Bezpieczeństwo i zgodność

Przywiązujemy bardzo dużą wagę do bezpieczeństwa. Już na etapie projektowania każdego z rozwiązań i każdej funkcjonalności brane są pod uwagę kwestie bezpieczeństwa danych i procesów działających w systemie.

Stosujemy autorskie technologie, które poddawane są szczegółowym testom. Nie używamy gotowych komponentów, funkcjonalności iPresso rozwijane są w firmie. Dzięki temu mamy pełną kontrolę nad kodem źródłowym, procesami, zasobami i logiką działania wszystkich elementów systemu.

Bezpieczeństwo fizyczne

Ma na celu uniemożliwienie nieuprawnionego dostępu do budynków, sprzętu i zasobów, a także zabezpieczenie pracowników oraz nieruchomości przez zniszczeniem i uszkodzeniem. Stosowane są tu wielowarstwowe, współzależne rozwiązania takie jak system monitoringu CCTV, pracownicy ochrony, bariery ochronne, zamki, protokoły kontroli dostępu.

  • Wielopoziomowe strefy bezpieczeństwa w centrach danych
  • Centra danych spełniające wymagania Tier III i Tier IV
  • Redundancja kluczowych elementów infrastruktury warstwy fizycznej
  • Niezależne lokalizacje
  • Zespół administratorów

Bezpieczeństwo sieci

Składają się na nie procedury oraz praktyki stosowane w celu monitorowania i ochrony przed nieuprawnionym dostępem, niewłaściwym użyciem czy modyfikacją sieci internetowej oraz dostępnych w niej zasobów. Obejmuje proces autoryzacji dostępu do danych w sieci, zarządzany przez administratora sieci.

  • HTTPS
  • Bezpieczna architektura
  • Zarządzanie incydentami
  • Redundancja kluczowych elementów infrastruktury warstwy sieciowej

Performance

  • Obsługa dużych wolumenów danych Real Time
  • Obsługa baz danych > 5 mln kontaktów
  • SLA > 99%
  • Monitoring

Transmisja

  • SSL/TLS
  • Firewall
  • Procedury zarządzania incydentami bezpieczeństwa

Kontrola dostępu

  • Polityka haseł
  • Unikalne adresy
  • Ograniczenia do IP
  • LDAP (Zarządzanie rolami i grupami użytkowników)
  • SSO
  • 2FA
  • R&D z wewnętrznym dostępem przez VPN

GDPR

  • Zarządzanie zgodami marketingowymi
  • Strony wypisań
  • Strony profilowe w wielu wariantach
  • Statystyki
  • Anonimizacja i usuwanie danych

Normy

  • ISO 27001
  • ISO 9001
  • Polityka prywatności
  • Polityka bezpieczeństwa
  • Zgodność ze standardami IAB

Systematycznie prowadzone audyty

  • Testy penetracyjne
  • Zarządzanie bezpieczeństwem informacji
  • Zarządzanie jakością obsługi
  • Bezpieczeństwa fizycznego
  • Zgodności z obowiązującymi normami

Bezpieczeństwo fizyczne

Ma na celu uniemożliwienie nieuprawnionego dostępu do budynków, sprzętu i zasobów, a także zabezpieczenie pracowników oraz nieruchomości przez zniszczeniem i uszkodzeniem. Stosowane są tu wielowarstwowe, współzależne rozwiązania takie jak system monitoringu CCTV, pracownicy ochrony, bariery ochronne, zamki, protokoły kontroli dostępu.

  • Wielopoziomowe strefy bezpieczeństwa w centrach danych
  • Centra danych spełniające wymagania Tier III i Tier IV
  • Redundancja kluczowych elementów infrastruktury warstwy fizycznej
  • Niezależne lokalizacje
  • Zespół administratorów

Bezpieczeństwo sieci

Składają się na nie procedury oraz praktyki stosowane w celu monitorowania i ochrony przed nieuprawnionym dostępem, niewłaściwym użyciem czy modyfikacją sieci internetowej oraz dostępnych w niej zasobów. Obejmuje proces autoryzacji dostępu do danych w sieci, zarządzany przez administratora sieci.

  • HTTPS
  • Bezpieczna architektura
  • Zarządzanie incydentami
  • Redundancja kluczowych elementów infrastruktury warstwy sieciowej

Performance

  • Obsługa dużych wolumenów danych Real Time
  • Obsługa baz danych > 5 mln kontaktów
  • SLA > 99%
  • Monitoring

Transmisja

  • SSL/TLS
  • Firewall
  • Procedury zarządzania incydentami bezpieczeństwa

Kontrola dostępu

  • Polityka haseł
  • Unikalne adresy
  • Ograniczenia do IP
  • LDAP (Zarządzanie rolami i grupami użytkowników)
  • SSO
  • 2FA
  • R&D z wewnętrznym dostępem przez VPN

GDPR

  • Zarządzanie zgodami marketingowymi
  • Strony wypisań
  • Strony profilowe w wielu wariantach
  • Statystyki
  • Anonimizacja i usuwanie danych

Normy

  • ISO 27001
  • ISO 9001
  • Polityka prywatności
  • Polityka bezpieczeństwa
  • Zgodność ze standardami IAB

Systematyczne audyty

  • Testy penetracyjne
  • Zarządzanie bezpieczeństwem informacji
  • Zarządzanie jakością obsługi
  • Bezpieczeństwa fizycznego
  • Zgodności z obowiązującymi normami