Bezpieczeństwo informacji w Questy
Jak zabezpieczamy dane klientów
Jako producent oprogramowania zwracamy szczególną uwagę na bezpieczny przepływ informacji. Zależy nam na tym, aby klienci otrzymywali usługę na najwyższym poziomie i byli spokojni o swoje dane. W tym celu wdrożyliśmy w naszej firmie szereg procedur zapewniających bezpieczeństwo przetwarzania informacji.
Jak chronimy Twoje dane?
Certyfikat ISO/IEC 27001
Nasza firma uzyskała międzynarodowy certyfikat ISO/IEC 27001. Oznacza to, że spełniamy wszystkie najważniejsze wymogi w zakresie bezpieczeństwa przepływu informacji. Ponadto, zobowiązaliśmy się do regularnego monitorowania i rozwijania wszelkich zabezpieczeń. Zatem procedury ochrony danych będą cały czas aktualizowane. Dodatkowo - co 3 lata przechodzimy audyt, by upewnić się, że wszystkie kluczowe obszary są zabezpieczane zgodnie z najlepszymi, globalnymi praktykami.
Dowiedz się więcej o ISO/IEC 27001 tutaj.
Bezpieczny hosting
Wiemy jak ważny jest bezpieczny serwer, na którym przechowujesz kluczowe dane Twojej firmy. Dlatego nawiązaliśmy współpracę z czołowym europejskim DataCenter. Co istotne z perspektywy RODO - infrastruktura tego doświadczonego hostingodawcy znajduje się na terenie Unii Europejskiej.
Jakie zabezpieczenia stosujemy w naszym oprogramowaniu?
Certyfikat SSl
Wdrażamy u naszych klientów protokół zabezpieczający połączenia sieciowe, aby ich oprogramowanie zapewniało poufność przesyłanych informacji. Obecnie jest instalowane na większości stron internetowych (charakterystyczna zamknięta kłódka przed nazwą domeny na pasku adresu w przeglądarce). Poza szyfrowaniem danych i zwiększeniem bezpieczeństwa połączenia, korzystnie wpływa to też na wiarygodność i prestiż firmy, która o taki certyfikat zadbała.
Bezpieczne logowanie
Użytkownicy korzystający z oprogramowania Questy, logują się poprzez silne hasło, zawierające zróżnicowane znaki, trudne do rozszyfrowania. Ponadto system cyklicznie wymusza zmianę hasła na nowe, dzięki czemu regularnie wzmacnia bezpieczeństwo danych klientów. Administrator może też określić limit błędnie wprowadzonego hasła, po którego przekroczeniu - następuje zablokowanie dostępu do programu. Chroni to przed potencjalnymi próbami włamania na konta pracowników.
Regularne backupy
Aby zwiększyć bezpieczeństwo zbieranych w oprogramowaniu Questy danych, dywersyfikujemy miejsca ich przechowywania. Poza serwerami hostingodawcy, dysponujemy dodatkową infrastrukturą, gdzie przechowujemy codziennie wykonywane kopie zapasowe zapisów systemowych naszych klientów.
Monitoring stabilności
Posiadamy mechanizm informujący o ewentualnych nieprawidłowościach, wykrytych przy przeprowadzaniu codziennego testu stabilności oprogramowania. Jeżeli w systemie klienta zlokalizowany zostanie jakiś problem - automatycznie wysłany zostanie alert do osób odpowiedzialnych za obsługę. Dzięki temu mogą szybko zareagować, bez angażowania czasu usługobiorcy.
Rozbudowane uprawnienia
Każdy z naszych systemów posiada rozbudowaną sekcję uprawnień, którą można skonfigurować wedle własnych potrzeb i preferencji. Określasz tam profile użytkowników i przypisujesz im dostęp do podglądu i edycji wybranych elementów oprogramowania. Administrator może wskazać konkretne osoby korzystające z systemu i przypisać im uprawnienia do wprowadzania jednych danych, a do innych ograniczyć ich dostęp. Oprogramowanie Questy posiada jeden z najbardziej rozbudowanych schematów elastycznego zarządzania uprawnieniami na rynku.