Nie znaleziono żadnych wyników...

Strona bezpieczeństwa i zaufania MailerLite

Jak MailerLite chroni Twoje dane

MailerLite został stworzony, aby być Twoim partnerem w bezpiecznym rozwoju. Zapewniamy solidną ochronę danych już na etapie projektowania, dając Ci swobodę wprowadzania innowacji i realizowania ambitnych celów biznesowych.

Oto, dlaczego możesz zaufać MailerLite w kwestii ochrony Twojej firmy.

Mamy silną Politykę Bezpieczeństwa Informacji

MailerLite wdrożył i stale doskonali System Zarządzania Bezpieczeństwem Informacji (SZBI), aby zapewnić właściwą ochronę informacji, zarządzanie ryzykiem oraz ciągłość działania zgodnie z wymaganiami normy ISO/IEC 27001:2022.

SZBI jest dostosowany do potrzeb i oczekiwań klientów oraz innych interesariuszy.

MailerLite zobowiązuje się do spełniania wszelkich wymagań związanych z bezpieczeństwem informacji i ochroną danych osobowych.

Bezpieczeństwo informacji i prywatność danych to kluczowy element naszej ładu korporacyjnego. Zobowiązujemy się do ciągłego doskonalenia SZBI poprzez wyznaczanie ambitnych celów w następujących obszarach: zgodność z przepisami, apetyt na ryzyko i zdolność podejmowania ryzyka, wykrywanie i rozwiązywanie incydentów.

Ciągle rozwijamy narzędzia zgodne z RODO

Zespół MailerLite stale opracowuje nowe funkcje, które pomagają nam pozostawać zgodnymi z RODO. Wdrożyliśmy wszystkie niezbędne zabezpieczenia i procedury przetwarzania danych osobowych wynikające z RODO do naszych systemów.

Więcej informacji o danych, które gromadzimy i sposobie ich przetwarzania, znajdziesz w naszej Polityce prywatności oraz Załączniku dotyczącym przetwarzania danych.

Posiadamy certyfikaty zgodne z globalnymi standardami bezpieczeństwa i prywatności

Bezpieczeństwo informacji

MailerLite posiada certyfikat ISO/IEC 27001:2022, wiodący standard dla Systemów Zarządzania Bezpieczeństwem Informacji (SZBI). Ten certyfikat potwierdza nasze zaangażowanie w najwyższy poziom bezpieczeństwa danych, zapewniając poufność i integralność informacji klientów i pracowników.

Bezpieczeństwo płatności

Hasła i informacje o kartach kredytowych są zawsze przesyłane przez bezpieczne, szyfrowane połączenia SSL (Secure Sockets Layer). Wszystkie dane płatnicze przekazywane do MailerLite trafiają bezpośrednio do operatorów płatności, a MailerLite nie ma do nich dostępu. Nasi dostawcy płatności są zgodni z normą PCI-DSS (Payment Card Industry Data Security Standard).

Ramy prywatności danych

MailerLite, Inc., świadczący usługi klientom spoza Europejskiego Obszaru Gospodarczego (EOG), Wielkiej Brytanii i Szwajcarii, posiada certyfikat opracowany przez Departament Handlu USA, Komisję Europejską, rząd Wielkiej Brytanii oraz Szwajcarską Administrację Federalną, potwierdzający przestrzeganie zasad Data Privacy Framework. Zapewnia on bezpieczne gromadzenie, przetwarzanie, wykorzystywanie i przechowywanie danych osobowych przesyłanych z tych regionów do USA. MailerLite, Inc. jest zgodny z ramami EU-U.S. oraz Swiss-U.S. Data Privacy Framework (DPF), w tym z rozszerzeniem UK Extension do EU-U.S. DPF. Więcej informacji można znaleźć na stronie internetowej DPF tutaj oraz w Polityce prywatności MailerLite tutaj.

Priorytetowo traktujemy bezpieczeństwo infrastruktury i sieci

Bezpieczeństwo centrów danych

Nasze usługi są hostowane w zaufanych i certyfikowanych centrach danych znajdujących się w Unii Europejskiej (Niemcy i Holandia), posiadających certyfikat ISO/IEC 27001:2022. Możesz mieć pewność, że dane Twoje i Twoich subskrybentów są u nas bezpieczne, ponieważ nasze centrum danych zapewnia wszystkie niezbędne środki bezpieczeństwa w zakresie ochrony i przetwarzania danych.

Bezpieczeństwo sieci

Stosujemy wiele warstw zabezpieczeń sieciowych. Nasza infrastruktura jest chroniona przez zapory sieciowe (firewalle), a cały ruch sieciowy jest monitorowany pod kątem podejrzanej aktywności.

Zarządzanie bezpieczeństwem chmury (CSPM)

Monitorujemy nasze środowisko chmury poprzez wielopoziomowe podejście, aby zapewnić bezpieczeństwo i zgodność z przepisami. Obejmuje to ciągłe automatyczne skanowanie w poszukiwaniu błędnych konfiguracji, wykrywanie zagrożeń w czasie rzeczywistym przy użyciu zaawansowanych narzędzi analitycznych oraz regularne audyty zgodności z normami branżowymi.

Szyfrujemy komunikację danych i minimalizujemy ich przechowywanie

Szyfrowanie danych

Komunikacja pomiędzy klientem a naszą aplikacją jest chroniona szyfrowanymi kanałami danych jak protokół HTTPS/TLS (Hypertext Transfer Protocol Secure/Transport Layer Security). Dane są replikowane w dwóch lokalizacjach dla zapewnienia integralności.

Przechowywanie danych

Przechowujemy dane tylko tak długo, jak jest to konieczne. Dane konta są przechowywane tak długo, jak konto jest aktywne, a inne dane, np. dokumenty finansowe, przez okres wymagany przepisami prawa. Po ich wygaśnięciu dane są bezpiecznie usuwane. Więcej szczegółowych informacji można znaleźć w naszej Polityce prywatności.

Poważnie podchodzimy do bezpieczeństwa aplikacji i produktów

Bezpieczny cykl życia oprogramowania (SDLC)

W całym cyklu rozwoju oprogramowania stosujemy najlepsze praktyki w zakresie bezpiecznego kodowania. Obejmują one wymagania bezpieczeństwa na etapie projektowania, wzajemną weryfikację kodu oraz zautomatyzowane testy bezpieczeństwa zintegrowane z naszym procesem CI/CD.

Zarządzanie potencjalnymi zagrożeniami

Regularnie skanujemy nasze aplikacje i infrastrukturę pod kątem potencjalnych zagrożeń, korzystając z wiodących w branży narzędzi. Zidentyfikowane zagrożenia są śledzone, klasyfikowane według priorytetów i usuwane w zależności od stopnia zagrożenia.

Testy penetracyjne

Zewnętrzne firmy bezpieczeństwa regularnie przeprowadzają testy penetracyjne naszych systemów.

Pojedyncze logowanie (SSO)

Korzystamy z najwyższej klasy rozwiązania pojedynczego logowania (SSO), aby scentralizować uwierzytelnianie we wszystkich naszych narzędziach, zapewniając ujednolicony i bezpieczny punkt dostępu. Takie podejście wzmacnia nasze bezpieczeństwo dzięki wymuszonemu uwierzytelnianiu dwuskładnikowemu (2FA) i zmniejsza ryzyko problemów związanych z hasłami dla członków zespołu. Zwiększa również wydajność naszych zespołów IT i bezpieczeństwa, ułatwiając zarządzanie kontami użytkowników, w tym automatyczne przydzielanie i dezaktywację nieużywanych kont.

Monitorujemy wszystkie procesy i mamy jasny plan reagowania

Monitorowanie i logowanie

Utrzymujemy scentralizowany system logowania i monitorowania, który gromadzi zdarzenia z całej naszej infrastruktury i aplikacji. Pozwala nam to wykrywać, badać i reagować na potencjalne incydenty bezpieczeństwa w czasie rzeczywistym.

Reagowanie

Posiadamy formalny plan reagowania na incydenty, który określa procedury ograniczania, badania i usuwania incydentów bezpieczeństwa. Plan zawiera jasno określone role, obowiązki i protokoły komunikacyjne.

Posiadamy silne zabezpieczenia organizacyjne i korporacyjne

System Zarządzania Bezpieczeństwem Informacji (SZBI)

Wdrożyliśmy i stale doskonalimy System Zarządzania Bezpieczeństwem Informacji. Celem jest dostarczenie właściwej ochrony informacji, zarządzanie ryzykiem oraz zapewnienie ciągłości działania zgodnie z wymaganiami normy ISO/IEC 27001:2022. SZBI jest dostosowany do potrzeb i oczekiwań klientów oraz innych interesariuszy.

Polityki bezpieczeństwa

Utrzymujemy kompleksowy zestaw polityk i standardów bezpieczeństwa informacji, które są zatwierdzane przez kierownictwo, publikowane oraz przekazywane wszystkim członkom zespołu i odpowiednim podmiotom zewnętrznym.

Zarządzanie ryzykiem

Wybór odpowiednich środków bezpieczeństwa byłby niemożliwy bez uprzedniego zrozumienia naszych specyficznych zagrożeń. Dlatego w MailerLite zarządzanie ryzykiem stanowi podstawę całego naszego programu bezpieczeństwa. Identyfikując potencjalne zagrożenia i słabe punkty oraz analizując ich prawdopodobieństwo i wpływ, możemy podejmować świadome, oparte na danych decyzje dotyczące wdrażania środków bezpieczeństwa. Dzięki temu nasze zabezpieczenia są zawsze proporcjonalne do ryzyka, na jakie jesteśmy narażeni. Proces ten ma charakter ciągły i obejmuje regularne aktualizacje ocen ryzyka oraz coroczny przegląd.

Audyty wewnętrzne

Uważamy, że kluczowe jest potwierdzanie, iż nasze zabezpieczenia działają zgodnie z oczekiwaniami. Nasze programy audytów rocznych i wewnętrznych są zaprojektowane nie tylko po to, by szybko wykrywać i naprawiać problemy, ale również by proaktywnie identyfikować obszary wymagające ciągłego doskonalenia. Wyniki tych audytów są formalnie raportowane najwyższemu kierownictwu, co zapewnia ich integrację z ogólnym nadzorem nad bezpieczeństwem informacji.

Kontrola dostępu

Dostęp do wrażliwych danych i systemów jest ściśle kontrolowany zgodnie z zasadą najmniejszych uprawnień. Wymuszamy stosowanie silnych polityk haseł, wymagamy uwierzytelniania wieloskładnikowego (MFA) dla wszystkich członków zespołu oraz przeprowadzamy regularne przeglądy dostępów.

Bezpieczeństwo urządzeń końcowych

W celu ochrony danych firmowych wszystkie nasze służbowe urządzenia są w pełni szyfrowane, dzięki czemu dane na nich stają się niedostępne w przypadku ich utraty. Ponadto każde urządzenie jest zarejestrowane w naszej platformie zarządzania, co daje naszemu zespołowi zarządzającemu centralną kontrolę. Umożliwia to egzekwowanie polityk bezpieczeństwa i aktualizacji systemu oraz, co najważniejsze, pozwala na zdalne zablokowanie lub wymazanie urządzenia w przypadku jego utraty lub naruszenia bezpieczeństwa.

Zarządzanie dostawcami

Oczekujemy, że nasi dostawcy będą przestrzegać tych samych wysokich standardów bezpieczeństwa informacji, które utrzymujemy wewnętrznie – zwłaszcza gdy mają dostęp do danych klientów. Aby to zapewnić, stosujemy rygorystyczne wymagania bezpieczeństwa dostosowane do poziomu ryzyka każdego dostawcy, co chroni nasze operacje i klientów.

Onboarding pracowników

Wszyscy nowi pracownicy przechodzą szkolenie z zakresu bezpieczeństwa i ochrony danych podczas procesu wprowadzania do firmy. Ten podstawowy etap zapewnia, że każdy członek zespołu, niezależnie od swojej roli, rozumie swoją osobistą odpowiedzialność za ochronę danych firmowych i danych klientów od pierwszego dnia pracy.

Szkolenia z bezpieczeństwa

Budujemy silną kulturę bezpieczeństwa poprzez ciągły program podnoszenia świadomości dla wszystkich członków zespołu. Nasze szkolenia zawierają dynamiczne treści specjalnie dostosowane do unikalnego środowiska bezpieczeństwa informacji w MailerLite. Ta ciągła edukacja jest wspierana przez regularne symulacje phishingu i spear-phishingu, aby zapewnić czujność naszego zespołu wobec pojawiających się zagrożeń.

Dedykowany zespół ds. bezpieczeństwa

Posiadamy dedykowanych pracowników do zarządzania i monitorowania wszystkich naszych usług i infrastruktury 24/7. Nasz zespół koncentruje się na bezpieczeństwie sieci i systemów oraz posiada procedury zarządzania incydentami.

Projektujemy niezawodne systemy

Czas działania i dostępność

Nasze systemy zostały zaprojektowane z myślą o wysokiej dostępności. Korzystamy z niezawodnej infrastruktury Google Cloud Platform, aby zminimalizować przestoje i zapewnić dostępność naszych usług wtedy, gdy są one potrzebne. Posiadamy publicznie dostępną stronę stanu.

Kopie zapasowe i odzyskiwanie danych

Regularnie tworzymy kopie zapasowe wszystkich danych klientów. Na wypadek awarii dysponujemy kompleksowym planem przywracania usług i danych w szybki i skuteczny sposób.

Odblokuj absolutnie wszystko na 14 dni za darmo

Daj się ponieść testując wszystkie nasze funkcje przez pełne 14 dni – do rozpoczęcia okresu próbnego nie jest wymagana karta kredytowa.