Centrum Zaufania

ifs_10912_50042_01_22_670x413

IFS ceni Twoje zaufanie. Nasze zaangażowanie w budowanie zaufania przejawia się w procesie zatrudnienia, procesie oceny pracowników, a także wszystkich innych procesach i rozwiązaniach, jakie oferujemy klientom.

Jako lider rynku i firma skoncentrowana na klientach, staramy się nie tylko przestrzegać przepisów dotyczących danych i bezpieczeństwa, ale przede wszystkim zachowywać wysokie standardy, dzięki którym możemy chronić naszą firmę i klientów.

W Centrum Zaufania IFS dowiesz się, w jaki sposób IFS pochodzi do bezpieczeństwa informacji, a tym samym zapewnia bezpieczeństwo produktów domyślnie i na etapie projektowania, dba o bezpieczeństwo świadczonych usług oraz chroni informacje klientów.

ifs_GettyImages-1367617035-copy_05_23_670x413

99,99%

Dostępność usług produkcyjnych w chmurze

(średnia krocząca z 90 dni)

Dowiedz się, w jaki sposób zapewniamy bezpieczeństwo, prywatność i zgodność z przepisami

  • Certyfikacja i audyt
  • Bezpieczeństwo budowane dzięki zaufaniu
  • Bezpieczeństwo informacji klientów
  • Bezpieczeństwo klienta w chmurze
  • Ochrona prywatności danych
ifs_79_trust_center_certifications_01_22_670x413

Certyfikacja i audyt

Jako firma zapewniająca klientom wsparcie i możliwości rozwoju, przestrzegamy wszystkich wymogów regulacyjnych i prawnych związanych z prowadzeniem działalności oraz dostarczaniem produktów i usług klientom.

Nasze procedury bezpieczeństwa informacji podlegają niezależnym zewnętrznym przeglądom. Te kontrole prowadzone są zgodnie ze standardami bezpieczeństwa uznanymi na poziomie międzynarodowym

Dowiedz się więcej o certyfikacjach IFS

  • Rzetelny i niezależny przegląd
  • Raporty SOC
  • Certyfikacje podmiotów trzecich

Wyświetl nasze bieżące certyfikacje

Bezpieczeństwo budowane dzięki zaufaniu

Jeśli chodzi o globalne praktyki, standardy i procedury bezpieczeństwa, IFS stawia sobie poprzeczkę bardzo wysoko. W oparciu o ramy bezpieczeństwa uwzględniające najlepsze praktyki branżowe, w tym ISO 27001, NIST 800-171 i SSAE18/ISAE3402/ISAE3000, tworzymy i utrzymujemy własny system zarządzania bezpieczeństwem informacji (ISMS), dzięki któremu zachowujemy zgodność z najlepszymi praktykami w branży, a nawet je przekraczamy.

ifs_content_block_79_super-girl_02_22_670x413

Dowiedz się więcej na temat bezpieczeństwa informacji w IFS

  • Polityka bezpieczeństwa informacji
  • Zarządzanie bezpieczeństwem informacji
  • Zasady bezpieczeństwa obowiązujące zewnętrznych dostawców
ifs_content_block_79_Solutions EOI Tab 3

Bezpieczeństwo informacji klientów

Niezależnie od tego, czy klient decyduje się na usługę IFS Cloud, hosting na miejscu czy własne środowisko w chmurze, może mieć pewność, że nasze produkty zostały opracowane zgodnie z najlepszymi standardami bezpieczeństwa. Wszystkie produkty IFS są poddawane rutynowym testom w całym cyklu rozwoju, aby wykrywać i likwidować potencjalne podatności na zagrożenia.


Zgodnie z naszymi zasadami bezpiecznego cyklu rozwoju produktu (Secure Product Development Lifecycle, SPDLC) zapewniamy bezpieczeństwo produktów i integralność rozwiązań naszych klientów poprzez segregację środowisk, formalne zarządzanie zmianą, niezależne testy i walidacje oraz ścisłą kontrolę procesów wydawania i dystrybucji.


Ponieważ zagrożenia bezpieczeństwa stale ewoluują, nieustannie monitorujemy nasze produkty pod kątem nowych podatności i niezwłocznie informujemy klientów o konieczności podjęcia działań w celu łagodzenia nowych zagrożeń.

Dowiedz się więcej na temat bezpieczeństwa informacji klientów

  • Bezpieczna realizacja
  • Bezpieczeństwo poprzez rozwój
  • Bezpieczeństwo przez całe życie

Bezpieczeństwo klienta w chmurze

Jedną z zalet korzystania z usługi IFS Cloud jest to, że IFS zajmuje się rutynowymi działaniami mającymi na celu zapewnienie bezpieczeństwa produktów firmy. Dbamy o bezpieczne środowisko wdrożeniowe, a ponadto codziennie wykonujemy czynności porządkowe obejmujące tworzenie kopii zapasowych, poprawki bezpieczeństwa i całodobowe monitorowanie rozwiązania.


Nasza usługa w chmurze jest prowadzona w Microsoft Azure, co zapewnia wiodące w branży bezpieczeństwo klasy korporacyjnej. Dodatkową ochronę stanowi architektura single tenant, za sprawą której każde rozwiązanie jest całkowicie odizolowane od rozwiązań innych klientów. Poza dodatkową warstwą ochrony daje to klientom większą elastyczność i kontrolę – mogą dostosować rutynową konserwację i przejście na wyższą wersję do własnych harmonogramów biznesowych.


Prowadzimy testy bezpieczeństwa w całym cyklu rozwoju produktu, a dodatkowo klienci usługi IFS Cloud wiedzą, że ich rozwiązanie jest osadzone w środowisku poddanym kompleksowym testom penetracyjnym przeprowadzonym przez niezależną organizację specjalizującą się w kwestiach bezpieczeństwa.

ifs_content_block_79_IFS-Cloud-digital-backbone_02_22_670x413

Dowiedz się więcej na temat bezpieczeństwa informacji w usłudze IFS Cloud

  • Wdrażanie najlepszych praktyk branżowych
  • Penetration testing by external specialists
  • Rozpoznawanie specyficznych potrzeb klienta w zakresie bezpieczeństwa

Kontrola usług

ifs_GettyImages-1346371525_05_23_670x413

Ochrona prywatności danych

Rozumiemy, jak ważna jest przejrzystość w kwestii wykorzystywania danych, w tym danych osobowych. Posiadamy globalny program ochrony prywatności, a nasze globalne polityki i procesy są zgodne z obowiązującym prawem i przepisami, w tym ogólnym rozporządzeniem o ochronie danych osobowych (RODO).


W zależności od świadczonej usługi możemy działać w charakterze podmiotu przetwarzającego dane, podwykonawcy przetwarzania lub administratora danych. Każda umowa z klientem zawiera aneks dotyczący przetwarzania danych, który jasno określa, jak przetwarzamy dane osobowe.


W trosce o ochronę prywatności danych prowadzimy ciągłe szkolenia pracowników, stosujemy kompleksowe polityki i procedury ochrony prywatności, a także posiadamy aktywny program zgodności nadzorowany przez naszego Globalnego Inspektora Ochrony Prywatności. Na bieżąco monitorujemy najnowsze zmiany w prawie i przepisach dotyczących ochrony prywatności danych i odpowiednio dostosowujemy do nich nasz program ochrony prywatności.

  • Program ochrony prywatności
  • Bezpieczne przesyłanie danych po wyroku w sprawie Schrems II
  • Umowa o przetwarzaniu i przesyłaniu danych IFS
back to top back to top Wróć do góry