Bezpieczeństwo
Jak chronimy Twoje dane i naszą infrastrukturę
Szyfrowanie
Wszystkie dane są szyfrowane w tranzycie za pomocą TLS 1.3 i w spoczynku za pomocą AES-256. Połączenia z bazą danych są zabezpieczone certyfikatami SSL.
Kontrola dostępu
Kontrola dostępu oparta na rolach, uwierzytelnianie wieloskładnikowe i zasada minimalnych uprawnień zapewniają dostęp tylko autoryzowanemu personelowi.
Bezpieczeństwo infrastruktury
Nasza infrastruktura działa w centrach danych UE z certyfikacją SOC 2. Segmentacja sieci, zapory ogniowe i ochrona przed DDoS.
Monitoring i logowanie
Całodobowy monitoring bezpieczeństwa z wykrywaniem włamań, anomalii i kompleksowym logowaniem audytowym dostępu do systemu.
Reagowanie na incydenty
Udokumentowane procedury reagowania na incydenty z określonymi ścieżkami eskalacji. Powiadomienia o naruszeniu danych w ciągu 72 godzin zgodnie z RODO.
Zgodność
Zgodność z RODO. Regularne audyty bezpieczeństwa, testy penetracyjne i oceny podatności przez niezależne strony trzecie.
Odpowiedzialne ujawnianie
Jeśli odkryjesz lukę w zabezpieczeniach, zgłoś to naszemu zespołowi ds. bezpieczeństwa. Cenimy odpowiedzialne ujawnianie i doceniamy Twój wkład.