Pięć zasad bezpieczeństwa
Określiliśmy pięć zasad bezpieczeństwa, które stanowią dla nas punkt wyjściowy podczas opracowywania wszystkich naszych rozwiązań. Zasady gwarantują, że rozwiązania będą zgodne z wymaganiami oraz że dane będą zarządzane w sposób poufny.
Szyfrowanie danych
Wszystkie urządzenia pomiarowe mają indywidualne klucze szyfrowaniachroniące dane przenoszone z liczników do jednostki gromadzącej informacjeoraz z jednostki do serwera. Nie należy ich przenosić za pośrednictwem zwykłegotekstu w wiadomościach e-mail, na urządzeniach pamięci masowej USB lub w podobny sposób. Dlatego mamy odpowiednie metody wymiany kluczy szyfrowania z naszymi klientami w bezpieczny sposób, aby klucze nigdy nie wpadły w niewłaściwe ręce.
Przechowywanie i odszyfrowywanie danych jest realizowane wyłącznie za zaporami oraz w systemie zarządzania danymi, aby upewnić się, że zabezpieczenia danych są stosowane zgodnie z przepisami.


Dostęp oparty na rolach
Bezpieczeństwo danych to nie tylko kwestia techniczna. Chodzi tu również o procesy wewnętrzne. Między innymi oznacza to, że jest różnica pomiędzy tym, kto potrzebuje dostępu do konkretnych danych w systemie i kiedy tego potrzebuje. Dlatego nasze systemy ułatwiają obsługiwanie ról i uprawnień, a także stosowanie wymaganych ograniczeń zgodnie z RODO.
Rejestrowanie aktywności
Ważnym elementem ochrony danych jest czynnik ludzki – ponieważ łańcuch jest tak mocny jak jego najsłabsze ogniwo. Dlatego dzienniki aktywności i możliwości śledzenia w naszych rozwiązań zapewniają pełną przejrzystość. Dzięki temu wiesz dokładnie, który użytkownik wykonywał dane czynności w danym momencie. W ten sposób możesz zawsze realizować obowiązki związane z dokumentacją.


Wiele warstw zabezpieczeń
Nasze systemy mają kilka warstw funkcji i kontrolek zwiększających ochronę. Dlatego potencjalne naruszenie zabezpieczeń można wyizolować do jednej części lub komponentu w systemie, ponieważ pomiędzy pojedynczymi warstwami zastosowano kilka warstw zabezpieczeń. W ten sposób minimalizuje się potencjalne szkody.
Plan awaryjny
Zawsze staramy się wyprzedzać przestępców działających w obszarze IT. Jeśli jednak dojdzie do naruszenia zabezpieczeń, mamy plan awaryjny, dzięki któremu można będzie szybko wznowić działanie. Obejmuje to kilka kroków związanych z metodami wykrywania naruszeń bezpieczeństwa, wyjaśnianiem skali incydentu i kontaktowaniem się z osobami, na które naruszenie mogło mieć wpływ. Dzięki temu możesz spać spokojnie – jesteśmy zawsze przygotowani.
