Bezbieczeństwo i zgodność

Przywiązujemy bardzo dużą wagę do bezpieczeństwa. Już na etapie projektu każdego z rozwiązań i funkcjonalności brane są pod uwagę kwestie bezpieczeństwa danych i procesów działających w systemie.

Stosujemy autorskie technologie, które poddawane są szczegółowym testom. Nie używamy gotowych komponentów, funkcjonalności iPresso rozwijane są w firmie. Dzięki temu mamy pełną kontrolę nad kodem źródłowym, procesami, zasobami i logiką działania wszystkich elementów systemu.

Systematycznie prowadzone audyty:

keyboard_arrow_rightTesty penetracyjne

keyboard_arrow_rightZarządzanie bezpieczeństwem informacji

keyboard_arrow_rightZarządzanie jakością obsługi

keyboard_arrow_rightBezpieczeństwa fizycznego

keyboard_arrow_rightZgodności z obowiązującymi normami

Bezpieczeństwo fizyczne

Ma na celu uniemożliwienie nieuprawnionego dostępu do budynków, sprzętu i zasobów, a także zabezpieczenie pracowników oraz nieruchomości przez zniszczeniem i uszkodzeniem. Stosowane są tu wielowarstwowe, współzależne rozwiązania takie jak system monitoringu CCTV, pracownicy ochrony, bariery ochronne, zamki, protokoły kontroli dostępu.

Wielopoziomowe strefy bezpieczeństwa w centrach danych
Centra danych spełniające wymagania Tier III i Tier IV
Redundancja kluczowych elementów infrastruktury warstwy fizycznej
Niezależne lokalizacje
Zespół administratorów
Bezpieczeństwo sieci

Składają się na nie procedury oraz praktyki stosowane w celu monitorowania i ochrony przed nieuprawnionym dostępem, niewłaściwym użyciem czy modyfikacją sieci internetowej oraz dostępnych w niej zasobów. Obejmuje proces autoryzacji dostępu do danych w sieci, zarządzany przez administratora sieci.

HTTPS
Bezpieczna architektura
Zarządzanie incydentami
Redundancja kluczowych elementów infrastruktury warstwy sieciowej
Performance
Obsługa dużych wolumenów danych Real Time
Obsługa baz danych > 5 mln kontaktów
SLA > 99%
Monitoring
Transmisja
SSL/TLS
Firewall
Procedury zarządzania incydentami bezpieczeństwa
Kontrola dostępu
Polityka haseł
Unikalne adresy
Ograniczenia do IP
LDAP (Zarządzanie rolami i grupami użytkowników)
SSO
2FA
R&D z wewnętrznym dostępem przez VPN
GDPR
Zarządzanie zgodami marketingowymi
Strony wypisań
Strony profilowe w wielu wariantach
Statystyki
Anonimizacja i usuwanie danych
Normy
ISO 27001
ISO 9001
Polityka prywatności
Polityka bezpieczeństwa
Zgodność ze standardami IAB