Bezpečnostní zásady
Poslední aktualizace: 1. července 2025
Ve společnosti Qenix Bural bereme zabezpečení vašich dat a ochranu soukromí velmi vážně. Tento dokument popisuje naše bezpečnostní opatření, postupy a závazky k ochraně vašich informací.
1. Přehled bezpečnostního programu
Implementovali jsme komplexní bezpečnostní program navržený k ochraně důvěrnosti, integrity a dostupnosti vašich dat. Náš přístup zahrnuje technická, organizační a procedurální bezpečnostní opatření.
1.1 Bezpečnostní rámec
Náš bezpečnostní program je založen na uznávaných průmyslových standardech a osvědčených postupech, včetně:
- Pravidelné hodnocení bezpečnostních rizik
- Vícevrstevná bezpečnostní architektura
- Neustálé monitorování a detekce hrozeb
- Plány reakce na incidenty
- Pravidelné bezpečnostní audity a testování
1.2 Bezpečnostní tým
Náš specializovaný bezpečnostní tým je odpovědný za:
- Implementaci a údržbu bezpečnostních opatření
- Monitorování bezpečnostních hrozeb a zranitelností
- Koordinaci reakcí na bezpečnostní incidenty
- Pravidelné školení zaměstnanců v oblasti zabezpečení
- Komunikaci s uživateli ohledně bezpečnostních záležitostí
2. Zabezpečení dat
2.1 Šifrování při přenosu
Veškerá data přenášená mezi vaším zařízením a našimi servery jsou chráněna pomocí:
- Šifrování TLS (Transport Layer Security) verze 1.2 nebo vyšší
- Silné šifrovací algoritmy a bezpečné kryptografické protokoly
- Pravidelné aktualizace certifikátů a bezpečnostních konfigurací
- HTTP Strict Transport Security (HSTS) pro vynucení šifrovaných spojení
2.2 Šifrování uložených dat
Data uložená v našich systémech jsou chráněna následujícími způsoby:
- Šifrování databází pomocí standardních šifrovacích algoritmů
- Šifrování na úrovni souborového systému pro citlivá data
- Bezpečné ukládání šifrovacích klíčů odděleně od zašifrovaných dat
- Pravidelná rotace šifrovacích klíčů
2.3 Správa hesel
Vaše hesla jsou chráněna pomocí:
- Jednosměrného hashování s využitím průmyslových standardů
- Jedinečných solí pro každé heslo
- Požadavků na silná hesla při registraci
- Bezpečných mechanismů pro resetování hesla
Zaměstnanci společnosti Qenix Bural nemají nikdy přístup k vašim nešifrovaným heslům.
3. Infrastruktura a síťové zabezpečení
3.1 Zabezpečení serverů
Naše serverová infrastruktura je chráněna prostřednictvím:
- Firewallů a systémů detekce a prevence narušení
- Pravidelných bezpečnostních aktualizací a záplat
- Segmentace sítě a izolace citlivých systémů
- Konfigurace s minimálními oprávněními
- Automatizované bezpečnostní skenování zranitelností
3.2 Fyzické zabezpečení
Naše datová centra a servery jsou umístěny v zařízeních s:
- Nepřetržitým fyzickým dohledem a kontrolou přístupu
- Biometrickými systémy autentizace
- Kamerovými systémy a záznamem
- Redundantním napájením a systémy zálohování
- Environmentálními kontrolami a monitorováním
3.3 Ochrana proti DDoS útokům
Implementovali jsme opatření k ochraně před distribuovanými útoky odmítnutí služby:
- Detekce a zmírnění DDoS útoků v reálném čase
- Geograficky distribuovaná infrastruktura
- Omezování rychlosti a filtrování provozu
- Redundantní síťové kapacity
4. Kontrola přístupu a autentizace
4.1 Autentizace uživatelů
Nabízíme robustní autentizační mechanismy:
- Dvoufaktorová autentizace (2FA) pro zvýšenou bezpečnost
- Detekce a prevence podezřelých aktivit přihlášení
- Správa relací s automatickým odhlášením při nečinnosti
- Ochrana proti útokům hrubou silou a brute-force pokusům
4.2 Řízení přístupu zaměstnanců
Přístup zaměstnanců k datům a systémům je řízen podle principu nejmenších oprávnění:
- Přístup je udělen pouze podle pracovní role a odpovědnosti
- Pravidelné kontroly a revize přístupových oprávnění
- Okamžité odvolání přístupu při ukončení pracovního poměru
- Logování a auditování všech přístupů k citlivým datům
4.3 Autentizace třetích stran
Pro přístup třetích stran k našim systémům vyžadujeme:
- Bezpečné autentizační protokoly a API klíče
- Pravidelnou rotaci přístupových tokenů
- Omezený přístup pouze k nezbytným funkcím
- Monitorování a auditování činnosti třetích stran
5. Vývoj aplikací a testování
5.1 Bezpečný vývojový životní cyklus
Náš proces vývoje softwaru zahrnuje:
- Kontroly bezpečného kódu a peer review
- Automatizované testování bezpečnosti v průběhu vývoje
- Pravidelné skenování závislostí na známé zranitelnosti
- Bezpečnostní školení pro vývojáře
5.2 Penetrační testování
Pravidelně provádíme:
- Interní a externí penetrační testy
- Testování webových aplikací a API
- Kontroly bezpečnostní konfigurace
- Simulace útoků a testování odolnosti
5.3 Správa zranitelností
Náš program správy zranitelností zahrnuje:
- Neustálé monitorování bezpečnostních oznámení a advisories
- Rychlé hodnocení a prioritizaci zranitelností
- Včasné nasazení bezpečnostních záplat a aktualizací
- Dokumentaci a sledování řešení zranitelností
6. Monitorování a detekce incidentů
6.1 Bezpečnostní monitorování
Provozujeme nepřetržité monitorování zahrnující:
- Analýzu bezpečnostních logů v reálném čase
- Detekci anomálií a podezřelého chování
- Systémy upozorňování na bezpečnostní události
- Pravidelné kontroly integrity systémů
6.2 Správa bezpečnostních incidentů
V případě bezpečnostního incidentu máme zavedený proces reakce:
- Specializovaný tým pro reakci na incidenty
- Dokumentované postupy pro různé typy incidentů
- Komunikační protokoly pro oznámení dotčených stran
- Analýza příčin a nápravná opatření
6.3 Oznámení bezpečnostních incidentů
V případě porušení bezpečnosti, které by mohlo ovlivnit vaše data:
- Budeme vás informovat bez zbytečného odkladu
- Poskytneme podrobnosti o povaze incidentu
- Vysvětlíme dopad na vaše data
- Popíšeme kroky, které jsme podnikli k řešení problému
- Poskytneme doporučení k ochraně vašich účtů
7. Zálohování a obnova dat
7.1 Strategie zálohování
Vaše data jsou pravidelně zálohována pomocí:
- Automatizovaných denních záloh
- Geograficky distribuovaných úložišť záloh
- Šifrování všech zálohových dat
- Pravidelného testování procesů obnovy
- Uchovávání záloh po stanovenou dobu
7.2 Plán kontinuity provozu
Máme zavedený plán kontinuity provozu a zotavení z havárie:
- Redundantní systémy a automatické převzetí služeb při selhání
- Dokumentované postupy pro obnovu služeb
- Pravidelné testování plánů obnovy
- Stanovené cíle pro čas obnovy a bod obnovy
8. Dodavatelé a partneři třetích stran
8.1 Bezpečnost dodavatelů
Při práci s třetími stranami:
- Provádíme pečlivé bezpečnostní hodnocení dodavatelů
- Vyžadujeme smluvní bezpečnostní závazky
- Pravidelně kontrolujeme dodržování bezpečnostních standardů
- Omezujeme přístup dodavatelů pouze na nezbytné minimum
8.2 Subdodavatelé
Pokud naši dodavatelé využívají subdodavatele:
- Vyžadujeme předchozí schválení
- Zajišťujeme, že subdodavatelé dodržují stejné bezpečnostní standardy
- Udržujeme aktuální seznam všech subdodavatelů
- Pravidelně auditujeme bezpečnostní postupy subdodavatelů
9. Školení a osvěta zaměstnanců
9.1 Bezpečnostní školení
Všichni zaměstnanci procházejí:
- Povinným bezpečnostním školením při nástupu
- Pravidelnými aktualizačními kurzy během roku
- Školením specifickým pro jejich role a odpovědnosti
- Simulacemi phishingových útoků a testováním připravenosti
9.2 Bezpečnostní politiky
Máme zavedené vnitřní bezpečnostní politiky pokrývající:
- Přijatelné používání firemních systémů a dat
- Správu hesel a autentizace
- Klasifikaci a zpracování dat
- Oznamování bezpečnostních incidentů
- Bezpečnost při práci na dálku
10. Compliance a certifikace
10.1 Dodržování předpisů
Naše bezpečnostní praktiky jsou navrženy tak, aby podporovaly dodržování relevantních právních a regulatorních požadavků, včetně ochrany osobních údajů a průmyslových standardů.
10.2 Audity a certifikace
Pravidelně se podrobujeme:
- Interním bezpečnostním auditům
- Externím nezávislým bezpečnostním hodnocením
- Kontrolám shody s průmyslovými standardy
- Hodnocení bezpečnostních postupů třetích stran
11. Vaše odpovědnosti za bezpečnost
11.1 Zabezpečení účtu
Pomáháte nám chránit vaše data tím, že:
- Vytvoříte silné a jedinečné heslo pro váš účet
- Aktivujete dvoufaktorovou autentizaci, pokud je dostupná
- Udržujete přihlašovací údaje v tajnosti
- Nesdílíte svůj účet s jinými osobami
- Pravidelně kontrolujete aktivitu účtu
11.2 Ochrana zařízení
Doporučujeme vám:
- Používat aktuální operační systém a prohlížeč
- Nainstalovat a udržovat aktuální antivirový software
- Být opatrní při připojování k veřejným Wi-Fi sítím
- Odhlásit se z účtu po dokončení relace na sdílených zařízeních
11.3 Hlášení bezpečnostních problémů
Pokud zjistíte bezpečnostní zranitelnost nebo podezřelou aktivitu:
- Okamžitě nás kontaktujte na help@qenixbural.com
- Poskytněte podrobný popis problému
- Nepokoušejte se zranitelnost zneužít
- Zachovejte důvěrnost nálezu do vyřešení
12. Uchovávání a mazání dat
12.1 Uchovávání dat
Uchováváme vaše data pouze po dobu nezbytnou pro:
- Poskytování našich služeb
- Splnění zákonných povinností
- Vyřešení sporů a vymáhání smluv
- Zabezpečení a prevenci podvodů
12.2 Bezpečné mazání dat
Při mazání vašich dat:
- Používáme bezpečné metody mazání dat
- Odstraňujeme data ze všech aktivních systémů
- Anonymizujeme data v zálohách po uplynutí doby uchovávání
- Fyzicky ničíme vyřazená úložná média
13. Změny těchto bezpečnostních zásad
Tyto bezpečnostní zásady můžeme čas od času aktualizovat, abychom odráželi:
- Změny v našich bezpečnostních postupech
- Nové technologie a bezpečnostní opatření
- Zpětnou vazbu od uživatelů a bezpečnostních expertů
- Změny v regulatorních požadavcích
O významných změnách vás budeme informovat prostřednictvím naší platformy nebo e-mailem. Datum poslední aktualizace je vždy uvedeno v horní části tohoto dokumentu.
14. Kontaktní informace
Pokud máte dotazy nebo obavy týkající se našich bezpečnostních postupů, kontaktujte nás:
E-mail: help@qenixbural.com
Telefon: +420483317789
Adresa: Dusíkova 824/5, 638 00 Brno-sever, Czechia
Naše bezpečnostní závazky jsou nedílnou součástí naší mise poskytovat vám bezpečné a spolehlivé služby. Děkujeme vám za důvěru v Qenix Bural.
