Centrum bezpieczeństwa i zaufania

Bezpieczeństwo w centrum

Zbudowane na zaufaniu, zabezpieczone z założenia. Chronimy Twoje dane środkami bezpieczeństwa klasy korporacyjnej, kompleksowymi ramami zgodności i przejrzystymi praktykami.

Kompleksowe ramy bezpieczeństwa

Wielowarstwowe kontrole bezpieczeństwa chronią Twoje dane na każdym poziomie

Ochrona danych

  • Szyfrowanie TLS 1.2+ dla danych w tranzycie
  • Szyfrowanie AES-256 dla danych w spoczynku
  • Indywidualne klucze szyfrowania na dokument
  • RSA-4096 do bezpiecznych transferów danych

Kontrola dostępu

  • Single Sign-On (SSO) przez OpenID/SAML
  • Uwierzytelnianie wieloskładnikowe (MFA)
  • Kontrola dostępu oparta na rolach (RBAC)
  • Ciągła weryfikacja uprawnień dostępu

Bezpieczeństwo infrastruktury

  • Wieloregionalna dystrybucja systemów
  • Architektura wysokiej dostępności
  • Ciągły monitoring systemów
  • Automatyczne wykrywanie zagrożeń

Certyfikaty i zgodność

Spełnianie i przekraczanie międzynarodowych standardów bezpieczeństwa

ISO/IEC 27001
ISAE 3402
GDPR
eIDAS
PSD2

Zarządzanie bezpieczeństwem informacji

Kontrole zgodne z ISO/IEC 27001 z kompleksową implementacją ISMS

Zapewnienie kontroli

Atestacja ISAE 3402 dotycząca bezpieczeństwa, dostępności i poufności

Ochrona danych i prywatność

Pełna zgodność z GDPR z architekturą prywatności z założenia

Tożsamość elektroniczna i podpisy

Kwalifikowany dostawca usług zaufania eIDAS dla rozwiązań QES

Operacje bezpieczeństwa

Proaktywne środki bezpieczeństwa i ciągłe doskonalenie

Testowanie i zapewnienie

Regularne oceny bezpieczeństwa zapewniają solidność naszych zabezpieczeń

1
Kwartalne testy penetracyjne przez certyfikowanych specjalistów
2
Ciągłe skanowanie i ocena podatności
3
Automatyczne testowanie bezpieczeństwa w procesie CI/CD
4
Audyty bezpieczeństwa i certyfikacje przez strony trzecie

Reagowanie na incydenty

Monitoring 24/7 i szybka reakcja na zdarzenia bezpieczeństwa

1
Monitoring bezpieczeństwa i alerty w czasie rzeczywistym
2
Dedykowane centrum operacji bezpieczeństwa (SOC)
3
Zespół reagowania na incydenty z czasem reakcji <1h
4
Analiza po incydentach i ciągłe doskonalenie

Bezpieczny rozwój

Bezpieczeństwo zintegrowane w całym cyklu rozwoju

1
Bezpieczne przeglądy kodu i oceny koleżeńskie
2
Skanowanie i zarządzanie zależnościami
3
Statyczne i dynamiczne testowanie bezpieczeństwa (SAST/DAST)
4
Zarządzanie tajnymi danymi z automatyczną rotacją

Bezpieczeństwo personelu

Zapewnianie najwyższych standardów bezpieczeństwa przez nasz zespół

1
Kompleksowe weryfikacje przeszłości wszystkich pracowników
2
Obowiązkowe szkolenia z zakresu świadomości bezpieczeństwa
3
Rygorystyczne umowy o poufności i NDA
4
Regularne certyfikacje zgodności i bezpieczeństwa

Rezydencja danych i prywatność

Twoje dane pozostają tam, gdzie ich potrzebujesz, chronione kompleksowymi kontrolami prywatności

Rezydencja danych w UE

  • Całe przetwarzanie danych w granicach UE
  • Wieloregionowa dostępność w Europie
  • Opcje rezydencji danych definiowane przez klienta
  • Brak transferów danych poza wyznaczone regiony

Kontrole prywatności

  • Ograniczenie celu i minimalizacja danych
  • Automatyczne polityki przechowywania i usuwania
  • Pełna implementacja praw podmiotów danych
  • Zarządzanie DPA i podwykonawcami przetwarzania

Program ujawniania podatności

Pomóż nam utrzymać bezpieczeństwo, odpowiedzialnie zgłaszając podatności

Jak zgłosić

Jeśli uważasz, że znalazłeś podatność bezpieczeństwa w naszych systemach, wyślij e-mail na [email protected] ze szczegółami. Potwierdzimy odbiór w ciągu 3 dni roboczych i będziemy regularnie informować o postępach naszego dochodzenia.

Polityka bezpiecznej przystani

  • Nie uzyskuj dostępu ani nie modyfikuj danych, które do Ciebie nie należą
  • Unikaj przerw lub degradacji usług
  • Nie wyciągaj danych wykraczających poza to, co niezbędne do potwierdzenia koncepcji
  • Działanie w dobrej wierze nie spowoduje podjęcia kroków prawnych

Zakres i wytyczne

W zakresie

  • Systemy i aplikacje produkcyjne
  • Punkty końcowe API i integracje
  • Systemy uwierzytelniania i autoryzacji

Prosimy o załączenie

  • Kroki do odtworzenia problemu
  • Ocena wpływu
  • Dowód koncepcji (jeśli dotyczy)

Doceniamy odpowiedzialne ujawnianie i będziemy koordynować z Tobą harmonogramy napraw.

Zgłoś podatność

Zasoby bezpieczeństwa

Dokumentacja i raporty dla specjalistów ds. bezpieczeństwa

Biała księga bezpieczeństwa

Szczegółowy przegląd techniczny naszej architektury bezpieczeństwa

Raporty z testów penetracyjnych

Najnowsze podsumowania ocen bezpieczeństwa przez strony trzecie

Raport ISAE 3402

Niezależna atestacja naszych kontroli bezpieczeństwa

Masz pytania dotyczące bezpieczeństwa?

Nasz zespół bezpieczeństwa jest tutaj, aby pomóc. Niezależnie od tego, czy potrzebujesz szczegółowej dokumentacji, masz wymagania dotyczące zgodności, czy chcesz zgłosić problem bezpieczeństwa — jesteśmy gotowi pomóc.