Bezpieczeństwo w Alohi

Zapewniamy solidne środki bezpieczeństwa i ochrony prywatności, aby chronić Twoje dane we wszystkich naszych usługach, w tym Sign.Plus, Fax.Plus i Scan.Plus.

Wdrażamy zaawansowane szyfrowanie, rygorystyczne kontrole dostępu i wykrywanie zagrożeń w czasie rzeczywistym, aby chronić Twoje dane we wszystkich naszych usługach. Nasze środki bezpieczeństwa są zgodne z międzynarodowymi standardami, zapewniając solidną ochronę i prywatność. Nieustannie rozwijamy nasze zabezpieczenia, aby przeciwdziałać pojawiającym się zagrożeniom cybernetycznym, zapewniając bezpieczeństwo Twoich informacji.

bezpieczeństwo Alohi

Technologia

Ikona szyfrowania

Szyfrowanie danych w tranzycie i w spoczynku

Wszystkie przechowywane pliki w spoczynku, w tym podpisane i sfaksowane dokumenty, są szyfrowane przy użyciu 256-bitowego Advanced Encryption Standard (AES). Każdy użytkownik korzysta z unikalnych kluczy szyfrujących, aby zapewnić bezpieczeństwo swoich danych.


W przypadku danych przesyłanych między naszymi aplikacjami (niezależnie od tego, czy są to aplikacje mobilne, API czy internetowe) a naszymi serwerami, używamy Transport Layer Security (TLS), nowoczesnej i ulepszonej wersji poprzedniego protokołu szyfrowania znanego jako Secure Sockets Layer (SSL). Tworzy to bezpieczny tunel wzmocniony przez 128-bitowe lub wyższe szyfrowanie Advanced Encryption Standard (AES).



Z dumą obsługujemy TLS 1.3, który nie tylko zwiększa szybkość, ale także wzmacnia bezpieczeństwo poza TLS 1.2. Dodaje dodatkową warstwę prywatności, zapewniając, że tylko dwa punkty końcowe mogą odszyfrować ruch, gwarantując w ten sposób najwyższą poufność.

Ikona bezpieczeństwa

Testowanie zabezpieczeń aplikacji

Nasz zespół ds. bezpieczeństwa przeprowadza rutynowe, automatyczne i manualne oceny bezpieczeństwa w celu wykrycia i naprawy potencjalnych luk i błędów w naszych aplikacjach internetowych i mobilnych. Dodatkowo, poddajemy się corocznym testom bezpieczeństwa poprzez audyty stron trzecich, co pozwala nam na szybkie reagowanie na wszelkie zidentyfikowane problemy w naszych aplikacjach internetowych, API i mobilnych. Aby wzmocnić nasze zaangażowanie w bezpieczeństwo, aktywnie uczestniczymy w platformach bezpieczeństwa, takich jak HackerOne, co dodatkowo minimalizuje prawdopodobieństwo incydentów związanych z bezpieczeństwem.

Ikona systemu

Architektura systemu

W celu zwiększenia stabilności, wydajności i bezpieczeństwa, nasza architektura systemu jest zbudowana na bazie n-warstwowej struktury, która zawiera wiele warstw ochrony. Te warstwy ochronne obejmują szyfrowanie, konfigurację sieci i mechanizmy kontroli na poziomie aplikacji, a wszystko to jest starannie rozmieszczone w skalowalnej i bezpiecznej infrastrukturze.

Ikona ochrony DDoS

Ochrona przed atakami DDoS

Wykorzystujemy sieć Content Delivery Network (CDN) o przepustowości 15 razy większej niż największy odnotowany atak DDoS. Ta solidna infrastruktura jest naszą linią obrony, zapewniającą ochronę naszej usługi przed potencjalnymi atakami DDoS.

Ikona klucza

Zarządzanie kluczami

Nasza infrastruktura zarządzania kluczami, odpowiedzialna za szyfrowanie przechowywanych plików (zarówno podpisanych, jak i faksowanych), jest starannie zaprojektowana z wykorzystaniem solidnych operacyjnych, technicznych i proceduralnych mechanizmów kontroli bezpieczeństwa. Dostęp do kluczy jest ściśle ograniczony, co zapewnia najwyższy poziom bezpieczeństwa.

Ikona WAF

WAF

Oprócz złożonych zapór sieciowych, używamy korporacyjnych zapor aplikacji internetowych (WAF) do ochrony naszej usługi przed lukami, takimi jak ataki SQL injection, cross-site scripting i cross-site forgery.

niebieska ikona dwóch serwerów na białym tle

Bezpieczeństwo na poziomie sprzętowym

Wszystkie faksowane i podpisane pliki znajdują swoje wyłączne miejsce w szwajcarskich centrach danych, starannie wybranych ze względu na ich zgodność z najbardziej rygorystycznymi standardami bezpieczeństwa, takimi jak ISO 27001. Centra danych są również dumnymi członkami Cloud Security Alliance (CSA). Co ciekawe, jedno z naszych centrów danych jest bezpiecznie położone w głębi Alp Szwajcarskich, w dawnym wojskowym, przeciwatomowym centrum dowodzenia i kontroli w pobliżu Zurychu. Drugie znajduje się w Genewie, strategicznie położone w pobliżu europejskich centrów finansowych i globalnych rynków.



Aby sprostać specyficznym wymaganiom dotyczącym prywatności i przechowywania danych w zależności od regionów i krajów, nasi klienci mają możliwość przenoszenia w pełni zaszyfrowanych plików między centrami danych zlokalizowanymi w różnych miejscach na świecie. Dowiedz się więcej o Data Residency, aby zrozumieć, jak to działa.

Zgodność

Zgodność z ISO/IEC 27001

Certyfikowany System Zarządzania Bezpieczeństwem Informacji (ISMS) w Alohi został zaprojektowany w celu zapewnienia bezpieczeństwa danych naszych klientów. Obejmuje on wszystkie interakcje z interesariuszami Alohi, w tym osoby, procesy i narzędzia niezbędne do rozwoju, wsparcia i utrzymania naszych usług i produktów.

Zgodność z SOC 2 Type 2

Nasz raport SOC 2 zapewnia kompleksową, skoncentrowaną na kontroli pewność, odnosząc się do kryteriów Trust Service Criteria dla bezpieczeństwa (TSP Section 100). Oferuje on szeroki przegląd procedur Alohi i wielu zabezpieczeń wdrożonych w celu ochrony Twoich danych. EY CertifyPoint, globalnie uznany i renomowany podmiot, przeprowadził tę ocenę, certyfikując efektywne zaprojektowanie i działanie naszych mechanizmów kontrolnych.

Zgodność z HIPAA

Szanujemy wagę zachowania najwyższej prywatności i bezpieczeństwa danych dotyczących opieki zdrowotnej pacjentów. Aby to osiągnąć, szczegółowo przeanalizowaliśmy wszystkie wymagania dotyczące administracyjnych, fizycznych i technicznych zabezpieczeń, zapewniając pełną zgodność ze wszystkimi specyfikacjami HIPAA. To kompleksowe podejście chroni dane naszych klientów, w tym chronione informacje zdrowotne osób (PHI) i elektronicznie chronione informacje zdrowotne (ePHI).

Zgodność z PCI-DSS

Przestrzegamy zgodności z najnowszą wersją PCI DSS, aby zagwarantować bezpieczne przetwarzanie informacji o kartach płatniczych naszych klientów. Nasze rygorystyczne standardy bezpieczeństwa danych są wdrożone, aby zapewnić stałe bezpieczeństwo danych Twojej karty kredytowej.

Zaawansowane zabezpieczenia

Ikona bezpieczeństwa

Zaawansowane mechanizmy kontroli bezpieczeństwa

Oprócz wszystkich środków bezpieczeństwa, które podejmujemy, aby zapewnić najwyższy poziom bezpieczeństwa i prywatności wszystkim naszym użytkownikom i ich danym, zapewniamy administratorom naszych planów Enterprise pewne narzędzia i funkcje bezpieczeństwa, aby mieli większą kontrolę nad ochroną swoich danych. Dzienniki dostępu: Szczegółowe dzienniki dostępu są dostępne zarówno dla użytkowników, jak i administratorów zespołów Enterprise. Rejestrujemy każde logowanie na konto, odnotowując typ użytego urządzenia i adres IP połączenia.

  • Blokowanie użytkowników: Ułatwiamy blokowanie użytkownika w przypadku, gdy nie jest on już częścią Twojej organizacji lub w jakichkolwiek sytuacjach awaryjnych lub naruszeniach danych

  • Umowa o partnerstwie biznesowym (Business Associate Agreement, BAA): Podpisujemy BAA z użytkownikami naszych planów Enterprise, którzy potrzebują BAA, aby zachować zgodność z ustawą Health Insurance Portability and Accountability Act (HIPAA)

*Zaawansowane opcje kontroli bezpieczeństwa są dostępne tylko w planach Sign.Plus i Fax.Plus Enterprise.

Ikona szwajcarskiej firmy

Szwajcarska firma

Wszystkie dane użytkowników są chronione przez szwajcarską Federalną Ustawę o Ochronie Danych (DPA) i szwajcarskie Federalne Rozporządzenie o Ochronie Danych (DPO), które oferują jedne z najsilniejszych na świecie zabezpieczeń prywatności zarówno dla osób fizycznych, jak i korporacji. Ponieważ Alohi znajduje się poza jurysdykcją USA i UE, tylko nakaz sądowy Sądu Kantonalnego w Genewie lub Szwajcarskiego Federalnego Sądu Najwyższego może zmusić nas do ujawnienia niezwykle ograniczonych informacji o użytkownikach, które posiadamy.

Ikona zgłaszania problemów z bezpieczeństwem

Zgłoś lukę w zabezpieczeniach

Naszym priorytetem numer jeden jest prywatność i bezpieczeństwo danych naszych klientów. Aby w tym celować, z zadowoleniem przyjmujemy istotną rolę, jaką odgrywają badacze bezpieczeństwa w zapewnianiu bezpieczeństwa systemów i danych. Aby zachęcić do odpowiedzialnego zgłaszania potencjalnych luk w zabezpieczeniach, zespół ds. bezpieczeństwa jest zaangażowany we współpracę ze społecznością w celu weryfikacji, odtworzenia i reagowania na uzasadnione raporty. Jeśli uważasz, że zidentyfikowałeś potencjalną lukę w zabezpieczeniach, zgłoś ją nam natychmiast. Zbadamy wszystkie uzasadnione raporty i dołożymy wszelkich starań, aby szybko rozwiązać problemy.

Raport można przesłać za pośrednictwem naszego Programu Ujawniania Luk w Zabezpieczeniach HackerOne.