Pięć zasad bezpieczeństwa

Określiliśmy pięć zasad bezpieczeństwa, które stanowią dla nas punkt wyjściowy podczas opracowywania wszystkich naszych rozwiązań. Zasady gwarantują, że rozwiązania będą zgodne z wymaganiami oraz że dane będą zarządzane w sposób poufny. 

 
 

Szyfrowanie danych

Wszystkie urządzenia pomiarowe mają indywidualne klucze
szyfrowaniachroniące dane przenoszone z liczników do jednostki
gromadzącej informacjeoraz z jednostki do serwera. Nie należy ich
przenosić za pośrednictwem zwykłegotekstu w wiadomościach e-mail,
na urządzeniach pamięci masowej USB lub w podobny sposób.
Dlatego mamy odpowiednie metody wymiany kluczy szyfrowania z
naszymi klientami w bezpieczny sposób, aby klucze nigdy nie wpadły
w niewłaściwe ręce.

Przechowywanie i odszyfrowywanie danych jest realizowane wyłącznie
za zaporami oraz w systemie zarządzania danymi, aby upewnić się,
że zabezpieczenia danych są stosowane zgodnie z przepisami.

Dostęp oparty na rolach

Bezpieczeństwo danych to nie tylko kwestia techniczna. Chodzi tu również o procesy wewnętrzne. Między innymi oznacza to, że jest różnica pomiędzy tym, kto potrzebuje dostępu do konkretnych danych w systemie i kiedy tego potrzebuje. Dlatego nasze systemy ułatwiają obsługiwanie ról i uprawnień, a także stosowanie wymaganych ograniczeń zgodnie z RODO.

Rejestrowanie aktywności

Ważnym elementem ochrony danych jest czynnik ludzki – ponieważ
łańcuch jest tak mocny jak jego najsłabsze ogniwo. Dlatego dzienniki
aktywności i możliwości śledzenia w naszych rozwiązań zapewniają
pełną przejrzystość. Dzięki temu wiesz dokładnie, który użytkownik
wykonywał dane czynności w danym momencie. W ten sposób
możesz zawsze realizować obowiązki związane z dokumentacją.

Wiele warstw zabezpieczeń

Nasze systemy mają kilka warstw funkcji i kontrolek zwiększających ochronę. Dlatego potencjalne naruszenie zabezpieczeń można wyizolować do jednej części lub komponentu w systemie, ponieważ pomiędzy pojedynczymi warstwami zastosowano kilka warstw zabezpieczeń. W ten sposób minimalizuje się potencjalne szkody.

Plan awaryjny

Zawsze staramy się wyprzedzać przestępców działających w obszarze IT. Jeśli jednak dojdzie do naruszenia zabezpieczeń, mamy plan awaryjny, dzięki któremu można będzie szybko wznowić działanie. Obejmuje to kilka kroków związanych z metodami wykrywania naruszeń bezpieczeństwa, wyjaśnianiem skali incydentu i kontaktowaniem się z osobami, na które naruszenie mogło mieć wpływ. Dzięki temu możesz spać spokojnie – jesteśmy zawsze przygotowani.