Bezpieczeństwo dla przedsiębiorstw

Bezpieczeństwo i Prywatność

Bezpieczeństwo i prywatność Twoich danych są dla nas najwyższym priorytetem. Dowiedz się więcej o naszych kompleksowych środkach bezpieczeństwa i praktykach ochrony prywatności.

Kompleksowy system bezpieczeństwa

Wielowarstwowe podejście do bezpieczeństwa chroniące Twoje dane na każdym poziomie

Szyfrowanie end-to-end
Twoje dane są chronione szyfrowaniem klasy korporacyjnej
  • TLS 1.3 dla danych w tranzycie
  • Szyfrowanie AES-256 dla danych w spoczynku
  • Szyfrowane połączenia z bazą danych
  • Bezpieczne zarządzanie kluczami
Prywatność z założenia
Zbudowane zgodnie z zasadami ochrony prywatności od podstaw
  • Minimalna zbieranie danych
  • Anonimizacja danych
  • Zarządzanie zgodą użytkownika
  • Prawo do usunięcia
Bezpieczeństwo infrastruktury
Bezpieczna infrastruktura chmurowa zgodna z wiodącymi standardami branżowymi
  • Zgodność SOC 2 Type II
  • Regularne audyty bezpieczeństwa
  • Wykrywanie włamań sieciowych
  • Ochrona przed atakami DDoS
Kontrola dostępu
Kompleksowe zarządzanie dostępem i uwierzytelnianiem
  • Uwierzytelnianie wieloskładnikowe
  • Kontrola dostępu oparta na rolach
  • Zarządzanie sesjami
  • Rejestrowanie aktywności
Przetwarzanie danych
Przejrzyste i zgodne z przepisami praktyki przetwarzania danych
  • Zgodność z RODO
  • Przenośność danych
  • Przejrzystość przetwarzania
  • Kontrola użytkownika
Standardy globalne
Zgodność z międzynarodowymi standardami bezpieczeństwa i prywatności
  • Standard ISO 27001
  • Zgodność z RODO
  • Zgodność z CCPA
  • Regularne audyty zgodności

Certyfikaty i zgodność

Certyfikaty i standardy zgodności uznane w branży

SOC 2 Type II
Niezależny audyt kontroli bezpieczeństwa
Certyfikowany
ISO 27001
Standard zarządzania bezpieczeństwem informacji
W toku
Zgodność z RODO
Zgodność z europejskim rozporządzeniem o ochronie danych osobowych
Certyfikowany
Zgodność z CCPA
Zgodność z kalifornijską ustawą o ochronie prywatności konsumentów
Certyfikowany

Środki bezpieczeństwa

Kompleksowe praktyki i procedury bezpieczeństwa

Regularne testy penetracyjne przeprowadzane przez zewnętrzne firmy zajmujące się bezpieczeństwem
Ocena podatności i skanowanie bezpieczeństwa
Szkolenia pracowników w zakresie bezpieczeństwa i weryfikacja przeszłości
Procedury reagowania na incydenty i monitoring 24/7
Protokoły tworzenia kopii zapasowych danych i odzyskiwania po awarii
Bezpieczny cykl rozwoju oprogramowania (SSDLC)
Regularne aktualizacje bezpieczeństwa i zarządzanie poprawkami
Fizyczne zabezpieczenia dla centrów danych

Twoje dane, Twoja kontrola

Masz pełną kontrolę nad swoimi danymi osobowymi i sposobem ich wykorzystania.

Dostęp do Twoich danych

Pobierz i wyeksportuj wszystkie swoje dane osobowe w dowolnym momencie

Kontroluj wykorzystanie

Zarządzaj sposobem wykorzystania i przetwarzania Twoich danych

Usuń dane

Trwale usuń swoje konto i wszystkie powiązane dane

Kontakt bezpieczeństwa

Skontaktuj się z naszym zespołem bezpieczeństwa w sprawie wszelkich kwestii związanych z bezpieczeństwem

Zgłoś lukę w zabezpieczeniach
Znalazłeś problem z bezpieczeństwem? Zgłoś go odpowiedzialnie naszemu zespołowi bezpieczeństwa.

Przestrzegamy praktyk odpowiedzialnego ujawniania i doceniamy badaczy bezpieczeństwa.

Ogólne zapytania dotyczące bezpieczeństwa
Masz pytania dotyczące naszych praktyk bezpieczeństwa? Skontaktuj się z naszym zespołem.

W przypadku ogólnych pytań dotyczących prywatności, polityki bezpieczeństwa i obsługi danych.

Program bug bounty

Nagradzamy badaczy, którzy pomagają nam utrzymać JobIntel.ai w bezpieczeństwie dla wszystkich.