Jak AZ.pl chroni i przetwarza dane osobowe?


Bezpieczeństwo i ochrona danych w AZ.pl

Stosujemy zabezpieczenia administracyjne, techniczne i fizyczne służące ochronie przekazywanych przez użytkowników danych osobowych przed przypadkowym, niezgodnym z prawem lub nieuprawnionym ich zniszczeniem, utratą, przeróbką, ujawnieniem, użyciem lub dostępem do nich.

Dodatkowo dzięki pełnej redundancji serwerów (każde urządzenie ma własną „bliźniaczą” kopię online utrzymywaną w drugim centrum danych), zapewniamy najwyższą niezawodność, która przekłada się na ciągłość działania serwisów Klientów.

Jakie środki zapewniające ochronę danych stosujemy w AZ.pl?

Aby zapewnić jak najwyższy poziom ochrony danych osobowych AZ.pl zastosowało następujące środki zapewniające ochronę przetwarzanych danych przed ich udostępnieniem osobom nieupoważnionym:

  1. Przygotowana została dokumentacja przetwarzania danych osobowych m.in.:
    • Polityka bezpieczeństwa danych osobowych.
    • Dokumentacja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.
  2. Wyznaczony został Inspektor Ochrony Danych Osobowych (IODO), którego zadanie jest nadzorowaniem przestrzegania zasad ochrony danych osobowych.
  3. Określone zostały zasady nadawania upoważnień do przetwarzania danych osobowych przez administratora danych.
  1. Wdrożone zostały środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych:
    • został wydzielony obszar, w którym przetwarzane są dane osobowe,
    • wdrożone zostały procedury dostępu do pomieszczeń, w których przetwarzane są dane osobowe,
    • wydzielony obszar, pomieszczenia, w których przetwarzane są dane osobowe, zostały objęte systemem kontroli dostępu oraz procedurą nadawania uprawnień w systemie kontroli dostępu.
  1. Wprowadzony został wymóg zachowania w tajemnicy danych osobowych oraz sposobu ich zabezpieczania, zarówno w trakcie trwania umowy jak i po jej zakończeniu, w stosunku do osób, które zostały upoważnione do przetwarzania danych poprzez podpisanie odpowiedniego zobowiązania pisemnego.
  2. Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych.
  3. Stanowiska komputerowe w firmie są odpowiednio zabezpieczone m.in. poprzez zastosowanie programowych mechanizmów bezpieczeństwa oferowanych przez systemy operacyjne:
    • kontrola dostępu do zasobów stanowiska – umożliwienie dostępu osobom posiadającym identyfikator oraz znającym hasło dostępu;
    • uwierzytelnienie – proces ustanawiania wiarygodności użytkownika;
    • zdolność rozliczania i moderowania – rejestrowanie logów wytwarzania, modyfikowania lub kasowania informacji przez użytkowników;
    • audyt – monitorowanie wszelkich zdarzeń związanych z bezpieczeństwem, wykrywanie i alarmowanie przed działaniami na stanowisku komputerowym, które mogą zagrozić bezpieczeństwu;
    • integralność – narzędzia pozwalające określić, ustalić i utrzymać dokładną synchronizację i powiązania między danymi;
    • dostępność – zasoby są dostępne i mogą być wykorzystywane na żądania uprawnionych osób w określonym czasie i miejscu.
  1. Stanowiska komputerowe oraz serwery zabezpieczone są przed:
    • wirusami, trojanami za pomocą aktualnych programów antywirusowych,
    • przed zagrożeniami pochodzącymi z sieci publicznej przez zastosowanie systemów firewall.

Jednocześnie jako AZ.pl zapewniamy naszych klientów, że:

  • prowadzone jest logowanie wszelkiego ruchu teleinformatycznego od i do serwerów, usług, protokołów internetowych generowanego w ramach naszych serwerów przez klientów, użytkowników oraz osoby administrujące serwerami,
  • prowadzony jest rejestr dostępu do serwerów przez administratorów systemów informatycznych lub innych użytkowników,
  • rejestrujemy adresy IP komputerów oraz dokładny czas dostępu, z których realizowane było uwierzytelnienie na serwerach,
  • wprowadzone zostały procedury ustalające: czas przechowywania logów (kto, kiedy, gdzie zalogował się do serwera) oraz określające grupy osób posiadające do nich dostęp,
  • zabraniamy podlegającym nam administratorom systemów informatycznych oraz wszystkim osobom nieupoważnionym jakiejkolwiek ingerencji w dane na serwerach klientów bez jego wiedzy,
  • stosujemy procedury zabezpieczające przez zagrożeniami fizycznymi,

Gdzie znajdują się nasze centra danych?

Serwery AZ.pl znajdują się w trzech lokalizacjach w Polsce. W grudniu 2012 r. w Data Center T-Mobile Polska S.A. uruchomiliśmy kolejne, a zarazem jedno z najnowocześniejszych centrów danych w Europie.

Jak AZ.pl zapewnia bezpieczeństwo przetwarzania danych osobowych w centrach danych?

Centrum Danych posiada odpowiednie pomieszczenia, infrastrukturę techniczną, środki i procedury bezpieczeństwa oraz nadzór techniczny. Zapewnienie bezpieczeństwa infrastruktury technicznej realizowane jest poprzez zdublowanie wszystkich możliwych jej elementów.

Dzięki pełnej redundancji serwerów (każde urządzenie ma własną „bliźniaczą” kopię online utrzymywaną w drugim centrum danych), zapewniamy najwyższą niezawodność, która przekłada się na ciągłość działania serwisów Klientów.

Dodatkową ochronę danych zapewnia 60 serwerów kopii zapasowych, pracujących w redundancji, rozmieszczonych w dwóch różnych punktach Polski. Łączna pojemność tych serwerów wynosi ponad 1500 TB. Pozwala to na równoległe utrzymanie kopii zapasowych danych z kont naszych Klientów przez okres trzech dni.

Data Center zapewnia niezależne linie zasilające, generatory prądu, zasilacze awaryjne dużej mocy oraz UPS w celu zagwarantowania ciągłego dopływu energii elektrycznej do wszystkich naszych urządzeń, nawet w trakcie długotrwałego wstrzymania dostaw prądu elektrycznego. Ważną częścią Data Center jest także wydajny system klimatyzacji, który zapewnia optymalne warunki pracy serwerów.

Infrastruktura techniczna chroniona jest również najnowocześniejszymi systemami alarmowymi, kontroli dostępu wzmocniony o rozwiązania biometryczne, system telewizji przemysłowej z systemem rejestrującym, system automatycznej identyfikacji kluczy oraz system przeciwpożarowy – w tym systemem gaszenia gazem, który jest całkowicie bezpieczny dla urządzeń.

Infrastruktura sieciowa Centrum Danych zbudowana została w oparciu o urządzenia renomowanych producentów. W celu zapewnienia ciągłości działania sieci, wszystkie urządzenia sieciowe są zdublowane. W razie awarii cała obsługa może być przekazywana do bliźniaczego urządzenia zapasowego. Czasy przełączeń dla przełączników wynoszą kilka sekund, a dla routerów do 30 sekund.

Podstawowymi elementami sieciowymi są dwa routery brzegowe Cisco 6880-X oraz switche Brocade z serii VDX, FCX, ICX. Dodatkowo, wszystkie urządzenia są podłączone do systemu zdalnego zarządzania firm Avocent i APC.

Jak wygląda przykładowa umowa powierzenia przetwarzania danych?

Przykład wygenerowanej przez BOK Umowy powierzenia przetwarzania danych znajdziesz pod tym adresem. Twoja umowa będzie uzupełniona wpisanymi przez Ciebie danymi w formularzu na podstawie przesłanego wzoru. Sprawdź jak uzyskać umowę.

  • Czy artykuł był pomocny ?
  • Tak   Nie
Generic filters
Tylko dokładne dopasowania
Szukaj w tytułach
Szukaj w treści
Filter by Article Categories
Program partnerski AZ.pl
Program partnerski> Certyfikaty SSL
Program partnerski: Domeny .pl
Program partnerski: Hosting WWW
Poczta e-mail w AZ.pl
Poczta Webmail
Konfiguracja programu pocztowego
Obsługa kont e-mail w panelu
OX Business - poczta dla firmy
Akademia AZ.pl
Popularne pytania
Rejestracja usług
Faktury i płatności
Obsługa panelu klienta
Logowanie i zmiana hasła
Użytkownicy panelu klienta
Konto i rozliczenia
Domeny
Hosting
Listy mailingowe
WebFTP
Serwery VPS
Skrzynki e-mail
Strony WWW (Kreator WWW)
Nowy Certyfikaty SSL
Pomoc i kontakt
Obsługa domeny internetowej
Obsługa hostingu WWW
Automatyczna instalacja CMS
Obsługa serwerów VPS
Zarządzanie VPS
Serwery VPS
Produkty i usługi
Bezpieczeństwo
G Suite - Poczta dla firm
Terminal płatniczy SumUp
Asystent AZ
Reklama internetowa
Poczta Xchange Pro
Tworzenie stron WWW
Sklep internetowy AZ.pl
RODO w sklepie internetowym
Panel sklepu
Produkty
Zamówienia
Klienci
Konfiguracja
Zamówienia i płatności
Opcje produktów
Promocja sklepu
Integracje
Systemy aukcyjne
Inne integracje
Porównywarki cen
Integracje partnerów
Inne zagadnienia
Modyfikacja wyglądu
Raporty i statystyki
Kwestie techniczne
Porady
Dodatki (Partnerzy + Store Manager)
Store Manager
Office 365
Fakturowanie
SEO rankingCoach
Kreator stron WWW
Hosting WordPress
Regulacje RODO
Pozostałe

jak się zalogowaćjak zmienić hasłojak sprawdzić pocztękonfiguracja pocztyftp

lub