Bezpieczeństwo

Pobierz PDF

Przywiązujemy bardzo dużą wagę do bezpieczeństwa. Już na etapie projektu każdego z rozwiązań i funkcjonalności brane są pod uwagę kwestie bezpieczeństwa danych i procesów działających w systemie.

Stosujemy autorskie technologie, które poddawane są szczegółowym testom. Nie używamy gotowych komponentów, funkcjonalności iPresso rozwijane są w firmie. Dzięki temu mamy pełną kontrolę nad kodem źródłowym, procesami, zasobami i logiką działania wszystkich elementów systemu.

Systematycznie prowadzone audyty:

  • testy penetracyjne
  • zarządzania bezpieczeństwem informacji
  • zarządzania jakością obsługi
  • bezpieczeństwa fizycznego
  • zgodności z obowiązującymi normami

Bezpieczeństwo fizyczne

Ma na celu uniemożliwienie nieuprawnionego dostępu do budynków, sprzętu i zasobów, a także zabezpieczenie pracowników oraz nieruchomości przez zniszczeniem i uszkodzeniem. Stosowane są tu wielowarstwowe, współzależne rozwiązania takie jak system monitoringu CCTV, pracownicy ochrony, bariery ochronne, zamki, protokoły kontroli dostępu.

  • Wielopoziomowe strefy bezpieczeństwa w centrach danych
  • Centra danych spełniające wymagania Tier III i Tier IV
  • Redundancja kluczowych elementów infrastruktury warstwy fizycznej
  • Niezależne lokalizacje
  • Zespół administratorów

Bezpieczeństwo sieci

Składają się na nie procedury oraz praktyki stosowane w celu monitorowania i ochrony przed nieuprawnionym dostępem, niewłaściwym użyciem czy modyfikacją sieci internetowej oraz dostępnych w niej zasobów. Obejmuje proces autoryzacji dostępu do danych w sieci, zarządzany przez administratora sieci.

  • HTTPS
  • Bezpieczna architektura
  • Zarządzanie incydentami
  • Redundancja kluczowych elementów infrastruktury warstwy sieciowej
  • Sprzętowy WAF

Performance

  • Obsługa dużych wolumenów danych Real Time
  • Obsługa baz danych > 10 mln kontaktów
  • SLA > 99%
  • Monitoring

Transmisja

  • SSL/TLS
  • Firewall
  • Procedury zarządzania incydentami bezpieczeństwa

Kontrola dostępu

  • Polityka haseł
  • Unikalne adresy
  • Ograniczenie do IP
  • LDAP (Zarządzanie rolami i grupami użytkowników)
  • SSO
  • 2FA
  • R&D z wewnętrznym dostępem przez VPN

RODO

  • Zarządzanie zgodami marketingowymi
  • Strony wypisywania
  • Strony profilowe w wielu wariantach
  • Statystyki
  • Anonimizacja i usuwanie danych

Normy

  • ISO 27001
  • ISO 9001
  • Polityka prywatności
  • Polityka bezpieczeństwa
  • Zgodność ze standardami IAB