W dzisiejszych realiach bezpieczeństwo i poufność danych to jedna z kluczowych kwestii dla każdej firmy. Od początku istnienia serwisu naszym celem było stworzenie prostego i darmowego programu do fakturowania, z którego może korzystać każdy, bez kompromisów w zakresie ochrony danych. Dlatego dużą wagę przykładamy do zabezpieczeń technicznych, organizacyjnych i proceduralnych, tak aby użytkownicy mieli pełne zaufanie do systemu, z którego korzystają na co dzień.
Bezpieczeństwo logowania
Udostępniamy możliwość włączenia logowania dwustopniowego. Oprócz standardowego podania adresu e-mail i hasła, system może wymagać jednorazowego kodu potwierdzającego tożsamość użytkownika. Kod ten może być przesyłany SMS-em, e-mailem lub generowany w aplikacji Google Authenticator. Dodatkowo dostępna jest funkcja kontroli adresu IP. Jeżeli logowanie nastąpi z adresu IP, który nie był używany na danym koncie w ciągu ostatnich 6 miesięcy, użytkownik otrzyma automatyczne powiadomienie e-mail o takim zdarzeniu. Pozwala to szybko wychwycić próby nieautoryzowanego dostępu.
Certyfikat SSL i szyfrowana komunikacja
Cała komunikacja pomiędzy użytkownikiem a serwisem odbywa się w sposób szyfrowany z użyciem protokołu SSL (https). Oznacza to, że przesyłane dane są chronione przed przechwyceniem przez osoby trzecie. Takie rozwiązania są standardem w bankowości i systemach finansowych i stanowią podstawę bezpiecznego korzystania z aplikacji internetowych.
RAID oraz kopie zapasowe
Dane przechowywane są na serwerach wykorzystujących macierze RAID, co zapewnia ich równoległy zapis na kilku niezależnych nośnikach i chroni przed skutkami awarii sprzętowych. Dodatkowo wykonujemy regularne kopie zapasowe wszystkich danych. Backupy przechowywane są na dwóch niezależnych serwerach, zlokalizowanych w certyfikowanych centrach danych. Dzięki temu ryzyko utraty danych zostało ograniczone do minimum.
Szyfrowanie danych w bazie
Hasła dostępowe oraz zapisane dokumenty są przechowywane w bazie danych w postaci zaszyfrowanej, z wykorzystaniem sprawdzonych algorytmów kryptograficznych. Oznacza to, że dane nie są dostępne w postaci jawnej i nie mogą zostać odczytane nawet przez administratorów systemu. Dostęp do nich ma wyłącznie właściciel konta.
Zabezpieczenie infrastruktury serwerowej
Serwery obsługujące nasz serwis to serwery dedykowane, chronione zaawansowanymi systemami firewall oraz dodatkowymi mechanizmami zabezpieczającymi przed atakami z sieci. Cała infrastruktura znajduje się pod stałą opieką doświadczonych administratorów, którzy reagują na bieżąco na wszelkie zagrożenia.
Monitorowanie 24/7/365
System oraz infrastruktura są monitorowane przez całą dobę, siedem dni w tygodniu, przez cały rok. Pozwala to na szybkie wykrywanie nieprawidłowości, reagowanie na awarie oraz utrzymanie wysokiej dostępności usługi. Wieloletnie doświadczenie zespołu technicznego przekłada się na stabilne i bezpieczne działanie serwisu.
Testy penetracyjne i audyty bezpieczeństwa
Regularnie przeprowadzamy testy penetracyjne oraz audyty bezpieczeństwa IT aplikacji. Ich celem jest wykrywanie potencjalnych podatności i ciągłe podnoszenie poziomu ochrony danych użytkowników.
Bezpieczeństwo logowania
Udostępniamy możliwość włączenia logowania dwustopniowego. Oprócz standardowego podania adresu e-mail i hasła, system może wymagać jednorazowego kodu potwierdzającego tożsamość użytkownika. Kod ten może być przesyłany SMS-em, e-mailem lub generowany w aplikacji Google Authenticator. Dodatkowo dostępna jest funkcja kontroli adresu IP. Jeżeli logowanie nastąpi z adresu IP, który nie był używany na danym koncie w ciągu ostatnich 6 miesięcy, użytkownik otrzyma automatyczne powiadomienie e-mail o takim zdarzeniu. Pozwala to szybko wychwycić próby nieautoryzowanego dostępu.
Certyfikat SSL i szyfrowana komunikacja
Cała komunikacja pomiędzy użytkownikiem a serwisem odbywa się w sposób szyfrowany z użyciem protokołu SSL (https). Oznacza to, że przesyłane dane są chronione przed przechwyceniem przez osoby trzecie. Takie rozwiązania są standardem w bankowości i systemach finansowych i stanowią podstawę bezpiecznego korzystania z aplikacji internetowych.
RAID oraz kopie zapasowe
Dane przechowywane są na serwerach wykorzystujących macierze RAID, co zapewnia ich równoległy zapis na kilku niezależnych nośnikach i chroni przed skutkami awarii sprzętowych. Dodatkowo wykonujemy regularne kopie zapasowe wszystkich danych. Backupy przechowywane są na dwóch niezależnych serwerach, zlokalizowanych w certyfikowanych centrach danych. Dzięki temu ryzyko utraty danych zostało ograniczone do minimum.
Szyfrowanie danych w bazie
Hasła dostępowe oraz zapisane dokumenty są przechowywane w bazie danych w postaci zaszyfrowanej, z wykorzystaniem sprawdzonych algorytmów kryptograficznych. Oznacza to, że dane nie są dostępne w postaci jawnej i nie mogą zostać odczytane nawet przez administratorów systemu. Dostęp do nich ma wyłącznie właściciel konta.
Zabezpieczenie infrastruktury serwerowej
Serwery obsługujące nasz serwis to serwery dedykowane, chronione zaawansowanymi systemami firewall oraz dodatkowymi mechanizmami zabezpieczającymi przed atakami z sieci. Cała infrastruktura znajduje się pod stałą opieką doświadczonych administratorów, którzy reagują na bieżąco na wszelkie zagrożenia.
Monitorowanie 24/7/365
System oraz infrastruktura są monitorowane przez całą dobę, siedem dni w tygodniu, przez cały rok. Pozwala to na szybkie wykrywanie nieprawidłowości, reagowanie na awarie oraz utrzymanie wysokiej dostępności usługi. Wieloletnie doświadczenie zespołu technicznego przekłada się na stabilne i bezpieczne działanie serwisu.
Testy penetracyjne i audyty bezpieczeństwa
Regularnie przeprowadzamy testy penetracyjne oraz audyty bezpieczeństwa IT aplikacji. Ich celem jest wykrywanie potencjalnych podatności i ciągłe podnoszenie poziomu ochrony danych użytkowników.