Bezpieczeństwo

Chronimy
Twoje dane

W Avantwerk bezpieczeństwo nie jest dodatkiem -- jest wbudowane w każdą warstwę naszej platformy. Ochrona klasy korporacyjnej dla każdej firmy, niezależnie od jej wielkości.

256-bit
Szyfrowanie AES
TLS 1.3
W transmisji
99,5%
Dostępność SLA
24/7
Monitoring

Nasze zobowiązanie

W Avantwerk bezpieczeństwo nie jest dodatkiem -- jest wbudowane w każdą warstwę naszej platformy. Rozumiemy, że powierzają nam Państwo dane swojej firmy i traktujemy tę odpowiedzialność poważnie.

Stosujemy wiodące w branży praktyki bezpieczeństwa, ciągły monitoring i regularne audyty, aby Państwa dane były chronione przez cały czas.

Ostatnia aktualizacja: 1 lutego 2026

Szyfrowanie danych

Chronione na każdej warstwie

Państwa dane są szyfrowane zarówno podczas przechowywania na naszych serwerach, jak i podczas transmisji między przeglądarką a naszą infrastrukturą.

Szyfrowanie w spoczynku

Wszystkie przechowywane dane są szyfrowane przy użyciu szyfrowania AES-256. Kopie zapasowe baz danych i magazyn plików są szyfrowane kluczami zarządzanymi przez bezpieczne systemy zarządzania kluczami.

Szyfrowanie w transmisji

Wszystkie dane przesyłane między przeglądarką a naszymi serwerami są chronione przy użyciu szyfrowania TLS 1.2/1.3. Wymuszamy protokół HTTPS dla wszystkich połączeń i stosujemy nagłówki HSTS.

Infrastruktura

Infrastruktura klasy korporacyjnej

Hostowana na certyfikowanej infrastrukturze chmurowej z wieloma warstwami fizycznych i sieciowych zabezpieczeń.

Infrastruktura chmurowa

Avantwerk jest hostowany na infrastrukturze chmurowej klasy korporacyjnej posiadającej następujące certyfikaty:

SOC 2 Type II ISO 27001 ISO 27017 ISO 27018 PCI DSS

Bezpieczeństwo sieci

  • Zapora aplikacji webowych (WAF)
  • Ochrona przed atakami DDoS za pośrednictwem Cloudflare
  • Systemy wykrywania włamań
  • Segmentacja sieci

Bezpieczeństwo fizyczne

  • Centra danych klasy Tier III+
  • Ochrona fizyczna 24/7
  • Biometryczna kontrola dostępu
  • Monitoring CCTV

Redundancja

  • Wdrożenie wieloregionowe
  • Automatyczne przełączanie awaryjne
  • Codzienne szyfrowane kopie zapasowe
  • 30-dniowe przechowywanie kopii
Kontrola dostępu

Bezpieczny dostęp na każdym poziomie

Szczegółowe uprawnienia dla Państwa zespołu i rygorystyczne procedury wewnętrzne dla naszego.

Dla naszych klientów

  • Kontrola dostępu oparta na rolach (RBAC)
  • Dostępne uwierzytelnianie dwuskładnikowe (2FA)
  • Kontrola limitu czasu sesji
  • Wymagania dotyczące siły haseł
  • Dzienniki audytu aktywności konta

Dla naszego zespołu

  • Zasada minimalnych uprawnień
  • Obowiązkowe 2FA dla wszystkich pracowników
  • Regularne przeglądy uprawnień dostępu
  • Weryfikacja przeszłości pracowników
  • Natychmiastowe cofnięcie dostępu przy odejściu
Zgodność z przepisami

Ochrona danych i zgodność z RODO

Zgodność z RODO od podstaw. Państwa dane, Państwa prawa -- w pełni respektowane.

Zgodność z RODO

Jako firma z siedzibą w Polsce jesteśmy w pełni zobowiązani do przestrzegania RODO:

Umowa o Przetwarzanie Danych
Obsługa praw podmiotów danych
Opcje rezydencji danych w UE
Procedury powiadamiania o naruszeniach
Prywatność w fazie projektowania
Standardowe klauzule umowne

Przechowywanie danych

Dane klientów są przechowywane przez okres trwania subskrypcji. Po jej zakończeniu dane są usuwane w ciągu 30 dni, o ile przepisy prawa nie wymagają dłuższego okresu przechowywania.

Przenośność danych

Mogą Państwo eksportować swoje dane w dowolnym momencie w standardowych formatach. Respektujemy prawo do przenośności danych zgodnie z art. 20 RODO.

Monitoring

Nieprzerwany monitoring bezpieczeństwa

Automatyczny nadzór, rejestrowanie zdarzeń i analiza zagrożeń przez całą dobę chronią Państwa dane.

Ciągły monitoring

Automatyczny monitoring wszystkich systemów 24/7 z alertami w czasie rzeczywistym w przypadku podejrzanej aktywności lub anomalii.

Zarządzanie logami

Kompleksowa rejestracja wszystkich zdarzeń systemowych, przechowywana bezpiecznie na potrzeby analizy bezpieczeństwa i wymogów compliance.

Analiza zagrożeń

Integracja z kanałami informacji o zagrożeniach umożliwiająca proaktywne identyfikowanie i blokowanie znanych złośliwych podmiotów.

Reagowanie na incydenty

Szybkie reagowanie na incydenty

Kompleksowy, przetestowany plan reagowania na incydenty zapewnia sprawne działanie w krytycznych momentach.

Utrzymujemy kompleksowy plan reagowania na incydenty, który obejmuje:

1
Wykrycie

Automatyczne wykrywanie i alerty

2
Powstrzymanie

Natychmiastowa izolacja zagrożenia

3
Śledztwo

Analiza przyczyn źródłowych

4
Powiadomienie

Zgłoszenie do organu w ciągu 72 godzin (RODO)

5
Przywrócenie

Odtworzenie usług

6
Przegląd

Usprawnienia poincydentowe

Zarządzanie podatnościami

Proaktywne zarządzanie podatnościami

Ciągłe skanowanie, testowanie i łatanie poprawek, aby być o krok przed pojawiającymi się zagrożeniami.

Regularne oceny

  • Automatyczne skanowanie podatności
  • Cykliczne testy penetracyjne
  • Przeglądy bezpieczeństwa kodu
  • Monitoring zależności

Zarządzanie poprawkami

  • Krytyczne poprawki w ciągu 24 godzin
  • Poprawki o wysokim zagrożeniu w ciągu 7 dni
  • Regularne okna serwisowe
  • Proces zarządzania zmianami
Odpowiedzialne ujawnianie

Badacze bezpieczeństwa mile widziani

Cenimy społeczność badaczy bezpieczeństwa i zachęcamy do odpowiedzialnego ujawniania podatności.

Cenimy społeczność badaczy bezpieczeństwa. Jeśli odkryją Państwo podatność w naszej platformie, prosimy o odpowiedzialne jej zgłoszenie.

Prosimy o dołączenie szczegółowego opisu podatności, kroków do odtworzenia oraz odpowiednich zrzutów ekranu lub kodu weryfikującego. Zobowiązujemy się potwierdzić odbiór zgłoszenia w ciągu 48 godzin i informować Państwa o postępach.

Bezpieczeństwo wewnętrzne

Bezpieczeństwo pracowników

Nasi pracownicy są przeszkoleni, sprawdzeni i wyposażeni, aby chronić Państwa dane od wewnątrz.

Szkolenia z bezpieczeństwa

Wszyscy pracownicy ukończyli szkolenie z zakresu świadomości bezpieczeństwa przy zatrudnieniu i co roku następnie.

Umowy o poufności

Wszyscy pracownicy podpisują umowy NDA i klauzule poufności jako warunek zatrudnienia.

Bezpieczne urządzenia

Służbowe urządzenia są szyfrowane, chronione hasłem i mogą być zdalnie wyczyszczone.

Skontaktuj się z nami

Kontakty ds. bezpieczeństwa

Skontaktuj się z odpowiednim zespołem w sprawach bezpieczeństwa, zgłaszania podatności lub zapytań o prywatność.

Zespół bezpieczeństwa
[email protected]

Zgłoszenia podatności i problemy bezpieczeństwa

Inspektor Ochrony Danych
[email protected]

Zapytania dotyczące prywatności i RODO

Wsparcie ogólne
[email protected]

Bezpieczeństwo konta i problemy z dostępem

Pytania dotyczące
bezpieczeństwa?

Nasz zespół chętnie odpowie na wszelkie pytania dotyczące ochrony Państwa danych. Rozpocznij bezpłatny okres próbny lub umów rozmowę z naszym zespołem ds. bezpieczeństwa.

© 2026. Avantwerk. All rights reserved.

"Bennovate presents Avantwerk — The All-in-One AI Business Platform"