Środki techniczne i organizacyjne (TOMS)

Wdrażamy szeroki zakres środków technicznych i organizacyjnych (TOMS), aby chronić powierzone nam dane, zgodnie z naszymi obowiązkami wynikającymi z Artykułu 32 RODO. Środki te zapewniają stałą poufność, integralność, dostępność i odporność naszych systemów i usług przetwarzania.

Poufność

  • Fizyczna kontrola dostępu: Zapobiegamy nieautoryzowanemu dostępowi do naszych obiektów przetwarzania danych, umieszczając naszą infrastrukturę w bezpiecznych, certyfikowanych centrach danych z wielowarstwowymi fizycznymi środkami kontroli.

  • Logiczna kontrola dostępu: Dostęp do naszych systemów jest ściśle kontrolowany. Egzekwujemy silne polityki haseł, wymagamy użycia dwuetapowego uwierzytelniania (2FA) od naszych pracowników i działamy na zasadzie najmniejszych uprawnień, zapewniając, że użytkownicy mają dostęp tylko do danych niezbędnych do ich ról.

  • Separacja danych: Dane klientów są logicznie oddzielone w naszej architekturze wielodostępowej (multi-tenant), aby zapobiec nieautoryzowanemu dostępowi lub ujawnieniu danych między różnymi kontami.

  • Szyfrowanie: Chronimy dane w tranzycie za pomocą silnego szyfrowania Transport Layer Security (TLS). Dane w spoczynku, w tym bazy danych i kopie zapasowe, są również szyfrowane przy użyciu standardowych algorytmów branżowych.

Integralność

  • Kontrola wprowadzania danych: Integralność danych na platformie jest chroniona przez szczegółowy system uprawnień. Administratorzy kont mogą definiować role użytkowników, aby kontrolować, kto może przeglądać, dodawać, modyfikować lub usuwać dane, zachowując jasny podział obowiązków.

  • Kontrola przesyłania danych: Wszystkie dane przesyłane między Tobą a platformą MessageFlow, a także między naszymi systemami wewnętrznymi, są chronione przez szyfrowanie TLS i naszą zaporę aplikacji internetowych (WAF), aby zapobiec nieautoryzowanemu przechwyceniu lub zmianie.

Dostępność i odporność

  • Kopie zapasowe i odzyskiwanie: Utrzymujemy solidną strategię tworzenia kopii zapasowych, w tym regularne, szyfrowane kopie zapasowe przechowywane w geograficznie oddzielonych lokalizacjach u naszych partnerów chmurowych. Nasz udokumentowany Plan Ciągłości Działania zapewnia, że możemy przywrócić dostępność usług i dostęp do danych w odpowiednim czasie w przypadku incydentu fizycznego lub technicznego.

  • Odporność systemu: Nasza infrastruktura jest zaprojektowana z myślą o wysokiej dostępności, wykorzystując redundantny sprzęt, równoważenie obciążenia i mechanizmy przełączania awaryjnego (failover), aby zapewnić ciągłość działania usług. Możesz monitorować status naszego systemu w czasie rzeczywistym na naszej stronie statusu.

Procedury regularnego testowania i oceny

  • Regularne oceny: Regularnie testujemy, oceniamy i ewaluujemy skuteczność naszych środków technicznych i organizacyjnych. Obejmuje to przeprowadzanie okresowych przeglądów wewnętrznych oraz angażowanie niezależnych firm zewnętrznych do przeprowadzania testów penetracyjnych. Więcej informacji znajdziesz w naszej sekcji Testy Bezpieczeństwa i Penetracyjne.

  • Zobacz naszą pełną listę procedur, aby uzyskać więcej szczegółów

Last updated