Twoje bezpieczeństwo jest naszym priorytetem. Monitorujemy nasze systemy 24 godziny na dobę, 7 dni w tygodniu, reagując natychmiast na potencjalne zagrożenia. Wykorzystujemy też zaawansowane mechanizmy szyfrowania danych i aktualizujemy nasze procedury zgodnie z najnowszymi standardami cyberbezpieczeństwa. Z nami możesz mieć pewność, że Twoje dane są bezpieczne.
Jedna platforma, wiele kanałów, gwarancja bezpieczeństwa
ZAUFAŁY NAM TYSIĄCE WYMAGAJĄCYCH MAREK
Bezpieczeństwo platformy
Stosujemy podejście security by design, co oznacza, że każda funkcjonalność naszej platformy tworzona jest z myślą o ochronie danych i zapewnieniu najwyższych standardów bezpieczeństwa.
Zabezpieczenie chmury
Od wielu lat współpracujemy z AWS, GCP i Microsoft Azure. Są sprawdzonymi dostawcami usług chmurowych, którzy spełniają najwyższe standardy bezpieczeństwa i zgodności. Do tego nasza infrastruktura jest chroniona przy użyciu zaawansowanych mechanizmów ochrony.
- Wielowarstwowe zabezpieczenia na poziomie sieci, aplikacji i dostępu.
- Web Application Firewall (WAF) zabezpiecza naszą aplikację webową przed typowymi atakami sieciowymi.
- Ochrona API, dzięki której każdy punkt końcowy jest odpowiednio chroniony i stale monitorowany.
Bezpieczeństwo danych
Twoje dane są u nas bezpieczne. Przechowujemy je wyłącznie na serwerach w obrębie Europejskiego Obszaru Gospodarczego (EOG) i chronimy je poprzez szyfrowanie. Działamy w pełnej zgodzie z RODO. Stosujemy też elastyczne i skalowalne podejście do zarządzania ryzykiem, regularnie identyfikując, oceniając i monitorując potencjalne zagrożenia.
Gwarancja ciągłości usług
Aby nasze usługi działały nieprzerwanie nawet w sytuacjach kryzysowych, opracowujemy i utrzymujemy odpowiednie procedury awaryjne. Regularnie analizujemy wpływ potencjalnych zagrożeń na działalność firmy (BIA), doskonalimy plany na wypadek awarii (DRP) oraz plany ciągłości działania (BCP), a także testujemy różne scenariusze, by upewnić się, że jesteśmy przygotowani na każdą ewentualność i zapewniamy bezpieczeństwo klientom.
Najwyższe standardy zgodności
Potwierdza, że nasze podejście do zarządzania bezpieczeństwem informacji jest zgodne z globalnymi najlepszymi praktykami i podlega regularnym audytom.
Norma skupiająca się na ochronie danych osobowych w chmurze. Potwierdza, że przestrzegamy najlepszych praktyk w zakresie prywatności i przejrzystości.
Certyfikacja potwierdzająca naszą gotowość do utrzymania ciągłości działania nawet w przypadku bardzo poważnych zakłóceń operacyjnych.
Zgodność z wymogami
UE – NIS2 i DORA
Obsługujemy klientów w całej Unii Europejskiej, w związku z czym stale dążymy do dopasowania się do lokalnych regulacji. Obejmuje to zarówno dyrektywę NIS2 dotyczącą cyberbezpieczeństwa sieci i systemów IT, jak i rozporządzenie DORA w zakresie odporności operacyjnej w sektorze finansowym. Dzięki temu możesz działać globalnie, bez ryzyka lokalnych niezgodności.
Ekspercka wiedza o bezpieczeństwie
BLOG
Jak bezpieczny jest RCS Business Messaging? Ochrona komunikacji biznesowej RCS
BLOG
Kompleksowy przewodnik po SPF, DKIM i DMARC: Uwierzytelnianie Email krok po kroku.
FAQ
Masz pytania dotyczące bezpieczeństwa naszej platformy? Sprawdź naszą sekcję FAQ i przekonaj się, jak dbamy o Twoje dane każdego dnia.
Dane przechowujemy wyłącznie na serwerach zlokalizowanych w obrębie Europejskiego Obszaru Gospodarczego.
Tak, dostęp do naszej platformy zabezpieczony jest poprzez uwierzytelnianie dwuskładnikowe.
Tak, nasza infrastruktura objęta jest ciągłym monitoringiem. Mechanizmy wczesnego ostrzegania umożliwiają nam natychmiastową reakcję na potencjalne zagrożenia.
Tak. Vercom utworzył wewnętrzny Zespół Reagowania na Incydenty Komputerowe (CERT), aby zwiększyć nasze możliwości w zakresie zarządzania zagrożeniami i incydentami cyberbezpieczeństwa, zgodnie z unijnymi regulacjami takimi jak NIS2 oraz DORA.
Nasz zespół CERT odpowiada za przyjmowanie, analizowanie i reagowanie na incydenty bezpieczeństwa wpływające na naszą infrastrukturę, usługi lub klientów. Utrzymujemy procesy zgodne ze standardami branżowymi oraz wymaganiami regulacyjnymi w zakresie odporności operacyjnej.
- Potencjalne problemy z bezpieczeństwem można zgłaszać bezpośrednio do zespołu CERT pod adresem .
- W celu przesyłania wrażliwych danych zalecamy użycie naszego publicznego klucza PGP, aby zapewnić szyfrowanie end-to-end.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1
mQINBGfqnS4BEAC2EzSX768Xms7jITkjcjlnEkUbjAApBIH69+CGQIxL+A0FeapB3oSv4fqM/7h1lEwLPqLqAbkv4hxTOSFgZnZnvD5Un1Bh3fJSPKm1RCOpuRLll0Yw1qIIDUzRtO0XGrlezud+IcGBHQAbfM0wL4iqDO45geG900Qz2BJiP12hrgs/+MltHrwuoSs/tO30nsefbbFohd5mrZzDQwiMcc1vu/Y/9hzoogsWKKd1/JWmZnBrqeWnahNlPWJkOImww9k1vWdZLPg2P87VQQF1klVFKSmZQ/QR1WeKHLGTSnqrUBtY9YOO1okhbXBAddSD4phuwHNwWoPKkTeFuboBnGggr4g19luf/zqDgrwukDo1+2u0dNydZ5SL64DaecMZqfhEdkJIbu5T57qYGNdyqcChZWsF5nhjWP50Oxgds98dvNpbqnABBMQWJbGgJ+JGixrpmmiWIkxd1nd5CCGxgDcar6WNSsK7zIRKPgqDFxTyWKzbrMzspnsOIRFTsG2COyMqEfgAr6wRQuqEOuSNzWCDVSznGdr2ybYoZyn6ylrJt/WAz2lonI/9HGYJ18qUkXJAfXkMtXb1TkSQrfqnQuEJO7Iv689q4GeqseF87aSGmVv77u5D5WMIu5tIdrtaSVWHN1cRUx7QKRuzOaCbISlA56rkEEKkItw3eQR+vcG7JQARAQABtBxDRVJUIFZlcmNvbSA8Y2VydEB2ZXJjb20ucGw+iQI2BBMBCgAgBQJn6p0uAhsDBQsJCAcDBRUKCQgLBBYCAQACHgECF4AACgkQs3Ql8Yjxws7XCw/9FvQzk2dkrLFtH2GYVoRf7jBp8dMvcZAviZ4sJgbb8XXMCaI9Er5NoxS6M8qeNnbRyzU5BJcfbCZCNe0SvAuSt0qQf0hHyLu7WkW66+3Iey/4EKbWZrF5sfAbb10R3SgwgfmacM1E0zblAy7COKjcmv44DEDQDk2YcADGOT1zz2u8wqiphLhiP1ySVWLzxw9L3uTY89/jUI3yeofXGg5rR5kdIlclxlQs6WTp9L0TIIktmNdYeQU+HuwrLL8Wu62Xuboowo7G+uilbw6m5ywbuOB7KaT0eyclI+e5sDNKowUYv+5w2a2jSc80hHW2wD4Yk2R9aEAMCS4HTXxpU670EEc3atVqOhiG7u1avKDLKlf4othA5TjYheXcyu4Y1jGYfz/d05zYwpnCcoWlzlYhEV4UVkji9PZqlRh5f7Bze7ejZ8vXU6uTckiK4xyyL4WK4N9UqC1hJuZtk3si2oW0ZwnLRCXTC2PoCtLrihPao4ZwLIznGcUls10bQycpFqmlwqXew3ewsrrsyY+TnBCxX/7scUkMHLoHRSM3+VJPuTQtsoreM1UHD9TH4ckzTJWTn1iCokmcSNP7tNjl1qT7wwIT8I3VEITEj1wflRey15o6PLvlH8wTxexxZzfF7FgKlH82CAYi6m1qX3RENW/DG9tBRMBa4a+PUwXvdovH/EC5Ag0EZ+qdLgEQALFCDlytlEIWeojlgxcPEk2Xiy0+y21EzatSk91Zb3YbF9T100xfXzifRR9e+nOAhnVmNwYNwoMOmVgi9jb130Kf8yv18mmD56ypqw1C4NjrGpWiD8DyDikcl/BTDt/1+gzisQXwsBjLPuYfTv0ZwYkp9xtVrZdq7B/7hZ89Cn+GFo6pWvyoeeYrtBiP4wATScDaloErMqZYR7q4SnNld0RU7+VX52cBuh5avyiyiMpbAiTDxNc96Fa9jmRAJPUSTYcoFNmNr0aMMaHykZgNv74THo5Ur6Lkg5FlUonxOENbYdQTfw0hfR7PO428H87y1/T05/ChqeIaM7bpVzxd8JRThJ5B2lCggLa5V/Vk0/cOgthRdpkIFwoUiI/J65+XgYglUYcfKWeIUcTjqeGGyoYg3P26AXLOSj0DeQtBWpIRYXGCPAFaKpHfqZbC6drsVD4eJTO1DhYxF3XKeNw1zCW4UXEl13zPj74s8RgXp1+tWFeggA94XzyvFEMN2Hfq7hrd8ot5LPjE6okk98ucRxK09ZpnEKb/IRuG9UcVm0BhQG1aF6yTBqUtTH3yDBoDYSEByT0vcZIHJ7a2Masbv47fZXmmcJpGHMv3QexSBI+QUVRqjoUA1Wg0JJvYt/O0kaghNfd52cs3ry4vyiDbj6cIBntiGKpvu0v0/wr+Hc07ABEBAAGJAh8EGAEKAAkFAmfqnS4CGwwACgkQs3Ql8Yjxws464RAAljsi3iKieZ3uFelPSn6rCsOg+uUp+49jFYQFe6kLosV/g7DwUdQpyEYku4z7PFjfnFN9FnWww+Iurctw6idPtedn5e1tx5a7wGrb6Ekf14Ms4OvdwRTts87n3GsRpYucUeZDj5SdBJAz/rRG4mgJJ2oHv/sD9qLsZX0tkOwBnETsGkm5WSN44g0Cah/Ly0kOH9/j3hPpEHX2aYdzn2AlMcof75oL58nSruYP6QkmcUcBYmSkAufAIzRcATd7d5OcW2/Iz9wjBRDCo4zXeo9VchWf+dkH2Ppt8Js/h7dksspso1mSUwKXB5UCzsBHyjjoYPgqqBDFNW3ur8JuYn+SAawj1oHEJjnycFxJw/wkt8rVC4wqIJBl+r3atVnECxYOH7hLAYPO+yP36XIrJladI55sy5JmzeUR8msHXBoQ0ER/+6NdnwkZ7CuiXv1InGjpfCnHPV2UHXXB6W6QnQM34mF6q8YT79rR3tRawLvZCP7nXLQjCkcTegAOjrY5Y7t4nAwB547Ix1Li7CqqT4ggoi0H+bZq1eu4IG6pxg/s+QV2iwAmmDZhSYtiBU5eCblOjqBWZ9zgtr2QoEg33Kolc6oUo9uN/sZn2Lf5vC3+oiZqTf3TdFMZlH0beS0d5ZLWGQ5WC0VE1FMh/0PD7EtFXeb5VERc+tyoncoUJl35r9s==uQT8
-----END PGP PUBLIC KEY BLOCK-----
Posiadamy certyfikaty ISO 27001, ISO 22301 oraz ISO 27018. Dokumentują one zgodność naszych praktyk z międzynarodowymi standardami bezpieczeństwa i ciągłości działania.
Stosujemy plany awaryjne, które są regularnie testowane i aktualizowane. Nasi specjaliści nieustannie analizują potencjalne zagrożenia i przygotowują naszą platformę na każdy możliwy scenariusz.
To centrum wiedzy, w którym znajdziesz wszystkie informacje dotyczące bezpieczeństwa, zgodności i niezawodności naszej platformy. Udostępniamy tam również nasze certyfikaty oraz szczegółową dokumentację techniczną.
Tak, współpracujemy z Microsoft Azure, AWS i Google Cloud Platform. Są to zaufani dostawcy usług chmurowych, którzy spełniają najwyższe standardy bezpieczeństwa.
Nasze procedury bezpieczeństwa są regularnie testowane i dostosowywane do zmieniających się standardów branżowych i pojawiających się zagrożeń.
Tak, nasza platforma przeszła pełne testy penetracyjne przeprowadzone przez wyspecjalizowaną, zewnętrzną firmę zajmującą się bezpieczeństwem IT. Dodatkowo regularnie wykonujemy wewnętrzne testy penetracyjne, aby proaktywnie identyfikować i eliminować potencjalne podatności, zanim staną się one zagrożeniem.
W naszej organizacji przykładamy ogromną wagę do zgodności z najwyższymi standardami bezpieczeństwa oraz najlepszymi praktykami branżowymi. Stosujemy kompleksowe podejście do zarządzania podatnościami i incydentami, obejmujące ich identyfikację, ocenę ryzyka, priorytetyzację, szybkie reagowanie oraz dokumentację.
Masz więcej pytań?
Jeśli masz jakiekolwiek inne pytania, skontaktuj się z nami!