Jedna platforma, wiele kanałów, gwarancja bezpieczeństwa

Twoje bezpieczeństwo jest naszym priorytetem. Monitorujemy nasze systemy 24 godziny na dobę, 7 dni w tygodniu, reagując natychmiast na potencjalne zagrożenia. Wykorzystujemy też zaawansowane mechanizmy szyfrowania danych i aktualizujemy nasze procedury zgodnie z najnowszymi standardami cyberbezpieczeństwa. Z nami możesz mieć pewność, że Twoje dane są bezpieczne.

ZAUFAŁY NAM TYSIĄCE WYMAGAJĄCYCH MAREK

Bezpieczeństwo platformy

Stosujemy podejście security by design, co oznacza, że każda funkcjonalność naszej platformy tworzona jest z myślą o ochronie danych i zapewnieniu najwyższych standardów bezpieczeństwa.

Monitoring 24/7/365

Nasza infrastruktura objęta jest całodobowym monitoringiem. Mechanizmy wczesnego ostrzegania umożliwiają szybkie reagowanie na potencjalne zagrożenia. Gwarantujemy ciągłość działania nawet w sytuacjach awaryjnych, co potwierdza certyfikacja ISO 22301.

Bezpieczne dostępy

Korzystamy z systemu zarządzania dostępem i tożsamościami, uwierzytelniania dwuskładnikowego oraz szczegółowych logów aktywności. Zapewniamy Ci pełną kontrolę nad tym, kto, kiedy i do czego ma dostęp.

Szyfrowanie danych

Wszystkie dane przesyłane w obrębie naszej platformy są szyfrowane w tranzycie. Kopie zapasowe również są szyfrowane i bezpiecznie przechowywane, co gwarantuje ich poufność i integralność.

Zabezpieczenie chmury

Od wielu lat współpracujemy z AWS, GCP i Microsoft Azure. Są sprawdzonymi dostawcami usług chmurowych, którzy spełniają najwyższe standardy bezpieczeństwa i zgodności. Do tego nasza infrastruktura jest chroniona przy użyciu zaawansowanych mechanizmów ochrony.

  • Wielowarstwowe zabezpieczenia na poziomie sieci, aplikacji i dostępu.
  • Web Application Firewall (WAF) zabezpiecza naszą aplikację webową przed typowymi atakami sieciowymi.
  • Ochrona API, dzięki której każdy punkt końcowy jest odpowiednio chroniony i stale monitorowany.

Bezpieczeństwo danych

Twoje dane są u nas bezpieczne. Przechowujemy je wyłącznie na serwerach w obrębie Europejskiego Obszaru Gospodarczego (EOG) i chronimy je poprzez szyfrowanie. Działamy w pełnej zgodzie z RODO. Stosujemy też elastyczne i skalowalne podejście do zarządzania ryzykiem, regularnie identyfikując, oceniając i monitorując potencjalne zagrożenia.

Gwarancja ciągłości usług

Aby nasze usługi działały nieprzerwanie nawet w sytuacjach kryzysowych, opracowujemy i utrzymujemy odpowiednie procedury awaryjne. Regularnie analizujemy wpływ potencjalnych zagrożeń na działalność firmy (BIA), doskonalimy plany na wypadek awarii (DRP) oraz plany ciągłości działania (BCP), a także testujemy różne scenariusze, by upewnić się, że jesteśmy przygotowani na każdą ewentualność i zapewniamy bezpieczeństwo klientom.

Najwyższe standardy zgodności

Potwierdza, że nasze podejście do zarządzania bezpieczeństwem informacji jest zgodne z globalnymi najlepszymi praktykami i podlega regularnym audytom.

Pobierz certyfikat →

Norma skupiająca się na ochronie danych osobowych w chmurze. Potwierdza, że przestrzegamy najlepszych praktyk w zakresie prywatności i przejrzystości.

Pobierz certyfikat →

Certyfikacja potwierdzająca naszą gotowość do utrzymania ciągłości działania nawet w przypadku bardzo poważnych zakłóceń operacyjnych.

Pobierz certyfikat →

Zgodność z wymogami
UE – NIS2 i DORA

Obsługujemy klientów w całej Unii Europejskiej, w związku z czym stale dążymy do dopasowania się do lokalnych regulacji. Obejmuje to zarówno dyrektywę NIS2 dotyczącą cyberbezpieczeństwa sieci i systemów IT, jak i rozporządzenie DORA w zakresie odporności operacyjnej w sektorze finansowym. Dzięki temu możesz działać globalnie, bez ryzyka lokalnych niezgodności.

Ekspercka wiedza o bezpieczeństwie

BLOG

Jak bezpieczny jest RCS Business Messaging? Ochrona komunikacji biznesowej RCS

Przeczytaj całość →

BLOG

Phishing i oszustwa bez szans: Bezpieczny SMS marketing z MessageFlow.

Przeczytaj całość →

BLOG

Kompleksowy przewodnik po SPF, DKIM i DMARC: Uwierzytelnianie Email krok po kroku.

Przeczytaj całość →

FAQ

Masz pytania dotyczące bezpieczeństwa naszej platformy? Sprawdź naszą sekcję FAQ i przekonaj się, jak dbamy o Twoje dane każdego dnia.

Dane przechowujemy wyłącznie na serwerach zlokalizowanych w obrębie Europejskiego Obszaru Gospodarczego.

Tak, dostęp do naszej platformy zabezpieczony jest poprzez uwierzytelnianie dwuskładnikowe.

Tak, nasza infrastruktura objęta jest ciągłym monitoringiem. Mechanizmy wczesnego ostrzegania umożliwiają nam natychmiastową reakcję na potencjalne zagrożenia.

Tak. Vercom utworzył wewnętrzny Zespół Reagowania na Incydenty Komputerowe (CERT), aby zwiększyć nasze możliwości w zakresie zarządzania zagrożeniami i incydentami cyberbezpieczeństwa, zgodnie z unijnymi regulacjami takimi jak NIS2 oraz DORA.

Nasz zespół CERT odpowiada za przyjmowanie, analizowanie i reagowanie na incydenty bezpieczeństwa wpływające na naszą infrastrukturę, usługi lub klientów. Utrzymujemy procesy zgodne ze standardami branżowymi oraz wymaganiami regulacyjnymi w zakresie odporności operacyjnej.

 

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1

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uQT8

-----END PGP PUBLIC KEY BLOCK-----

Posiadamy certyfikaty ISO 27001, ISO 22301 oraz ISO 27018. Dokumentują one zgodność naszych praktyk z międzynarodowymi standardami bezpieczeństwa i ciągłości działania.

Stosujemy plany awaryjne, które są regularnie testowane i aktualizowane. Nasi specjaliści nieustannie analizują potencjalne zagrożenia i przygotowują naszą platformę na każdy możliwy scenariusz.

To centrum wiedzy, w którym znajdziesz wszystkie informacje dotyczące bezpieczeństwa, zgodności i niezawodności naszej platformy. Udostępniamy tam również nasze certyfikaty oraz szczegółową dokumentację techniczną.

Tak, współpracujemy z Microsoft Azure, AWS i Google Cloud Platform. Są to zaufani dostawcy usług chmurowych, którzy spełniają najwyższe standardy bezpieczeństwa.

Nasze procedury bezpieczeństwa są regularnie testowane i dostosowywane do zmieniających się standardów branżowych i pojawiających się zagrożeń.

Tak, nasza platforma przeszła pełne testy penetracyjne przeprowadzone przez wyspecjalizowaną, zewnętrzną firmę zajmującą się bezpieczeństwem IT. Dodatkowo regularnie wykonujemy wewnętrzne testy penetracyjne, aby proaktywnie identyfikować i eliminować potencjalne podatności, zanim staną się one zagrożeniem.

W naszej organizacji przykładamy ogromną wagę do zgodności z najwyższymi standardami bezpieczeństwa oraz najlepszymi praktykami branżowymi. Stosujemy kompleksowe podejście do zarządzania podatnościami i incydentami, obejmujące ich identyfikację, ocenę ryzyka, priorytetyzację, szybkie reagowanie oraz dokumentację.

Masz więcej pytań?

Jeśli masz jakiekolwiek inne pytania, skontaktuj się z nami!