Bezpieczeństwo i zgodność
Chmura Safestar jest bezpieczna dzięki zastosowaniu wielu warstw zabezpieczeń, które chronią zarówno infrastrukturę systemu, jak i dane użytkowników
Zapewniamy bezpieczeństwo na wielu poziomach
Bezpieczeństwo fizyczne
Umieszczamy serwery i urządzenia odbiorcze w unikalnych serwerowniach, które spełniają surowe standardy bezpieczeństwa. Infrastruktura Safestar znajduje się w 2 serwerowniach w Unii Europejskiej, aby chronić dane podczas zdarzeń losowych, takich jak np. pożar. Dzięki temu dane są bezpieczne, a żadne zdarzenie nie spowoduje utraty danych ani przestoju systemu przez długi czas.
Cyberbezpieczeństwo
Chronimy system i dane użytkowników przed zagrożeniami na wielu poziomach. Wykorzystujemy pełen potencjał profesjonalistów chmury AWS i nieustannie pracujemy nad bezpieczeństwem naszych aplikacji. Dane i hasła są szyfrowane, co zwiększa poziom ochrony.
Odzyskiwanie po awarii
Tworzymy kopie zapasowe – każda kopia zapasowa danych jest dodatkowym zabezpieczeniem. System Safestar automatycznie kopiuje dane codziennie, więc nie musisz o tym pamiętać. Jednak użytkownicy mogą w każdej chwili wykonać dodatkowe kopie danych – muszą skorzystać z funkcji eksportu danych. Mogą pobrać dane na dysk swojego komputera.
Normy i procedury
Wdrożyliśmy wewnętrzne procedury regulujące zasady dostępu do infrastruktury, zbieranych danych i wykonywanych prac programistycznych. Zebraliśmy je w naszym Systemie Zarządzania Bezpieczeństwem Informacji ISO 27001. Procedury uwzględniają również zasady przetwarzania danych osobowych w celu spełnienia wymagań przepisów RODO i NIS2.
Bezpieczeństwo wewnętrzne użytkownika
2FA
Dwuetapowe logowanie zapewnia jeszcze wyższy poziom bezpieczeństwa. Polega ono na potwierdzeniu tożsamości użytkownika logującego się do systemu za pomocą innego urządzenia, np. SMS-a lub tokena.
Filtrowanie IP
Filtrowanie IP pozwala użytkownikom logować się do systemu tylko z urządzenia powiązanego z konkretnym adresem IP. Tylko pracownicy korzystający z konkretnych urządzeń i lokalizacji mają dostęp do systemu Safestar.
Lista ACL
System Safestar umożliwia tworzenie różnych profili użytkowników i przypisywanie im odpowiednich uprawnień niezbędnych do wykonywania ich obowiązków. To rozwiązanie ułatwia kontrolowanie dostępu pracowników do określonych modułów, grup obiektów lub funkcjonalności systemu.
Siła hasła
Podstawą bezpiecznego dostępu do dowolnego systemu IT jest hasło. Safestar automatycznie kontroluje siłę ustawianego hasła. Aby zapewnić spokój ducha, hasło powinno być wystarczająco silne. Najlepiej, jeśli składa się z ciągu liter, cyfr i znaków specjalnych.
RODO
TOM
W celu zapewnienia bezpieczeństwa przekazu danych stosujemy standardowe środki techniczne i organizacyjne dostosowane do stopnia ryzyka dla bezpieczeństwa oferowanych usług.
Szyfrowanie transmisji
Przesyłanie danych Klienta z systemu do urządzenia końcowego Klienta odbywa się w sposób szyfrowany, z wykorzystaniem protokołów zabezpieczających transmisję strumieni danych (Secure Socket Layer lub innych podobnych).
Szyfrowanie danych
W odniesieniu do wybranych danych Klienta lub danych dostępowych do Systemu (hasła Administratora i Użytkownika Końcowego) System stosuje wybrane techniki zabezpieczeń kryptograficznych.
Kopie zapasowe
W celu zabezpieczenia danych klientów wprowadzonych do Systemu lub innych danych przechowywanych w bazach danych Systemu, tworzone są kopie zapasowe.
Zgodność z NIS 2
ISO 27001
W celu zapewnienia bezpieczeństwa przekazu danych stosujemy standardowe środki techniczne i organizacyjne dostosowane do stopnia ryzyka dla bezpieczeństwa świadczonych usług.
Analiza ryzyka
Przesyłanie danych Klienta z systemu do urządzenia końcowego Klienta odbywa się w sposób szyfrowany, z wykorzystaniem protokołów zabezpieczających transmisję strumieni danych (Secure Socket Layer lub innych podobnych).
SOC
System stosuje wybrane techniki zabezpieczeń kryptograficznych w odniesieniu do danych wybranych przez Klienta lub danych dostępowych do Systemu (hasła Administratora i Użytkownika Końcowego).
Ciągłość działania firmy
W celu zabezpieczenia danych klientów wprowadzonych do Systemu lub innych danych przechowywanych w bazach danych Systemu, tworzone są kopie zapasowe.