Środki techniczne i organizacyjne (TOMS)
Wdrażamy szeroki zakres środków technicznych i organizacyjnych (TOMS), aby chronić powierzone nam dane, zgodnie z naszymi obowiązkami wynikającymi z Artykułu 32 RODO. Środki te zapewniają stałą poufność, integralność, dostępność i odporność naszych systemów i usług przetwarzania.
Poufność
Fizyczna kontrola dostępu: Zapobiegamy nieautoryzowanemu dostępowi do naszych obiektów przetwarzania danych, umieszczając naszą infrastrukturę w bezpiecznych, certyfikowanych centrach danych z wielowarstwowymi fizycznymi środkami kontroli.
Logiczna kontrola dostępu: Dostęp do naszych systemów jest ściśle kontrolowany. Egzekwujemy silne polityki haseł, wymagamy użycia dwuetapowego uwierzytelniania (2FA) od naszych pracowników i działamy na zasadzie najmniejszych uprawnień, zapewniając, że użytkownicy mają dostęp tylko do danych niezbędnych do ich ról.
Separacja danych: Dane klientów są logicznie oddzielone w naszej architekturze wielodostępowej (multi-tenant), aby zapobiec nieautoryzowanemu dostępowi lub ujawnieniu danych między różnymi kontami.
Szyfrowanie: Chronimy dane w tranzycie za pomocą silnego szyfrowania Transport Layer Security (TLS). Dane w spoczynku, w tym bazy danych i kopie zapasowe, są również szyfrowane przy użyciu standardowych algorytmów branżowych.
Integralność
Kontrola wprowadzania danych: Integralność danych na platformie jest chroniona przez szczegółowy system uprawnień. Administratorzy kont mogą definiować role użytkowników, aby kontrolować, kto może przeglądać, dodawać, modyfikować lub usuwać dane, zachowując jasny podział obowiązków.
Kontrola przesyłania danych: Wszystkie dane przesyłane między Tobą a platformą MessageFlow, a także między naszymi systemami wewnętrznymi, są chronione przez szyfrowanie TLS i naszą zaporę aplikacji internetowych (WAF), aby zapobiec nieautoryzowanemu przechwyceniu lub zmianie.
Dostępność i odporność
Kopie zapasowe i odzyskiwanie: Utrzymujemy solidną strategię tworzenia kopii zapasowych, w tym regularne, szyfrowane kopie zapasowe przechowywane w geograficznie oddzielonych lokalizacjach u naszych partnerów chmurowych. Nasz udokumentowany Plan Ciągłości Działania zapewnia, że możemy przywrócić dostępność usług i dostęp do danych w odpowiednim czasie w przypadku incydentu fizycznego lub technicznego.
Odporność systemu: Nasza infrastruktura jest zaprojektowana z myślą o wysokiej dostępności, wykorzystując redundantny sprzęt, równoważenie obciążenia i mechanizmy przełączania awaryjnego (failover), aby zapewnić ciągłość działania usług. Możesz monitorować status naszego systemu w czasie rzeczywistym na naszej stronie statusu.
Procedury regularnego testowania i oceny
Regularne oceny: Regularnie testujemy, oceniamy i ewaluujemy skuteczność naszych środków technicznych i organizacyjnych. Obejmuje to przeprowadzanie okresowych przeglądów wewnętrznych oraz angażowanie niezależnych firm zewnętrznych do przeprowadzania testów penetracyjnych. Więcej informacji znajdziesz w naszej sekcji Testy Bezpieczeństwa i Penetracyjne.
Zobacz naszą pełną listę procedur, aby uzyskać więcej szczegółów
Last updated