Bezpieczeństwo

Jak chronimy Twoje dane i naszą infrastrukturę

To jest tłumaczenie. W przypadku rozbieżności obowiązuje wersja angielska.

Szyfrowanie

Wszystkie dane są szyfrowane w tranzycie za pomocą TLS 1.3 i w spoczynku za pomocą AES-256. Połączenia z bazą danych są zabezpieczone certyfikatami SSL.

Kontrola dostępu

Kontrola dostępu oparta na rolach, uwierzytelnianie wieloskładnikowe i zasada minimalnych uprawnień zapewniają dostęp tylko autoryzowanemu personelowi.

Bezpieczeństwo infrastruktury

Nasza infrastruktura działa w centrach danych UE z certyfikacją SOC 2. Segmentacja sieci, zapory ogniowe i ochrona przed DDoS.

Monitoring i logowanie

Całodobowy monitoring bezpieczeństwa z wykrywaniem włamań, anomalii i kompleksowym logowaniem audytowym dostępu do systemu.

Reagowanie na incydenty

Udokumentowane procedury reagowania na incydenty z określonymi ścieżkami eskalacji. Powiadomienia o naruszeniu danych w ciągu 72 godzin zgodnie z RODO.

Zgodność

Zgodność z RODO. Regularne audyty bezpieczeństwa, testy penetracyjne i oceny podatności przez niezależne strony trzecie.

Odpowiedzialne ujawnianie

Jeśli odkryjesz lukę w zabezpieczeniach, zgłoś to naszemu zespołowi ds. bezpieczeństwa. Cenimy odpowiedzialne ujawnianie i doceniamy Twój wkład.

[email protected]