłoszeń DDI będzie nadal podejmować kroki w celu poprawy kontroli w zakresie ochrony prywatności, aby zapobiec ponownemu wystąpieniu podobnego zdarzenia.

Zgodność

Certyfikaty

SSAE-18: DDI przechowuje dane tylko w centrach danych, które pozytywnie przeszły bezstronne, coroczne audyty SAS 70 Typ II. Przypominamy, że norma SAS 70 została zastąpiona przez normę Statement on Standards for Attestation Engagements (SSAE) nr 18; nasze centra przechowywania danych są zgodne z tą normą.

ISO 27001: Firma DDI przestrzega szeroko przyjętego globalnego standardu bezpieczeństwa opracowanego przez Międzynarodową Organizację Normalizacyjną i korzysta tylko z centrów danych, które wykazały swoją zgodność poprzez okresowe oceny i coroczną certyfikację.

SOC 1/ SOC 2 – DDI nie posiada certyfikatów SOC 1 ani SOC 2.  Jednak dostawca hostingu danych firmy DDI posiada aktualne certyfikaty SOC 2. 

Informacje poufne

Wszyscy pracownicy firmy DDI w momencie zatrudnienia są zobowiązani do podpisania umowy o poufności, która w sposób szczególny uwzględnia obawy i ryzyko związane z wykorzystywaniem informacji poufnych.  Pracownik, który naruszy te zasady, zostanie natychmiast zwolniony z pracy i zostaną wobec niego wszczęte kroki prawne.

Weryfikacja danych osobowych

Firma DDI będzie zasadniczo korzystać z usług firmy zewnętrznej w celu weryfikacji informacji na temat kandydatów na etapie oferty w procesie rekrutacji. Dane, które może gromadzić taka firma, obejmują między innymi informacje dotyczące poprzedniego zatrudnienia, wykształcenia, charakteru, finansów, reputacji itp. Weryfikacja danych osobowych jest przeprowadzana zgodnie z obowiązującym prawem federalnym i stanowym.

Weryfikacja numeru ubezpieczenia społecznego

Wszyscy pracownicy zatrudnieni na terenie Stanów Zjednoczonych są weryfikowani pod względem prawnym; sprawdzamy ich numery ubezpieczenia społecznego (Social Security Number) oraz pozwolenia na pracę.

Przepisy o ochronie danych w UE

Firma DDI ma siedzibę w Stanach Zjednoczonych i obsługuje klientów na całym świecie, a także stosuje mechanizmy gwarantujące, że transfer danych z UE do USA zapewnia ochronę prawną wymaganą przez unijne przepisy o ochronie danych, w tym Tarczę Prywatności (która zastępuje „Bezpieczną przystań”), unijne wzorcowe klauzule umowne i zgodę użytkownika końcowego.  Certyfikację firmy DDI w ramach programu Tarcza Prywatności jest dostępna na stronie: https://www.privacyshield.gov/

Standardowe klauzule umowne UE

Klauzula wzorcowa UE jest standardowym uzupełnieniem umowy między usługodawcami, np. DDI a ich klientami, i ma na celu zapewnienie, że wszelkie dane osobowe opuszczające EOG będą przekazywane zgodnie z prawem UE dotyczącym ochrony danych osobowych i spełniają wymogi unijnej dyrektywy 95/46/WE o ochronie danych.

Ogólne rozporządzenie o ochronie danych osobowych

25 maja 2018 r. wchodzą w życie nowe przepisy – ogólne rozporządzenie o ochronie danych osobowych (RODO).  RODO rozszerza prawa do prywatności osób fizycznych w UE i nakłada nowe obowiązki na dostawców usług, takich jak DDI, którzy przechowują i przetwarzają dane osobowe w UE.  DDI postrzega RODO jako okazję do pogłębienia naszego zaangażowania w najlepsze praktyki w zakresie prywatności i ochrony danych zarówno wewnątrz firmy, jak i w kontaktach z klientami.

Podobnie jak w przypadku innych wymogów prawnych, zgodność z RODO wymaga współpracy pomiędzy DDI, podwykonawcami i klientami. Firma DDI będzie przestrzegać postanowień RODO w ramach świadczonych usług klientom, a także pomagać klientom w przestrzeganiu tych przepisów. Dokładnie przeanalizowaliśmy wymagania RODO i pracujemy nad udoskonaleniem naszych produktów, kontraktów i dokumentacji, aby wspierać DDI i klientów w spełnianiu wymagań RODO.   

Dostawcy zewnętrzni

DDI korzysta z usług dostawców zewnętrznych w celu świadczenia Usług na rzecz użytkownika, zgodnie z postanowieniami umów.  Stosujemy rygorystyczny proces aplikacji, weryfikacji i audytu, aby zapewnić ciągłą zgodność z naszymi parametrami i wymaganiami w zakresie przetwarzania danych.  Wszyscy dostawcy zewnętrzni są zobowiązani do przestrzegania standardów DDI w zakresie przetwarzania, ochrony i bezpieczeństwa danych.

Lista podwykonawców dostępna jest na stronie https://www.ddiworld.com/thirdpartyproviders

Porozmawiaj z ekspertem: GISP
* Oznacza pole, które trzeba wypełnić
 *
 *
 *
 *
 *
 *
 *
 *
Consent to DDI Marketing *

Wyrażam zgodę na gromadzenie i przetwarzanie przez firmę DDI moich danych osobowych w ramach świadczenia usług na moją rzecz oraz w celach marketingowych i badawczych. Jestem świadomy/-a swoich praw i sposobu, w jaki moje dane będą wykorzystywane zgodnie z odniesieniami w Polityce prywatności firmy DDI

Enter security code:
 Security code