Jednym z najważniejszych priorytetów naszego biura jest bezpieczeństwo danych.
Dlatego współpracujemy z Operatorem Taxxo, który pracuje zgodnie z normami polityki bezpieczeństwa opracowanej przez jednego z najlepszych ekspertów w branży, firmę ITBCE, a stosowane środki bezpieczeństwa zgodne są ze standardami stosowanymi w bankowości elektronicznej.
Jest to między innymi szyfrowana transmisja danych protokołem SSL, urządzenia klasy IDS, stały fizyczny monitoring, cykliczna archiwizacja danych. Platforma jest cyklicznie audytowana przez zewnętrznych specjalistów ds. bezpieczeństwa.
Poniżej znajdziesz wyciąg z polityki bezpieczeństwa wprowadzonej w dniu 01.07.2010 przez operatora systemu
- Pomieszczenia biurowe podlegają monitorowaniu oraz zabezpieczone są systemem alarmowym.
- Ochrona fizyczna pomieszczeń w godzinach pracy po ich zakończeniu oraz w dniach wolnych od pracy sprawowana jest przez pracowników ochrony
- W pomieszczeniach zawierających sprzęt techniczny zainstalowane są systemy klimatyzacji.
- Stosuje się dodatkowe środki w zakresie zabezpieczeń sprzętu w postaci wysokiej klasy sprzętu serwerowego.
- System informatyczny zabezpieczony jest przed utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej poprzez zastosowanie awaryjnych źródeł zasilania oraz wykonywanie kopii zapasowych zbiorów danych
- Stosuje się rozwiązania i technologie o wysokich sprawdzonych standardach.
- W celu zapewnienia ochrony systemów przed działaniem oprogramowania, którego celem jest nieuprawniony dostęp do systemu informatycznego wykorzystywane jest systematycznie aktualizowane oprogramowanie antywirusowe.
- W przypadku likwidacji urządzeń, dysków lub innych elektronicznych nośników informacji, przeznaczonych do likwidacji, pozbawia się zapisu danych lub uszkadza się w sposób nie umożliwiający odczytanie ich
- Zapis danych realizowany jest z użyciem redundantnych nośników danych.
- Hasło użytkownika znane jest tylko jemu. Hasło powinno składać się z zestawu co najmniej 8 znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne. Ponadto hasło nie może być identyczne z identyfikatorem użytkownika.
- System informatyczny chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych i logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem.
- Wszelkie dane o znaczeniu krytycznym dla poprawnego funkcjonowania systemów informatycznych są przechowywane w formie zaszyfrowanej, z użyciem odpowiednio silnych metod kryptograficznych.
- Użyte zostały mechanizmy kontroli dostępu do informacji z wykorzystaniem rejestrowanego dla każdego użytkownika systemu, odrębnego identyfikatora użytkownika. Dostęp do danych możliwy jest wyłącznie po wprowadzeniu poprawnego identyfikatora użytkownika.
- Identyfikator użytkownika, który utracił uprawnienia nie jest przekazywany innej osobie.
- Systemy informatyczne dokonują rejestracji nieudanych prób logowania do systemu.
- Przed procesem uwierzytelniania zachodzącym przed wymianą informacji z oprogramowania agentów transmitujących dane, wymagane jest ustanowienie bezpiecznego kanału komunikacyjnego z wykorzystaniem metod kryptograficznych.
- Zastosowane są mechanizmy kontrolujące wymagane zestawy znaków obligatoryjnie obecne w hasłach dostępowych.
- System usługowy posiada mechanizmy ograniczające liczbę błędnych prób logowania.
- System automatycznie dokonuje zamknięcia uwierzytelnionego połączenia sesji po upłynięciu dopuszczalnego okresu bezczynności Klienta.