Schemat blokowy

Bezpieczeństwo AMODIT

Dbanie o bezpieczeństwo Twoich danych jest naszym priorytetem.

Dowiedz się więcej
Obieg faktur
Jak to robimy?

Posiadamy zespół ekspertów, którzy dbają o zachowanie naszych surowych standardów bezpieczeństwa i prywatności. Nasze wewnętrzne zasady pomagają nam zachować zgodność ze standardami i wymaganiami branżowymi.

Hosting danych

Microsoft

Infrastruktura Microsoft Azure hostowana i zarządzana w ich bezpiecznych centrach danych. Astrafox wykorzystuje wbudowane funkcje bezpieczeństwa, redundancji i prywatności platformy. Microsoft stale monitoruje centra danych pod kątem bezpieczeństwa, wydajności i zgodności ze standardami branżowymi. Nasze rozwiązania rozwijamy na platformie stworzonej z wykorzystaniem jednych z najbardziej rygorystycznych standardów bezpieczeństwa i zgodności na świecie, zgodnych z: ISO 27001, ISO 27018, SOC 1, SOC 2, SOC3, FedRAMP, HITRUST, MTCS, IRAP i ENS.

Szyfrowanie

Dane przechodzące przez Astrafox są szyfrowane podczas przesyłania, wszystkie połączenia z urządzenia użytkownika do platformy Amodit są szyfrowane przy użyciu TLS SHA-256 z szyfrowaniem RSA. Do całej komunikacji wymagamy protokołu HTTPS. Używamy HSTS, aby zmusić komputery do komunikowania się z naszymi serwerami wyłącznie przy użyciu protokołu HTTPS we wszystkich przeglądarkach internetowych.

bezpieczeństwo

Zobacz, jak dbamy o bezpieczeństwo danych.

Poufność

Wszyscy pracownicy podpisują umowę o zachowaniu poufności przy zawieraniu umowy o pracę.

Trening

Ograniczamy dostęp wewnętrzny do absolutnie niezbędnych do wykonania pracy danych, szkolimy pracowników w zakresie obsługi i bezpieczeństwa danych, aby zapewnić ochronę i prywatność Twoich informacji.

Niezawodność i redundacja

Nasze systemy opierają się na geograficznie rozproszonych, redundantnych serwerach internetowych i replikowanych na żywo bazach danych, aby zapewnić wysoką dostępność. Mamy również plany skutecznego odzyskiwania danych po awarii, aby zapewnić ciągłość biznesową przy użyciu codziennych kopii zapasowych.

Oświadczenie na temat bezpieczeństwa AMODIT

Rozwój oprogramowania

Audyt bezpieczeństwa

Bezpieczeństwo systemu AMODIT jest weryfikowane poprzez regularne audyty bezpieczeństwa oraz testy penetracyjne, realizowane zarówno przez zewnętrznych specjalistów, jak i w ramach wewnętrznych procesów kontroli jakości. Testy penetracyjne są wykonywane co najmniej raz w roku przez certyfikowanego, zewnętrznego audytora. Dodatkowo, we własnym zakresie realizujemy regularne skany automatyczne co najmniej raz na kwartał. W przypadku identyfikacji podatności o wysokim lub krytycznym poziomie ryzyka, poprawki bezpieczeństwa wdrażane są niezwłocznie w formie aktualizacji systemu. Szczegółowe informacje dotyczące audytów oraz raporty mogą być udostępnione na życzenie klienta, zgodnie z obowiązującymi zasadami bezpieczeństwa.

Jakość oprogramowania

Po zakończeniu zmian w oprogramowaniu kod jest sprawdzany przez głównych członków naszego zespołu programistów.

Proces testowania oprogramowania

Wszystkie nowe wersje są testowane przez nasz dział testowy zarówno w fazie rozwoju, jak i testowania. Zapewniamy oddzielne serwery testowe dla naszego wewnętrznego rozwoju i dla klientów, którzy ich potrzebują. Testujemy również nasze oprogramowanie w fazie testów na żywo, ponieważ działa na nim nasz wewnętrzny serwis, co pozwala nam szybciej wykrywać i naprawiać pojawiające się problemy.

Wersjonowanie oprogramowania

W procesie tworzenia oprogramowania pracujemy na trzech etapach: rozwój, testowanie i produkcja. Dokładnie testujemy nasze oprogramowanie, aby zapewnić wysoką jakość i wygodę użytkowania.

Kontrola podatności

Zobacz, jak dbamy o kontrolę podatności.

Bezpieczeństwo urządzeń mobilnych

Zabezpieczamy komputery naszych pracowników przy użyciu wiodącego w branży oprogramowania chroniącego przed złośliwym oprogramowaniem i wirusami, kontrolując prawa użytkowników i wymuszając szyfrowanie danych.

Testowanie podatności

Regularnie sprawdzamy i aktualizujemy nasze systemy najnowszymi łatkami bezpieczeństwa. Korzystamy również z list mailingowych dotyczących bezpieczeństwa i automatycznie sprawdzamy nasz kod pod kątem luk.

Zarządzanie podatnościami i aktualizacje

AMODIT stosuje podejście ciągłego zarządzania podatnościami — identyfikacja, analiza i naprawa luk bezpieczeństwa prowadzona jest jako proces cykliczny. Główne wersje systemu publikowane są zazwyczaj kwartalnie, a aktualizacje hotfix oraz poprawki bezpieczeństwa są wprowadzane w miarę potrzeb, w zależności od wykrytych luk lub zgłoszeń.

Ochrona przed złośliwym oprogramowaniem

W środowiskach, gdzie występuje taka potrzeba, AMODIT może być skonfigurowany do współpracy z rozwiązaniami antywirusowymi, które umożliwiają skanowanie plików przesyłanych do systemu oraz ochronę aplikacji przed złośliwym oprogramowaniem. Konfiguracja tego mechanizmu leży po stronie administratora środowiska.

Rejestrowanie zdarzeń

System AMODIT rejestruje działania użytkowników i administratorów. Informacje te są dostępne w logach systemowych oraz na profilach użytkowników i mogą być wykorzystywane do monitoringu, audytu oraz analizy bezpieczeństwa.

Niezależny Certyfikat bezpieczeństwa Aplikacji AMODIT

Certyfikat bezpieczeństwa Aplikacji AMODIT został wydany na podstawie niezależnego audytu przeprowadzonego przez zewnętrznego, certyfikowanego audytora. Potwierdza on zgodność systemu z wybranymi wymaganiami normy ISO/IEC 27001 oraz dobrymi praktykami w zakresie bezpieczeństwa aplikacji webowych. Audyt obejmował m.in. weryfikację mechanizmów uwierzytelniania i autoryzacji, ochrony danych, odporności na typowe podatności aplikacyjne oraz ogólnej architektury bezpieczeństwa systemu. AMODIT działa również zgodnie z wymaganiami RODO (GDPR) w zakresie przetwarzania danych osobowych, zapewniając odpowiednie środki techniczne i organizacyjne służące ich ochronie.

Szczegółowy zakres certyfikacji oraz wyniki audytu dostępne są w raporcie certyfikacyjnym.

Bezpieczeństwo Twoich danych

Ochrona danych logowania

Twoje hasło jest u nas w pełni bezpieczne. Przechowujemy je wyłącznie w zaszyfrowanej formie przy użyciu nowoczesnych algorytmów jednokierunkowych. Oznacza to, że nikt – łącznie z nami – nie ma możliwości jego odczytania.

Dla dodatkowej ochrony możesz włączyć uwierzytelnianie wieloskładnikowe (2FA/MFA) i powiązać swoje konto z zaufanymi aplikacjami uwierzytelniającymi (np. Google Authenticator, Authy). AMODIT wspiera również różne metody uwierzytelniania użytkowników, w tym logowanie standardowe oraz integrację z zewnętrznymi systemami tożsamości, takimi jak Active Directory, Azure AD / Entra (SSO) oraz dostawcami opartymi o standardy OAuth, OpenID czy SAML.

Dostęp do danych w systemie możliwy jest wyłącznie po pomyślnym uwierzytelnieniu i autoryzacji użytkownika, zgodnie z nadanymi uprawnieniami. Konta techniczne i usługowe nie są wykorzystywane do logowania interaktywnego.

Umów się na darmową konsultację

z jednym z naszych specjalistów. Zaprezentujemy Ci krok po kroku, jak przy pomocy AMODIT skutecznie zoptymalizować procesy w Twojej firmie.

    Administratorem danych osobowych przekazanych za pomocą powyższego formularza kontaktowego jest Astrafox sp. z o.o. z siedzibą w Warszawie. Dane osobowe będą przetwarzane w celu udzielenia odpowiedzi na przesłaną wiadomość. Masz prawo dostępu do swoich danych, żądania ich sprostowania, ograniczenia, usunięcia, wniesienia sprzeciwu oraz skargi do organu nadzorczego. Szczegółowe informacje o przetwarzaniu podanych danych osobowych znajdują się w Polityce prywatności.

    This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

    Bezpieczeństwo AMODIT – najczęściej zadawane pytania

    1 Na jakiej infrastrukturze hostowane są dane AMODIT?

    2 W jaki sposób zapewniane jest szyfrowanie komunikacji?

    3 Jakie środki bezpieczeństwa stosowane są wobec pracowników?

    4 W jaki sposób zapewniana jest dostępność i ochrona przed awariami?

    5 W jaki sposób zapewniana jest dostępność i ochrona przed awariami?

    6 Jak wygląda proces rozwoju i testowania oprogramowania w kontekście bezpieczeństwa?

    7 Czy platforma obsługuje dodatkowe formy zabezpieczenia logowania?