Bezpieczeństwo i prywatność w iLost
Ponad 100 000 klientów i 200 organizacji powierzyło iLost swoje dane - my traktujemy to zaufanie bardzo poważnie. Bezpieczeństwo, integralność i poufność ich danych to nasze priorytety.Certyfikat ISO 27001
![System zarządzania bezpieczeństwem informacji ISO27001 Logo certyfikacji](/static/images/iso_27001_badge.png)
Norma ISO 27001 jest uznawana na całym świecie za najważniejszy system zarządzania bezpieczeństwem informacji (ISMS). Norma ISO 27001 wykorzystuje również wszechstronne środki kontroli bezpieczeństwa wyszczególnione w normie ISO 27002. Podstawą tej certyfikacji jest opracowanie i wdrożenie programu zarządzania bezpieczeństwem, w tym opracowanie i wdrożenie systemu zarządzania bezpieczeństwem informacji (ISMS). Ta powszechnie uznawana i szanowana międzynarodowa norma bezpieczeństwa określa, że firmy, które uzyskają certyfikat, muszą również:
- Systematycznie oceniać ryzyko związane z bezpieczeństwem informacji, biorąc pod uwagę wpływ zagrożeń bezpieczeństwa i podatności.
- Zaprojektować i wdrożyć kompleksowy zestaw środków kontroli bezpieczeństwa informacji w celu wyeliminowania zagrożeń dla bezpieczeństwa.
- Wdrożyć nadrzędny proces audytu i zarządzania zgodnością w celu zapewnienia, że kontrole na bieżąco spełniają nasze potrzeby.
Firma iLost otrzymała certyfikat ISO 27001 od BSI w czerwcu 2018. Certyfikacja ta podlega ciągłym ocenom zewnętrznym, z pełną ponowną oceną występującą co trzy lata.
![Zarządzanie bezpieczeństwem informacji BSI ISO 27001 Odznaka](/static/images/bsi-assurance-mark-iso-27001.jpg)
Amazon Web Services
![Logo Amazon Web Services](/static/images/aws.png)
iLost działa na Amazon Web Services (AWS), największym i najbezpieczniejszym dostawcy infrastruktury na świecie. Zapewniamy naszą skalowalność, wysoką dostępność i bezpieczeństwo poprzez wdrożenie następujących elementów:
- Replikację serwerów w wielu strefach dostępności.
- Regularne wykonywanie kopii zapasowych naszej bazy danych i innych kluczowych systemów.
- Ograniczanie i monitorowanie dostępu do serwerów platformy.
Bezpieczeństwo aplikacji
Aby chronić informacje dostępne w naszej witrynie internetowej i aplikacji iLost dla Biznesu, stosujemy szereg środków bezpieczeństwa:
-
Szyfrowanie całego ruchu sieciowego przy użyciu nowoczesnych metod kryptograficznych (TLS 1.1 i nowsze) oraz utajnianie z wyprzedzeniem
-
Strict Transport Security, aby zapobiec atakom typu downgrade, hijacking itp.
-
Wszystkie hasła są jednokierunkowo szyfrowane w bazie danych za pomocą bcrypt.
- Ścisłe egzekwowanie list ACL opartych na rolach dla wszystkich punktów końcowych, które zapewniają dostęp do informacji wrażliwych.
Utrzymujemy standard bezpiecznego kodowania i najlepsze praktyki bezpieczeństwa oparte na praktycznych badaniach i doświadczeniach opublikowanych przez OWASP Foundation, SANS institute i innych.
Zgodność z RODO
![GDPR (EU) Logo](/static/images/gdpr-icon.png)
Dane osobowe wykorzystujemy wyłącznie zgodnie z naszą Polityką Prywatności oraz w celu świadczenia oferowanych przez nas usług. Cenimy prywatność i zrobimy wszystko, co w naszej mocy, aby ją chronić. W przypadku każdego nowego produktu i ulepszenia aktywnie stosujemy zasady ochrony danych w fazie projektowania.
Sprawdź nasz zaktualizowany Regulamin i Politykę prywatności.