Aby zapewnić wysoki poziom bezpieczeństwa naszych użytkowników, korzystamy z certyfikowanych centrów danych. Te nowoczesne obiekty spełniają rygorystyczne standardy branżowe, takie jak ISO/IEC 27001, aby chronić Twoje dane.
Używamy nowoczesnych protokołów szyfrowania, aby chronić Twoje informacje podczas transmisji i przechowywania. Dane przesyłane z Twojej przeglądarki na nasze serwery są szyfrowane za pomocą TLS z użyciem nowoczesnych szyfrów. Dane osobowe są przechowywane w formie zaszyfrowanej.
Przechowujemy Twoje pliki tylko tak długo, jak jest to potrzebne do realizacji ich celu. Są one automatycznie usuwane w ciągu 24 godzin lub natychmiast, jeśli klikniesz przycisk "Usuń".
Do przetwarzania płatności używamy Stripe i PayPal. Obie firmy posiadają certyfikaty zgodności ze standardem Payment Card Industry Data Security Standards (PCI DSS). Przetwarzają one płatności w naszym imieniu, a numery kart kredytowych nigdy nie są nam udostępniane.
Nasza firma przestrzega Rozporządzenia o Ochronie Danych Osobowych (RODO), czyli zbioru przepisów mających na celu ochronę Twoich danych osobowych. Zgodność z RODO daje Ci kontrolę nad Twoimi danymi i zapewnia, że są one przetwarzane bezpiecznie i odpowiedzialnie. Umowę powierzenia przetwarzania danych (DPA) możesz w każdej chwili pobrać z panelu użytkownika.
Nasza sieć wykorzystuje nowoczesne technologie do ochrony przed zagrożeniami. Sieć dostarczania treści (CDN) zapewnia szybki i bezpieczny dostęp do danych. Środki bezpieczeństwa, takie jak ochrona przed atakami DDoS, pomagają chronić Twoje informacje. Takie rozwiązanie zabezpiecza Twoje dane przed zmieniającymi się zagrożeniami i wspiera ciągły dostęp.
Stosujemy nowoczesne technologie i silne protokoły, aby chronić przed nieautoryzowanym dostępem, naruszeniami danych i zagrożeniami cybernetycznymi. Nasz wielowarstwowy system obejmuje zapory sieciowe, systemy wykrywania włamań oraz szyfrowanie w celu zabezpieczenia Twoich danych w trakcie transmisji i w spoczynku. Stałe monitorowanie i aktualizacje zabezpieczeń pomagają utrzymać nasze środowisko odporne i bezpieczne.
Używamy systemów nadmiarowych, monitoringu w czasie rzeczywistym oraz odpornej architektury, aby ograniczać przestoje i utrzymać ciągły dostęp. W przypadku nieprzewidzianych zdarzeń lub awarii systemu nasz odporny na błędy projekt pomaga zapewnić ciągłość działania i integralność danych.
Kontrolujemy fizyczny dostęp do naszych obiektów i wymagamy tego samego od naszych centrów danych. Ograniczone punkty wejścia, uwierzytelnianie biometryczne, monitoring oraz szczegółowe rejestry dostępu są kluczowymi elementami naszych środków bezpieczeństwa.
Nasza infrastruktura łatwo się skaluje, aby obsługiwać szczytowy ruch i rosnące zapotrzebowanie. Od naszego powstania w 2011 roku zdobyliśmy doświadczenie w zarządzaniu projektami o dużym natężeniu ruchu, także w czasie nieoczekiwanych zdarzeń.
Stosujemy zasadę najmniejszych uprawnień jako kluczowy element naszej strategii bezpieczeństwa. Oznacza to, że osoby, systemy i procesy otrzymują tylko minimalny poziom dostępu niezbędny do wykonywania swoich zadań.
Nasze zasady tworzenia oprogramowania określają, jak budujemy bezpieczne i niezawodne systemy. Priorytetem jest dla nas bezpieczeństwo od samego początku cyklu życia oprogramowania, z wykorzystaniem praktyk takich jak bezpieczne programowanie, przeglądy kodu oraz testy manualne i automatyczne.
Promujemy kulturę odpowiedzialności, przejrzystości i ciągłego doskonalenia w całej organizacji. Nasze zespoły przestrzegają rygorystycznych standardów odpowiedzialnego przetwarzania Twoich danych. Regularne audyty, szkolenia i przeglądy polityk wspierają nasze działania na rzecz utrzymania bezpiecznego środowiska.
Szerokie szkolenia i kontrola dostępu, w połączeniu z uważnie zaplanowanym procesem offboardingu, zapewniają, że tylko upoważnione osoby mają dostęp do wrażliwych informacji.