
Bezpieczeństwo AMODIT
Dbanie o bezpieczeństwo Twoich danych jest naszym priorytetem.

Jak to robimy?
Posiadamy zespół ekspertów, którzy dbają o zachowanie naszych surowych standardów bezpieczeństwa i prywatności. Nasze wewnętrzne zasady pomagają nam zachować zgodność ze standardami i wymaganiami branżowymi.
Hosting danych
Microsoft
Infrastruktura Microsoft Azure hostowana i zarządzana w ich bezpiecznych centrach danych. Astrafox wykorzystuje wbudowane funkcje bezpieczeństwa, redundancji i prywatności platformy. Microsoft stale monitoruje centra danych pod kątem bezpieczeństwa, wydajności i zgodności ze standardami branżowymi. Nasze rozwiązania rozwijamy na platformie stworzonej z wykorzystaniem jednych z najbardziej rygorystycznych standardów bezpieczeństwa i zgodności na świecie, zgodnych z: ISO 27001, ISO 27018, SOC 1, SOC 2, SOC3, FedRAMP, HITRUST, MTCS, IRAP i ENS.
Szyfrowanie
Dane przechodzące przez Astrafox są szyfrowane podczas przesyłania, wszystkie połączenia z urządzenia użytkownika do platformy Amodit są szyfrowane przy użyciu TLS SHA-256 z szyfrowaniem RSA. Do całej komunikacji wymagamy protokołu HTTPS. Używamy HSTS, aby zmusić komputery do komunikowania się z naszymi serwerami wyłącznie przy użyciu protokołu HTTPS we wszystkich przeglądarkach internetowych.
bezpieczeństwo
Zobacz, jak dbamy o bezpieczeństwo danych.
Poufność
Wszyscy pracownicy podpisują umowę o zachowaniu poufności przy zawieraniu umowy o pracę.
Trening
Ograniczamy dostęp wewnętrzny do absolutnie niezbędnych do wykonania pracy danych, szkolimy pracowników w zakresie obsługi i bezpieczeństwa danych, aby zapewnić ochronę i prywatność Twoich informacji.
Niezawodność i redundacja
Nasze systemy opierają się na geograficznie rozproszonych, redundantnych serwerach internetowych i replikowanych na żywo bazach danych, aby zapewnić wysoką dostępność. Mamy również plany skutecznego odzyskiwania danych po awarii, aby zapewnić ciągłość biznesową przy użyciu codziennych kopii zapasowych.
Oświadczenie na temat bezpieczeństwa AMODIT
Rozwój oprogramowania
Audyt
Skanujemy nasze usługi pod kątem przerw w działaniu usług, pogorszenia wydajności i luk w zabezpieczeniach. Nasi inżynierowie podejmują natychmiastowe działania w przypadku wykrycia incydentów.
Wersjonowanie oprogramowania
W procesie tworzenia oprogramowania pracujemy na trzech etapach: rozwój, testowanie i produkcja. Dokładnie testujemy nasze oprogramowanie, aby zapewnić wysoką jakość i wygodę użytkowania.
Wszystkie nowe wersje są testowane przez nasz dział testowy zarówno w fazie rozwoju, jak i testowania. Zapewniamy oddzielne serwery testowe dla naszego wewnętrznego rozwoju i dla klientów, którzy ich potrzebują. Testujemy również nasze oprogramowanie w fazie testów na żywo, ponieważ działa na nim nasz wewnętrzny serwis, co pozwala nam szybciej wykrywać i naprawiać pojawiające się problemy.
Jakość oprogramowania
Po zakończeniu zmian w oprogramowaniu kod jest sprawdzany przez głównych członków naszego zespołu programistów.
Kontrola podatności
Zobacz, jak dbamy o kontrolę podatności.
Bezpieczeństwo urządzeń mobilnych
Zabezpieczamy komputery naszych pracowników przy użyciu wiodącego w branży oprogramowania chroniącego przed złośliwym oprogramowaniem i wirusami, kontrolując prawa użytkowników i wymuszając szyfrowanie danych.
Testowanie podatności
Regularnie sprawdzamy i aktualizujemy nasze systemy najnowszymi łatkami bezpieczeństwa. Korzystamy również z list mailingowych dotyczących bezpieczeństwa i automatycznie sprawdzamy nasz kod pod kątem luk.
Niezależny Certyfikat bezpieczeństwa Aplikacji AMODIT
Bezpieczeństwo Twoich danych
Ochrona danych logowania
Twoje hasło jest u nas w pełni bezpieczne. Przechowujemy je wyłącznie w zaszyfrowanej formie przy użyciu nowoczesnych algorytmów jednokierunkowych. Oznacza to, że nikt – łącznie z nami – nie ma możliwości jego odczytania.
Dla dodatkowej ochrony możesz włączyć uwierzytelnianie dwuskładnikowe (2FA) i powiązać swoje konto z zaufanymi aplikacjami uwierzytelniającymi (np. Google Authenticator, Authy).
Umów się na darmową konsultację
z jednym z naszych specjalistów. Zaprezentujemy Ci krok po kroku, jak przy pomocy AMODIT skutecznie zoptymalizować procesy w Twojej firmie.
Bezpieczeństwo AMODIT – najczęściej zadawane pytania
1 Na jakiej infrastrukturze hostowane są dane AMODIT?
Platforma działa na infrastrukturze Microsoft Azure — bezpiecznej, redundantnej i monitorowanej pod kątem bezpieczeństwa, wydajności i zgodności. Azure spełnia liczne międzynarodowe standardy, takie jak: ISO 27001, ISO 27018, SOC 1, SOC 2, SOC 3, FedRAMP, HITRUST, MTCS, IRAP i ENS.
2 W jaki sposób zapewniane jest szyfrowanie komunikacji?
Cała komunikacja między użytkownikiem a platformą AMODIT jest szyfrowana przy użyciu HTTPS z TLS SHA-256 oraz szyfrowaniem RSA. Dodatkowo, technologie HSTS powodują wymuszenie korzystania z protokołu HTTPS we wszystkich przeglądarkach.
3 Jakie środki bezpieczeństwa stosowane są wobec pracowników?
Każdy pracownik podpisuje umowę o zachowaniu poufności już na etapie zatrudnienia. Dostęp do danych jest ograniczony tylko do niezbędnych do wykonania pracy informacji, a pracownicy przechodzą szkolenia obejmujące ochronę danych i prywatność.
4 W jaki sposób zapewniana jest dostępność i ochrona przed awariami?
Każdy pracownik podpisuje umowę o zachowaniu poufności już na etapie zatrudnienia. Dostęp do danych jest ograniczony tylko do niezbędnych do wykonania pracy informacji, a pracownicy przechodzą szkolenia obejmujące ochronę danych i prywatność.
5 W jaki sposób zapewniana jest dostępność i ochrona przed awariami?
System AMODIT korzysta z geograficznie rozproszonych serwerów i replikowanych na żywo baz danych, co zapewnia wysoką dostępność. Codzienne kopie zapasowe oraz plany odzyskiwania danych po awarii gwarantują ciągłość działania.
6 Jak wygląda proces rozwoju i testowania oprogramowania w kontekście bezpieczeństwa?
AMODIT stosuje model wdrożeniowy oparty na trzech etapach: development, testing i produkcja. Nowe wersje są testowane wewnętrznie (również na dedykowanych serwerach testowych i produkcyjnych), kod sprawdzany jest przez programistów, a inżynierowie reagują natychmiast na wszelkie incydenty.
7 Czy platforma obsługuje dodatkowe formy zabezpieczenia logowania?
Tak — hasła użytkowników są przechowywane w formie szyfrowanej jednokierunkowo, a system może być skonfigurowany do obsługi uwierzytelniania dwuskładnikowego (MFA), korzystając z popularnych rozwiązań firm trzecich.
Jakie obszary możesz usprawnić
W SWOJEJ FIRMIE?
Obszar
prawny
Zoptymalizuj pracę działu prawnego – uporządkuj umowy i aneksy w jednym systemie oraz zapewnij zespołowi wygodny dostęp do informacji.
Obszar
finansowy
Zautomatyzuj procesy finansowe i unikaj błędów wynikających z ręcznego wykonywania zadań.
Obszar
kadrowy
Przechowuj wszystkie dane pracowników w jednym miejscu dzięki automatyzacji procesów w obszarze kadrowym.
Obszar
administracyjny
Minimalizuj opóźnienia, błędy lub zagubienia dokumentów dzięki automatyzacji procesów w obszarze administracyjnym.
Obszar
IT
Usprawnij pracę działu IT dzięki łatwemu monitorowaniu projektów na każdym etapie.