Twoje dane są bezpieczne
Bezpieczeństwo danych
Bezpieczeństwo fizyczne
Cyberbezpieczeństwo
Kopie zapasowe
Procedury wewnętrzne
Zobacz, jak dbamy o bezpieczeństwo
Kontrola siły hasła
Podstawą bezpiecznego dostępu do każdego systemu informatycznego jest hasło. Aby zapewnić sobie spokój, hasło powinno być odpowiednio silne. Najlepiej, gdy składa się z ciągu liter, liczb i znaków specjalnych. Safestar kontroluję automatycznie siłę ustalanego hasła.
Filtr adresów IP
Funkcja filtrowania adresów IP umożliwia użytkownikom logowanie do systemu tylko z urządzenia, które jest powiązane z konkretnym adresem IP. Dostęp do systemu Safestar mają dostęp tylko pracownicy, którzy korzystają z określonych sprzętów oraz określonych miejsc.
Logowanie dwuetapowe
Jeszcze wyższy poziom bezpieczeństwa zapewnia logowanie dwuetapowe. Polega na potwierdzeniu tożsamości użytkownika logującego się do systemu za pomocą innego urządzenia, np. SMS lub token.
Poziomy dostępu
System Safestar umożliwia stworzenie różnych profili użytkowników i przypisanie do nich odpowiednich uprawnień niezbędnych do wykonywania swoich obowiązków. To rozwiązanie ułatwia kontrolę dostępu pracowników do określonych modułów, grup obiektów lub funkcjonalności systemu.
RODO w Safestar
Środki techniczne i organizacyjne
W celu zapewnienia bezpieczeństwa przekazu danych zapewniamy standardowe środki techniczne i organizacyjne odpowiednie do stopnia zagrożenia bezpieczeństwa świadczonych usług, w szczególności środki służące zapobieganiu pozyskiwania i modyfikacji przez osoby nieuprawnione danych osobowych przesyłanych w Internecie.
Szyfrowanie transmisji
Transmisja danych klienta z systemu do urządzenia końcowego Klienta jest szyfrowana z użyciem protokołów zabezpieczających transmisje strumieni danych (Secure Socket Layer lub innych podobnych).
Szyfrowanie danych
W Systemie są stosowane wybrane kryptograficzne techniki zabezpieczania w stosunku do wybranych danych Klienta lub danych dostępowych do Systemu (hasła Administratora i Użytkowników Końcowych).
Kopie zapasowe
W celu zabezpieczenia danych klienta wprowadzonych do Systemu lub innych danych przechowywanych w bazach danych Systemu, tworzone są kopie zapasowe
Sprawdź jak wiele możliwości daje Safestar
Zapraszam na rozmowę, podczas której przedyskutujemy jak Safestar może pomóc w rozwoju Twojej agencji ochrony.