Bezpieczeństwo Amodit
Dbanie o bezpieczeństwo Twoich danych jest naszym priorytetem.
Bezpieczeństwo Amodit
Dbanie o bezpieczeństwo Twoich danych jest naszym priorytetem.
Jak to robimy?
Posiadamy zespół ekspertów, którzy dbają o zachowanie naszych surowych standardów bezpieczeństwa i prywatności. Nasze wewnętrzne zasady pomagają nam zachować zgodność ze standardami i wymaganiami branżowymi.
Hosting danych
Microsoft
Infrastruktura Microsoft Azure hostowana i zarządzana w ich bezpiecznych centrach danych. Astrafox wykorzystuje wbudowane funkcje bezpieczeństwa, redundancji i prywatności platformy.
Microsoft stale monitoruje centra danych pod kątem bezpieczeństwa, wydajności i zgodności ze standardami branżowymi.
Nasze rozwiązania rozwijamy na platformie stworzonej z wykorzystaniem jednych z najbardziej rygorystycznych standardów bezpieczeństwa i zgodności na świecie, zgodnych z: ISO 27001, ISO 27018, SOC 1, SOC 2, SOC3, FedRAMP, HITRUST, MTCS, IRAP i ENS.


Szyfrowanie
Dane przechodzące przez Astrafox są szyfrowane podczas przesyłania, wszystkie połączenia z urządzenia użytkownika do platformy Amodit są szyfrowane przy użyciu TLS SHA-256 z szyfrowaniem RSA. Do całej komunikacji wymagamy protokołu HTTPS. Używamy HSTS, aby zmusić komputery do komunikowania się z naszymi serwerami wyłącznie przy użyciu protokołu HTTPS we wszystkich przeglądarkach internetowych.
Bezpieczeństwo
Poufność
Wszyscy pracownicy podpisują umowę o zachowaniu poufności przy zawieraniu umowy o pracę.
Trening
Ograniczamy dostęp wewnętrzny do absolutnie niezbędnych do wykonania pracy danych, szkolimy pracowników w zakresie obsługi i bezpieczeństwa danych, aby zapewnić ochronę i prywatność Twoich informacji.
Niezawodność i redundacja
Nasze systemy opierają się na geograficznie rozproszonych, redundantnych serwerach internetowych i replikowanych na żywo bazach danych, aby zapewnić wysoką dostępność. Mamy również plany skutecznego odzyskiwania danych po awarii, aby zapewnić ciągłość biznesową przy użyciu codziennych kopii zapasowych.
Rozwój oprogramowania
Audyt
Skanujemy nasze usługi pod kątem przerw w działaniu usług, pogorszenia wydajności i luk w zabezpieczeniach. Nasi inżynierowie podejmują natychmiastowe działania w przypadku wykrycia incydentów.


Wersjonowanie oprogramowania
W procesie tworzenia oprogramowania pracujemy na trzech etapach: rozwój, testowanie i produkcja. Dokładnie testujemy nasze oprogramowanie, aby zapewnić wysoką jakość i wygodę użytkowania. Wszystkie nowe wersje są testowane przez nasz dział testowy zarówno w fazie rozwoju, jak i testowania. Zapewniamy oddzielne serwery testowe dla naszego wewnętrznego rozwoju i dla klientów, którzy ich potrzebują. Testujemy również nasze oprogramowanie w fazie testów na żywo, ponieważ działa na nim nasz wewnętrzny serwis, co pozwala nam szybciej wykrywać i naprawiać pojawiające się problemy.
Jakość oprogramowania
Po zakończeniu zmian w oprogramowaniu kod jest sprawdzany przez głównych członków naszego zespołu programistów.
Kontrola podatności
Bezpieczeństwo urządzeń mobilnych
Zabezpieczamy komputery naszych pracowników przy użyciu wiodącego w branży oprogramowania chroniącego przed złośliwym oprogramowaniem i wirusami, kontrolując prawa użytkowników i wymuszając szyfrowanie danych.
Testowanie podatności
Regularnie sprawdzamy i aktualizujemy nasze systemy najnowszymi łatkami bezpieczeństwa. Korzystamy również z list mailingowych dotyczących bezpieczeństwa i automatycznie sprawdzamy nasz kod pod kątem luk.
Bezpieczeństwo aplikacji
Ochrona logowania
Ponieważ musimy zbierać Twoje hasła, mocno je szyfrujemy za pomocą szyfrowania jednokierunkowego. Możemy również zapewnić uwierzytelnianie dwuskładnikowe przy użyciu powszechnie przyjętych rozwiązań firm trzecich.