Jak dbamy o bezpieczeństwo systemów i danych
Bezpieczeństwo danych kursantów i stabilność platformy traktujemy priorytetowo. Łączymy świadomość naszych pracowników, znajomość najnowszych dyrektyw oraz sprawdzone zabezpieczenia techniczne, aby chronić powierzone nam dane na każdym poziomie.
Bezpieczeństwo to proces, nie projekt
Ochrona danych nie jest dla nas jednorazowym zadaniem, lecz ciągłym procesem. Dbamy o świadomość pracowników i bieżącą znajomość najnowszych dyrektyw oraz dobrych praktyk, a jednocześnie utrzymujemy nowoczesną architekturę techniczną, którą stale monitorujemy, aktualizujemy i testujemy.
Zaktualizowane szkolenie z bezpieczeństwa dla pracowników
22.05.2026 odbyło się zaktualizowane szkolenie dla naszych pracowników, obejmujące ochronę danych osobowych (RODO), bezpieczeństwo informacji oraz cyberbezpieczeństwo. Dbamy o to, aby cały zespół znał aktualne przepisy, najnowsze dyrektywy i dobre praktyki — bo to ludzie są pierwszą linią ochrony danych.
Zabezpieczenia techniczne
Warstwowa ochrona obejmująca lokalizację danych, monitoring, zaporę sieciową, kopie zapasowe i regularne testy.
Dane w EOG — serwery we Frankfurcie
Dane kursantów przechowujemy na serwerach zlokalizowanych w Europejskim Obszarze Gospodarczym — w centrum danych we Frankfurcie (Niemcy), zgodnie z wymogami RODO.
System SIEM nadzorujący bezpieczeństwo
System klasy SIEM zbiera i analizuje zdarzenia z naszej infrastruktury, umożliwiając szybkie wykrywanie i reagowanie na potencjalne incydenty bezpieczeństwa.
Firewalle na wszystkich endpointach
Stosujemy zapory sieciowe na wszystkich punktach końcowych — w tym Web Application Firewall (WAF) chroniący aplikację i stronę przed atakami sieciowymi.
Automatyczne i zewnętrzne kopie zapasowe
Regularne, automatyczne kopie zapasowe przechowywane również w zewnętrznej lokalizacji — zapewniają odtworzenie danych w razie awarii.
Aktualizacje systemów
Systemy aktualizujemy automatycznie i ręcznie, aby na bieżąco eliminować znane podatności i utrzymywać środowisko w bezpiecznym stanie.
Brak długu technologicznego
Usuwamy dług technologiczny i korzystamy wyłącznie z aktywnie wspieranych baz danych oraz wersji frameworków — tak, aby zawsze otrzymywać poprawki bezpieczeństwa.
Regularne testy penetracyjne
Regularnie przeprowadzamy pentesty — testy penetracyjne aplikacji i strony — aby identyfikować i usuwać luki, zanim wykorzysta je ktokolwiek inny.
Świadomość pracowników
Dbamy o regularne szkolenia zespołu z RODO, ochrony danych i cyberbezpieczeństwa oraz znajomość najnowszych dyrektyw i dobrych praktyk.
Szyfrowanie danych
Dane szyfrujemy zarówno w tranzycie (TLS/HTTPS), jak i w spoczynku (at rest) — tak, aby pozostawały chronione na każdym etapie przetwarzania.
Kontrola dostępu
Stosujemy zasadę najmniejszych uprawnień i role (RBAC), uwierzytelnianie wieloskładnikowe (MFA/2FA) dla kont administracyjnych oraz rejestrowanie dostępu (audit trail).
Minimalizacja danych i AI
Zbieramy tylko dane niezbędne do działania platformy. Nie sprzedajemy danych i nie wykorzystujemy danych kursantów do trenowania modeli sztucznej inteligencji.
Gotowość do audytów
Wspieramy klientów w procesie oceny dostawcy — wypełniamy kwestionariusze bezpieczeństwa i udostępniamy informacje niezbędne do weryfikacji zgodności.
Twoje prawa (RODO) i wsparcie dla klienta
Respektujemy prawa osób, których dane dotyczą, i wspieramy naszych klientów (administratorów danych) w ich realizacji wobec pracowników korzystających z platformy.
- Prawo dostępu do danych oraz informacji o ich przetwarzaniu.
- Prawo do sprostowania nieprawidłowych lub nieaktualnych danych.
- Prawo do usunięcia danych („prawo do bycia zapomnianym").
- Prawo do przenoszenia danych w ustrukturyzowanym, powszechnie używanym formacie.
- Wsparcie dla klienta w obsłudze wniosków osób, których dane dotyczą.
W skrócie
- Dbamy o świadomość pracowników i znajomość najnowszych dyrektyw — 22.05.2026 odbyło się zaktualizowane szkolenie z RODO, ochrony danych i cyberbezpieczeństwa.
- Dane kursantów przechowujemy w EOG — na serwerach we Frankfurcie (Niemcy).
- Szyfrowanie danych w tranzycie (TLS/HTTPS) i w spoczynku (at rest).
- Kontrola dostępu — najmniejsze uprawnienia, role (RBAC), MFA/2FA dla kont administracyjnych i logi dostępu.
- System SIEM nadzorujący bezpieczeństwo infrastruktury.
- Firewalle na wszystkich endpointach (WAF i inne zapory sieciowe).
- Automatyczne i zewnętrzne kopie zapasowe.
- Aktualizacje systemów — automatyczne i ręczne.
- Usuwanie długu technologicznego i stosowanie tylko aktywnie wspieranych baz danych oraz wersji frameworków.
- Regularne pentesty — testy penetracyjne aplikacji i strony.
- Minimalizacja danych — brak sprzedaży danych i brak wykorzystania danych kursantów do trenowania modeli AI.
- Realizacja praw osób (dostęp, sprostowanie, usunięcie, przenoszenie) i wsparcie klienta w ich obsłudze.
- Transparentna lista podprocesorów i gotowość do audytów oraz kwestionariuszy bezpieczeństwa.
Masz pytania o bezpieczeństwo danych?
Chętnie odpowiemy na pytania dotyczące przetwarzania danych, zgodności z RODO i zabezpieczeń platformy VOCAbite. Skontaktuj się z nami.
Skontaktuj się z nami Polityka prywatności