Bezpieczeństwo i prywatność w iLost

Ponad 100 000 klientów i 200 organizacji powierzyło iLost swoje dane - my traktujemy to zaufanie bardzo poważnie. Bezpieczeństwo, integralność i poufność ich danych to nasze priorytety.

Certyfikat ISO 27001

ISO 27001 Stamp

Norma ISO 27001 jest uznawana na całym świecie za najważniejszy system zarządzania bezpieczeństwem informacji (ISMS). Norma ISO 27001 wykorzystuje również wszechstronne środki kontroli bezpieczeństwa wyszczególnione w normie ISO 27002. Podstawą tej certyfikacji jest opracowanie i wdrożenie programu zarządzania bezpieczeństwem, w tym opracowanie i wdrożenie systemu zarządzania bezpieczeństwem informacji (ISMS). Ta powszechnie uznawana i szanowana międzynarodowa norma bezpieczeństwa określa, że firmy, które uzyskają certyfikat, muszą również:

  • Systematycznie oceniać ryzyko związane z bezpieczeństwem informacji, biorąc pod uwagę wpływ zagrożeń bezpieczeństwa i podatności.
  • Zaprojektować i wdrożyć kompleksowy zestaw środków kontroli bezpieczeństwa informacji w celu wyeliminowania zagrożeń dla bezpieczeństwa.
  • Wdrożyć nadrzędny proces audytu i zarządzania zgodnością w celu zapewnienia, że kontrole na bieżąco spełniają nasze potrzeby.

Firma iLost otrzymała certyfikat ISO 27001 od BSI w czerwcu 2018. Certyfikacja ta podlega ciągłym ocenom zewnętrznym, z pełną ponowną oceną występującą co trzy lata.

BSI ISO/IEC 27001

Amazon Web Services

ISO 27001 Stamp

iLost działa na Amazon Web Services (AWS), największym i najbezpieczniejszym dostawcy infrastruktury na świecie. Zapewniamy naszą skalowalność, wysoką dostępność i bezpieczeństwo poprzez wdrożenie następujących elementów:

  • Replikację serwerów w wielu strefach dostępności.
  • Regularne wykonywanie kopii zapasowych naszej bazy danych i innych kluczowych systemów.
  • Ograniczanie i monitorowanie dostępu do serwerów platformy.

Bezpieczeństwo aplikacji

Aby chronić informacje dostępne w naszej witrynie internetowej i aplikacji iLost dla Biznesu, stosujemy szereg środków bezpieczeństwa:

  • Szyfrowanie całego ruchu sieciowego przy użyciu nowoczesnych metod kryptograficznych (TLS 1.1 i nowsze) oraz utajnianie z wyprzedzeniem

  • Strict Transport Security, aby zapobiec atakom typu downgrade, hijacking itp.

  • Wszystkie hasła są jednokierunkowo szyfrowane w bazie danych za pomocą bcrypt.

  • Ścisłe egzekwowanie list ACL opartych na rolach dla wszystkich punktów końcowych, które zapewniają dostęp do informacji wrażliwych.

Utrzymujemy standard bezpiecznego kodowania i najlepsze praktyki bezpieczeństwa oparte na praktycznych badaniach i doświadczeniach opublikowanych przez OWASP Foundation, SANS institute i innych.

Zgodność z RODO

GDPR image

Dane osobowe wykorzystujemy wyłącznie zgodnie z naszą Polityką Prywatności oraz w celu świadczenia oferowanych przez nas usług. Cenimy prywatność i zrobimy wszystko, co w naszej mocy, aby ją chronić. W przypadku każdego nowego produktu i ulepszenia aktywnie stosujemy zasady ochrony danych w fazie projektowania.

Sprawdź nasz zaktualizowany Regulamin i Politykę prywatności.

Pomoc