Phished

Przegląd

W Phished jesteśmy głęboko zaangażowani w utrzymywanie solidnych i kompleksowych środków bezpieczeństwa. Wierzymy, że zapewnienie bezpieczeństwa naszym systemom, a co za tym idzie, również Twoim danym, ma ogromne znaczenie. Nie tylko przestrzegamy branżowych standardów ochrony danych, ale staramy się je przekraczać.

Ta strona poświęcona bezpieczeństwu zawiera przegląd naszego rygorystycznego wewnętrznego programu bezpieczeństwa. Daje ona wgląd w nasze zaangażowanie w konsekwentne utrzymywanie najwyższego poziomu bezpieczeństwa danych. Na tej stronie możesz poprosić o dostęp do naszych raportów z audytów i zasad bezpieczeństwa w celu szczegółowego przeglądu.

Jeśli masz jakiekolwiek pytania dotyczące naszego programu bezpieczeństwa, zapoznaj się z naszym Przeglądem bezpieczeństwa, który jest dostępny poniżej.

Zgodność

SOC II
SOC II

SOC2, czyli Service Organization Control 2, to standard opracowany przez Amerykański Instytut CPA (AICPA). Został on zaprojektowany w celu zapewnienia, że dostawcy usług zarządzają i zabezpieczają dane klientów w celu ochrony ich prywatności i poufności. Raporty SOC2 koncentrują się na pięciu zasadach usług zaufania: bezpieczeństwie, dostępności, integralności przetwarzania, poufności i prywatności.

ISO 27001
ISO 27001

ISO27001 to międzynarodowy standard wydany przez Międzynarodową Organizację Normalizacyjną (ISO), który zapewnia ramy dla systemów zarządzania bezpieczeństwem informacji (ISMS). Pomaga organizacjom zarządzać i chronić ich zasoby informacyjne poprzez uwzględnienie ludzi, procesów i technologii. Norma obejmuje procesy zarządzania ryzykiem, polityki i audyty oraz zapewnia poufność, integralność i dostępność informacji.

Certyfikowany: Do września 2027 r.

Pobierz
RODO
RODO

Ogólne rozporządzenie o ochronie danych (RODO) to rozporządzenie przyjęte przez Unię Europejską (UE) w celu ochrony prywatności i danych osobowych jej obywateli. Ma ono zastosowanie do wszystkich państw członkowskich UE i wszelkich organizacji na całym świecie, które przetwarzają dane osobowe obywateli UE. Rozporządzenie kładzie nacisk na przejrzystość, bezpieczeństwo i odpowiedzialność administratorów danych, dając jednocześnie osobom fizycznym większą kontrolę nad ich danymi osobowymi, w tym prawo dostępu, poprawiania, usuwania i przekazywania ich informacji.

Dyrektywa NIS2
Dyrektywa NIS2

Dyrektywa NIS2 ustanawia jednolite ramy prawne w celu utrzymania cyberbezpieczeństwa w 18 kluczowych sektorach w całej UE. Wzywa również państwa członkowskie do określenia krajowych strategii cyberbezpieczeństwa i współpracy z UE w zakresie reakcji transgranicznej i egzekwowania przepisów.

Bezpieczeństwo w chmurze
Bezpieczeństwo w chmurze

Security, Trust, Assurance, and Risk (STAR) Registry to publicznie dostępny rejestr, który dokumentuje kontrole bezpieczeństwa i prywatności zapewniane przez popularne oferty chmury obliczeniowej. STAR obejmuje kluczowe zasady przejrzystości, rygorystycznego audytu i harmonizacji standardów określonych w Cloud Controls Matrix (CCM). Publikacja w rejestrze pozwala organizacjom pokazać obecnym i potencjalnym klientom ich stan bezpieczeństwa i zgodności, w tym przepisy, standardy i ramy, których przestrzegają. Ostatecznie zmniejsza to złożoność i pomaga złagodzić potrzebę wypełniania wielu kwestionariuszy dla klientów.

Odwiedź
Cyber Essentials
Cyber Essentials

Cyber Essentials to wspierany przez brytyjski rząd program, który pomaga firmom chronić się przed najczęstszymi zagrożeniami cybernetycznymi. Jest to certyfikacja samooceny, która koncentruje się na pięciu kluczowych obszarach: zaporach ogniowych, bezpiecznej konfiguracji, kontroli dostępu, ochronie przed złośliwym oprogramowaniem i zarządzaniu poprawkami.

Certyfikowany: Marzec 2024 r.

Pobierz
NIST Framework
NIST Framework

NIST Cybersecurity Framework to zestaw wytycznych i najlepszych praktyk opracowanych przez National Institute of Standards and Technology (NIST), aby pomóc organizacjom w zarządzaniu i ograniczaniu ryzyka związanego z cyberbezpieczeństwem. Zapewnia elastyczne podejście do cyberbezpieczeństwa, które można dostosować do konkretnych potrzeb różnych organizacji, niezależnie od ich wielkości i branży. Framework składa się z pięciu podstawowych funkcji: Identyfikacja, Ochrona, Wykrywanie, Reagowanie i Odzyskiwanie.

Pobierz
DORA
DORA

DORA ustanawia jednolite wymagania dotyczące bezpieczeństwa systemów sieciowych i informacyjnych firm i organizacji działających w sektorze finansowym, a także krytycznych stron trzecich, które świadczą im usługi związane z technologiami informacyjno-komunikacyjnymi, takie jak platformy chmurowe czy usługi analizy danych.

Firma

Profil ryzyka

Poziom dostępu do danych Ograniczony
Wpływ Ciężki
Cel dotyczący czasu odzyskiwania < 4 godziny

Prawne

Ubezpieczenie cybernetyczne
Umowa o przetwarzanie danych

Bezpieczeństwo korporacyjne

Świadomość bezpieczeństwa
Reakcja na incydent
Kontrola dostępu oparta na rolach

Zasady

Polityka bezpieczeństwa informacji
Polityka kontroli dostępu
Polityka zarządzania aktywami

Bezpieczeństwo punktów końcowych

Szyfrowanie dysków
Wykrywanie i reagowanie na punkty końcowe
Zarządzanie urządzeniami mobilnymi

Przegląd zabezpieczeń

Produkt

Bezpieczeństwo

Szyfrowanie klasy przemysłowej (podczas przesyłania i przechowywania)
Rejestrowanie inspekcji
Zgodność z SSO (SAMLv2)

Infrastruktura

Google Cloud Platform
Zatwierdzony plan odzyskiwania danych po awarii
Web Application Firewall (WAF) klasy korporacyjnej

Kontrola dostępu

Kontrola dostępu oparta na rolach
Uwierzytelnianie wieloskładnikowe
Bezpieczeństwo haseł

Jeśli uważasz, że odkryłeś lukę w zabezpieczeniach, wyślij nam wiadomość

Zgłoś problem