Szyfrowanie
Wszystkie dane w transmisji są chronione z użyciem TLS 1.2 i 1.3, co zapewnia bezpieczną komunikację między klientami a naszymi systemami.
Dane w spoczynku są szyfrowane z użyciem AES 256 lub równoważnych silnych standardów szyfrowania, aby zapobiegać nieuprawnionemu dostępowi.
AI i przetwarzanie danych
Korzystamy z własnych modeli AI, które są w pełni kontrolowane i obsługiwane w ramach naszej infrastruktury.
- Żadne dane klientów nie są przekazywane zewnętrznym dostawcom AI.
- Nie korzystamy z usług zewnętrznych, takich jak OpenAI, Anthropic (Claude) ani podobnych API.
- Całe przetwarzanie AI odbywa się w naszym kontrolowanym, bezpiecznym środowisku w Unii Europejskiej.
- Dane klientów nigdy nie są wykorzystywane do trenowania modeli współdzielonych ani zewnętrznych.
Zapewnia to pełną kontrolę nad sposobem przetwarzania danych, eliminuje ekspozycję na podmioty trzecie i utrzymuje ścisłą poufność.
Tymczasowe przetwarzanie danych
Stosujemy rygorystyczne podejście do minimalizacji danych:
- Pliki są przetwarzane wyłącznie w zakresie niezbędnym do dostarczenia żądanej funkcjonalności.
- Przetwarzanie ma charakter tymczasowy i jest ograniczone w czasie.
- Dane nie są przechowywane dłużej, niż jest to konieczne.
- Tymczasowe środowiska przetwarzania są izolowane i bezpiecznie usuwane po użyciu.
Nie wykorzystujemy danych klientów do trenowania modeli, profilowania ani żadnych celów wtórnych.
Własność danych
Klienci przez cały czas zachowują pełną własność swoich danych.
- Nie sprzedajemy, nie udostępniamy ani nie monetyzujemy danych klientów.
- Dane są przetwarzane wyłącznie w celu świadczenia usługi.
- Dostęp do danych klientów jest ściśle ograniczony i kontrolowany.
Infrastruktura w UE i rezydencja danych
Nasza infrastruktura została zaprojektowana tak, aby zapewniać wysoki poziom ochrony danych i zgodność regulacyjną:
- Dane są przechowywane i przetwarzane wyłącznie w Unii Europejskiej.
- Priorytetowo wybieramy infrastrukturę i dostawców usług z siedzibą w UE.
- Całe przetwarzanie jest zgodne z wymogami RODO.
Szczegółowe informacje o tym, jak przetwarzamy dane osobowe, znajdują się w naszej Polityka prywatności.
Utwardzanie bezpieczeństwa
Nasze systemy są konfigurowane i utrzymywane zgodnie z rygorystycznymi najlepszymi praktykami bezpieczeństwa:
- Utwardzone środowiska serwerowe i minimalna powierzchnia ataku.
- Ciągłe wdrażanie poprawek i aktualizacji bezpieczeństwa.
- Zasada najmniejszych uprawnień stosowana we wszystkich systemach.
- Segmentacja sieci i izolacja komponentów wrażliwych.
Kontrola dostępu
Dostęp do systemów i danych jest ściśle kontrolowany:
- Kontrola dostępu oparta na rolach (RBAC).
- Uwierzytelnianie wieloskładnikowe (MFA) dla systemów wewnętrznych.
- Silne mechanizmy uwierzytelniania i autoryzacji.
Ochrona przed DDoS i dostępność
Wdrażamy wiele warstw ochrony, aby zapewnić dostępność systemów:
- Ograniczanie skutków ataków DDoS na poziomie sieci.
- Filtrowanie ruchu i ograniczanie częstotliwości żądań.
- Redundantna infrastruktura ograniczająca pojedyncze punkty awarii.
Kopie zapasowe i odtwarzanie po awarii
Utrzymujemy środki zapewniające trwałość danych i ciągłość świadczenia usług:
- Regularne szyfrowane kopie zapasowe.
- Testowane procedury odtwarzania.
- Architektura zaprojektowana z myślą o integralności i dostępności danych w przypadku incydentów.
Odporność i testy awarii
Aktywnie testujemy odporność naszych systemów w warunkach rzeczywistych awarii:
- Kontrolowane wstrzykiwanie awarii (praktyki Chaos Engineering, w tym testy w stylu Chaos Monkey).
- Symulowane awarie infrastruktury (instancje, sieć i zależności).
- Symulacje odtwarzania po awarii w celu weryfikacji procedur przywracania.
- Regularne testy przełączania awaryjnego zapewniające ciągłość działania systemów.
Te praktyki pomagają zapewnić stabilność naszych systemów, szybkie odtwarzanie oraz ciągłość działania w niekorzystnych warunkach.
Monitoring i reagowanie na incydenty
Nieustannie monitorujemy nasze systemy pod kątem zdarzeń bezpieczeństwa:
- Centralne rejestrowanie logów i alerty w czasie rzeczywistym.
- Automatyczne wykrywanie podejrzanej aktywności.
- Zdefiniowane procedury reagowania na incydenty wraz z eskalacją wewnętrzną.
- Terminowe powiadamianie klientów w przypadku istotnego incydentu bezpieczeństwa.
Testy bezpieczeństwa i standardy
Stale doskonalimy nasz poziom bezpieczeństwa:
- Praktyki bezpieczeństwa zgodne z zasadami ISO/IEC 27001.
- Regularne oceny podatności i testy penetracyjne.
- Bieżące wewnętrzne przeglądy kontroli bezpieczeństwa i polityk.
Zgodność i najlepsze praktyki
Zobowiązujemy się do utrzymywania wysokich standardów bezpieczeństwa i prywatności:
- Zgodność z RODO w podejściu by design i by default.
- Zasady minimalizacji danych i ograniczenia celu przetwarzania.
- Ciągłe doskonalenie w odpowiedzi na zmieniające się wymagania regulacyjne i bezpieczeństwa.
Zobacz także naszą Polityka prywatności, Regulamin oraz Polityka plików cookie.
Kontakt
Informacje o tym, jak przetwarzamy dane osobowe oraz jakie prawa przysługują Państwu na podstawie RODO, znajdują się w naszej Polityka prywatności.
W przypadku pytań dotyczących naszych praktyk bezpieczeństwa prosimy o kontakt pod adresem ten.reirracdetsurt@ytiruces.