Zaufanie. Bezpieczeństwo

    Bezpieczeństwo.

    Bezpieczeństwo i ochronę danych traktujemy priorytetowo. Nasza platforma została zaprojektowana tak, aby Państwa dane pozostawały poufne, bezpieczne i przetwarzane zgodnie z najlepszymi praktykami branżowymi.

    Wersja
    1.2.2
    Obowiązuje od
    2 April 2026
    Ostatni przegląd
    8 May 2026

    W skrócie

    • Państwa dane są szyfrowane podczas transmisji i w spoczynku, przetwarzane wyłącznie w Unii Europejskiej i nigdy nie są przekazywane zewnętrznym dostawcom AI.
    • Uruchamiamy własne modele AI we własnej infrastrukturze, stosujemy rygorystyczną minimalizację danych i nigdy nie wykorzystujemy danych klientów do trenowania modeli ani profilowania.
    • Utwardzone systemy, kontrola dostępu oparta na rolach, uwierzytelnianie wieloskładnikowe, ciągły monitoring oraz testowane procedury odtwarzania po awarii chronią dostępność i integralność usług.
    • Nasze praktyki są zgodne z zasadami ISO/IEC 27001 oraz podejściem RODO by design.
    • Więcej szczegółowych informacji znajduje się poniżej.

    Szyfrowanie

    Wszystkie dane w transmisji są chronione z użyciem TLS 1.2 i 1.3, co zapewnia bezpieczną komunikację między klientami a naszymi systemami.

    Dane w spoczynku są szyfrowane z użyciem AES 256 lub równoważnych silnych standardów szyfrowania, aby zapobiegać nieuprawnionemu dostępowi.

    AI i przetwarzanie danych

    Korzystamy z własnych modeli AI, które są w pełni kontrolowane i obsługiwane w ramach naszej infrastruktury.

    • Żadne dane klientów nie są przekazywane zewnętrznym dostawcom AI.
    • Nie korzystamy z usług zewnętrznych, takich jak OpenAI, Anthropic (Claude) ani podobnych API.
    • Całe przetwarzanie AI odbywa się w naszym kontrolowanym, bezpiecznym środowisku w Unii Europejskiej.
    • Dane klientów nigdy nie są wykorzystywane do trenowania modeli współdzielonych ani zewnętrznych.

    Zapewnia to pełną kontrolę nad sposobem przetwarzania danych, eliminuje ekspozycję na podmioty trzecie i utrzymuje ścisłą poufność.

    Tymczasowe przetwarzanie danych

    Stosujemy rygorystyczne podejście do minimalizacji danych:

    • Pliki są przetwarzane wyłącznie w zakresie niezbędnym do dostarczenia żądanej funkcjonalności.
    • Przetwarzanie ma charakter tymczasowy i jest ograniczone w czasie.
    • Dane nie są przechowywane dłużej, niż jest to konieczne.
    • Tymczasowe środowiska przetwarzania są izolowane i bezpiecznie usuwane po użyciu.

    Nie wykorzystujemy danych klientów do trenowania modeli, profilowania ani żadnych celów wtórnych.

    Własność danych

    Klienci przez cały czas zachowują pełną własność swoich danych.

    • Nie sprzedajemy, nie udostępniamy ani nie monetyzujemy danych klientów.
    • Dane są przetwarzane wyłącznie w celu świadczenia usługi.
    • Dostęp do danych klientów jest ściśle ograniczony i kontrolowany.

    Infrastruktura w UE i rezydencja danych

    Nasza infrastruktura została zaprojektowana tak, aby zapewniać wysoki poziom ochrony danych i zgodność regulacyjną:

    • Dane są przechowywane i przetwarzane wyłącznie w Unii Europejskiej.
    • Priorytetowo wybieramy infrastrukturę i dostawców usług z siedzibą w UE.
    • Całe przetwarzanie jest zgodne z wymogami RODO.

    Szczegółowe informacje o tym, jak przetwarzamy dane osobowe, znajdują się w naszej Polityka prywatności.

    Utwardzanie bezpieczeństwa

    Nasze systemy są konfigurowane i utrzymywane zgodnie z rygorystycznymi najlepszymi praktykami bezpieczeństwa:

    • Utwardzone środowiska serwerowe i minimalna powierzchnia ataku.
    • Ciągłe wdrażanie poprawek i aktualizacji bezpieczeństwa.
    • Zasada najmniejszych uprawnień stosowana we wszystkich systemach.
    • Segmentacja sieci i izolacja komponentów wrażliwych.

    Kontrola dostępu

    Dostęp do systemów i danych jest ściśle kontrolowany:

    • Kontrola dostępu oparta na rolach (RBAC).
    • Uwierzytelnianie wieloskładnikowe (MFA) dla systemów wewnętrznych.
    • Silne mechanizmy uwierzytelniania i autoryzacji.

    Ochrona przed DDoS i dostępność

    Wdrażamy wiele warstw ochrony, aby zapewnić dostępność systemów:

    • Ograniczanie skutków ataków DDoS na poziomie sieci.
    • Filtrowanie ruchu i ograniczanie częstotliwości żądań.
    • Redundantna infrastruktura ograniczająca pojedyncze punkty awarii.

    Kopie zapasowe i odtwarzanie po awarii

    Utrzymujemy środki zapewniające trwałość danych i ciągłość świadczenia usług:

    • Regularne szyfrowane kopie zapasowe.
    • Testowane procedury odtwarzania.
    • Architektura zaprojektowana z myślą o integralności i dostępności danych w przypadku incydentów.

    Odporność i testy awarii

    Aktywnie testujemy odporność naszych systemów w warunkach rzeczywistych awarii:

    • Kontrolowane wstrzykiwanie awarii (praktyki Chaos Engineering, w tym testy w stylu Chaos Monkey).
    • Symulowane awarie infrastruktury (instancje, sieć i zależności).
    • Symulacje odtwarzania po awarii w celu weryfikacji procedur przywracania.
    • Regularne testy przełączania awaryjnego zapewniające ciągłość działania systemów.

    Te praktyki pomagają zapewnić stabilność naszych systemów, szybkie odtwarzanie oraz ciągłość działania w niekorzystnych warunkach.

    Monitoring i reagowanie na incydenty

    Nieustannie monitorujemy nasze systemy pod kątem zdarzeń bezpieczeństwa:

    • Centralne rejestrowanie logów i alerty w czasie rzeczywistym.
    • Automatyczne wykrywanie podejrzanej aktywności.
    • Zdefiniowane procedury reagowania na incydenty wraz z eskalacją wewnętrzną.
    • Terminowe powiadamianie klientów w przypadku istotnego incydentu bezpieczeństwa.

    Testy bezpieczeństwa i standardy

    Stale doskonalimy nasz poziom bezpieczeństwa:

    • Praktyki bezpieczeństwa zgodne z zasadami ISO/IEC 27001.
    • Regularne oceny podatności i testy penetracyjne.
    • Bieżące wewnętrzne przeglądy kontroli bezpieczeństwa i polityk.

    Zgodność i najlepsze praktyki

    Zobowiązujemy się do utrzymywania wysokich standardów bezpieczeństwa i prywatności:

    • Zgodność z RODO w podejściu by design i by default.
    • Zasady minimalizacji danych i ograniczenia celu przetwarzania.
    • Ciągłe doskonalenie w odpowiedzi na zmieniające się wymagania regulacyjne i bezpieczeństwa.

    Zobacz także naszą Polityka prywatności, Regulamin oraz Polityka plików cookie.

    Kontakt

    Informacje o tym, jak przetwarzamy dane osobowe oraz jakie prawa przysługują Państwu na podstawie RODO, znajdują się w naszej Polityka prywatności.

    W przypadku pytań dotyczących naszych praktyk bezpieczeństwa prosimy o kontakt pod adresem ten.reirracdetsurt@ytiruces.