Polityka bezpieczeństwa
Wprowadzenie
- Naszym priorytetem jest zapewnienie wysokiego poziomu bezpieczeństwa dla naszych Użytkowników. Aby to osiągnąć, zaimplementowaliśmy różne środki bezpieczeństwa, takie jak szyfrowanie danych, systemy kontroli dostępu oraz monitorowanie aktywności w celu wykrywania nieautoryzowanych działań.
- Dany dokument nie jest równoważny z wewnętrzną polityką prywatności Greycolab sp. z o.o. (zwana dalej jako „firma”) ze względu na stanowienie tajemnicy przedsiębiorstwa. W tym dokumencie znajdują się informacje dotyczące środków bezpieczeństwa, które zostały wprowadzone w celu ochrony danych w ramach produktu Licencji.
- Jesteśmy zobowiązani do zapewnienia bezpieczeństwa i ochrony prywatności naszych użytkowników. Dążymy do ciągłego doskonalenia naszych praktyk i środków bezpieczeństwa, aby zapewnić im spokojne korzystanie z naszej aplikacji.
§ 1 Definicja bezpieczeństwa IT
- Gwarancja, że informacje są chronione przed nieupoważnionym dostępem i że tylko uprawnione osoby lub systemy mają do nich dostęp.
- Zapewnienie, że dane pozostają nienaruszone i niezmienione przez nieautoryzowane osoby lub procesy.
- Gwarancja, że informacje są dostępne dla uprawnionych użytkowników w dowolnym momencie, kiedy są potrzebne, aby wykonywać swoje zadania.
- Proces identyfikowania użytkowników oraz śledzenia i rejestrowania operacji na informacjach, aby zapewnić pełną historię dostępu i odpowiedzialność za te operacje.
- Prowadzenie dokumentacji w zakresie:
- Działanie aplikacji
- Utrzymanie aplikacji
- Dostęp do zbioru danych
§ 2 Czynności niedozwolone
- Jako czynności niedozwolone określa się czynności zabronione, które mogą zwiększyć ryzyko udostępnienia danych m.in określonych w § 5 pkt pkt.1 w „Regulamin LIMS dotyczący przetwarzania danych osobowych” firmy jak i wszelkich podmiotów współpracujących (definicja w „Regulamin LIMS dotyczący przetwarzania danych osobowych” § 1 pkt pkt .19).
- Poniżej przedstawiamy 5 głównych zasad, czego nie możemy jako firma lub podmioty współpracującego wykonywać w obrębie aplikacji:
- Przechowanie bazy danych poza serwerem produkcyjnym aplikacji.
- Przechowanie zmiennych środowiskowych poza serwerem produkcyjnym aplikacji.
- Utrzymywanie haseł użytkowników w formie czystego tekstu.
Utrzymywanie kopii zapasowych bazy danych w formie niezaszyfrowanej.
Utrzymywanie kluczy prywatnych na serwerze produkcyjnym aplikacji.
§ 3 Zabezpieczenia Danych
- Codziennie wykonujemy kopię zapasową bazy danych, która jest przechowywana zarówno lokalnie, w miejscu, w którym znajduje się aplikacja, jak i w niezależnych lokalizacjach. Dzięki temu, nawet w przypadku awarii jednego z systemów, Twoje dane są bezpieczne.
- Kopie zapasowe są szyfrowane w sposób asymetryczny. Klucz do odszyfrowania posiada jedynie zarząd firmy. Dzięki temu, nawet jeśli ktoś niepowołany zdobędzie kopię zapasową, nie będzie mógł odczytać zawartych w niej informacji.
- Klucz do odszyfrowania kopii zapasowych utrzymywany jest offline, aby ograniczyć jego dostęp.
§ 4 Szyfrowanie Plików
- Pliki, kóre potencjalnie mogą zawierać dane osobowe, są szyfrowane w stanie spoczynku.
- Zakres plików, które mogą zawierać dane osobowe wynikają z modelu, z jakiego pochodzą, np. pacjent.
§ 5 Dostęp do danych
- Dostęp do danych osobowych pacjentów i szczegółów próbek mają tylko osoby upoważnione w firmie oraz podmioty współpracujące.
§ 6 Bezpieczne Połączenie
- Połączenie z naszą aplikacją jest realizowane poprzez najnowszy protokół HTTP/3, który oferuje lepszą wydajność i bezpieczeństwo niż poprzednie wersje.
- Wszystkie połączenia są zabezpieczane za pomocą certyfikatu SSL o weryfikacji na poziomie domeny (DV), który gwarantuje ochronę do 200 tyś. $ w przypadku naruszenia.
§ 7 Monitorowanie Dostępu i Aktywności Użytkowników
- Za pomocą narzędzi analitycznych, stale monitorujemy dostęp do naszej aplikacji, co pozwala nam na utrzymanie wysokich standardów bezpieczeństwa.