Dostęp fizyczny do serwerów
Specjaliści z zespołu IBM SECURITY we Frankfurcie, posiadają fizyczny dostęp do serwerów. Niemieckie normy jakości to dodatkowa gwarancja!
Pełna kontrola powierzeń
Każdy podwykonawca lub współpracwnik B2B, objęty jest monitoringiem oraz włączony w okresowe procedury, wynikające z naszych wewnętrznych polityk bezpieczeństwa.
Okresowe pentesty i audyty
Korzystamy z zewnętrznych testów bezpieczeńswa, które potwierdzają skuteczność stosowanych zabezpieczeń oraz wskazują drogę rozwoju.
Kto odpowiada za kopie zapasowe?
Dla każdego pakietu gwarantujemy bezpłatne codzienne wykonywanie kopii zapasowych. Backup to podstawowa forma zabezpieczenia każdego z systemów informatycznych. Dodatkowo możesz poprosić o przywrócenie systemu do stanu z konkretnego dnia, w ramach usługi dodatkowej. Do pakietu Enterprise, dodajemy drugi system GRATIS. Jest on lustrzanym odbiciem systemu Klienta i może służyć do testowania i nauki programu. Istnieje opcja pseudonimizacji danych - w ramach systemu "mirror". Poznaj strategię rozwoju oprogramowania do RODO.
"Jeśli Kryptos72 zainstalowany jest na serwerze Klienta, za kopie zapasowe odpowiada Klient."
Co z szyfrowaniem?
Od podstawowego certyfikatu SSL, do szyfrowania unialnego klucza epodpisu ze znacznikiem czasu. Nazwa Kryptos, oznacza zaszyfrowany tekst na rzeźbie w pobliżu Pentagonu. To ona zainspirowała nas, do nazwy programu wspierającego zarządzanie bezpieczeństwem. Stosujemy zawsze hasła i klucze dłuższe, niż te które zalecają organizacje eksperckie. Wewnątrz, używamy zawsze kombinacji "2-way". Przykładowo programista by mieć dostęp do środowiska programistycznego, musi posiadać urządzenie z zaszyfrowanym sprzętowo, plikiem klucza. Korzystamy z najwyższej klasy, urządzeń o klasie wojskowej FIPS-140-2. Do tego musi znać swoje hasło oraz potwierdzić zalogowanie kodem sms lub token. Aplikacja pomoże Ci:
- Wdrożyć własne plany bezpieczeństwa
- Zarządzać strukturą upoważnień
- Rozpatrywać zgłoszenia, w tym inceydenty
- Analizować ryzyko i oceniać skutki przetwarzania
Jaki jest Wasz plan ciągłości działania?
Ochrona to zabezpieczenie się przed każdym scenariuszem, również "najczarniejszym". By chronić informacje oraz ciągłość działania naszych Klientów, zapewniamy pełen dostęp do źródeł aplikacji oraz bazy danych, na wypadek klęski żywiołowej lub upadku biznesowego dostawcy Kryptos72. Kopie zapasowe, przechowujemy w skrytkach, w kilku lokalizacjach na terenie Polski np. w skarbcach znajdujących się w oddziałach NBP.
"Najwyższa jakość bezpieczeństwa to domena naszej firmy. Na wypadek ewentualnych incydentów, posiadamy własne centrum powiadomień, by działać szybko i skutecznie."
Jak jeszcze chroniona jest aplikacja?
Nie sposób wymienić wszystkie metody i środki ochrony z jakich korzysta nasz program do RODO. Od 2013 roku, w naszych aplikacjach używamy maskowania hasła. Podczas wpisywania, wprowadzamy wybrane znaki, a nie całe hasło. To skuteczna ochrona przed podglądnięciem hasła lub nagraniem momentu jego wprowadzania. Nawet gdy potencjalny agresor, pozna kilka znaków, nadal nie pozna całości. Losowe wymaganie znaków + pozostawienie losowych znaków jako zawsze ukryte, gwarantuje proste i bezpieczne logowanie. Warto poznać również kilka ciekawostek:
- W 2014 roku, pierwszy raz wdrożyliśmy opcję ukrytego znakowania dokumentów, przez co nasz Klient wykrył sprawcę wycieków informacji.
- Na początku specjalizowaliśmy się w ISO 27001, obecnie prym wiedzie RODO, a nasze aspiracje to osiągnięcie statusu lidera w zarządzaniu wszystkimi aspektami ochrony, w tym również bezpieczeństwa fizycznego oraz informacjami niejawnymi.
- Na wszystkich stanowiskach serwerowych oraz lokalnych, posiadamy wysokiej klasy sprzęt, monitorujący występowanie zagrożeń.
Wypróbuj Kryptos72
Otrzymasz bezpłatny dostęp na 14 dni bez ograniczeń