Bookafy biztonság és adatvédelem

Használja a Bookafy-t bizalommal, és csatlakozzon a több mint 15 000 vállalkozáshoz, akik világszerte bíznak a Bookafy-ban.

Adatvédelem és biztonság | bookafy
Adatvédelem és biztonság | bookafy

Összekapcsolt naptárak

Ha egy harmadik fél alkalmazásához (icloud, google cal, outlook, exchange) csatlakozik, a Bookafy csak a naptár tárgysorát, a dátumot, az időt és az időtartamot importálja, hogy a Bookafyban blokkolja az időt a kettős foglalások elkerülése érdekében. Nem importálunk, tárolunk vagy őrizünk meg semmilyen személyes vagy azonosítható információt.

Email és kapcsolatok

A Bookafy nem fér hozzá az Ön csatlakoztatott naptárában vagy e-mail fiókjában található információkhoz, beleértve a névjegyeket, e-mail címeket vagy e-maileket. Az e-mail címek a Bookafy-n belül a fiók tulajdonjogának hitelesítésére használhatók, de nem gyűjtünk semmilyen, az Ön személyes adataira vonatkozó információt.

Integrációk

Minden 3rd party integráció az Oath hitelesítésen keresztül történik. Ez lehetővé teszi a Bookafy számára, hogy harmadik fél szolgáltatókhoz kapcsolódjon anélkül, hogy látná, gyűjtené vagy tárolná az Ön felhasználóneveit vagy jelszavait. A Bookafy egy hitelesítési kóddal kapcsolódik, amelyet az Oath-on keresztül történő csatlakozáskor adnak meg.

Adattárolás

Azúrkék

A Bookafy az Azure-on van elhelyezve. Az Azure és az AWS alapos biztonsági rendelkezéseiről a webhelyükön olvashat.

A Bookafy kihasználja a platform összes beépített biztonsági, adatvédelmi és redundanciafunkcióját. Az Azure folyamatosan ellenőrzi az adatközpontjait a kockázatok szempontjából, és értékeléseken vesz részt az iparági szabványoknak való megfelelés biztosítása érdekében. Az Azure adatközpont-műveletei akkreditáltak a következők szerint: SOC 1 és SOC 2/SSAE 16/ISAE 3402 (korábban SAS 70 Type II), PCI Level 1, FISMA Moderate és Sarbanes-Oxley (SOX).

AWS

A Bookafy az AWS CDN-t használja a képekhez. A Bookafy kihasználja a platform összes beépített biztonsági, adatvédelmi és redundanciafunkcióját. Az AWS folyamatosan ellenőrzi adatközpontjait a kockázatok szempontjából, és értékeléseken vesz részt az iparági szabványoknak való megfelelés biztosítása érdekében. Az AW adatközpontjainak működését a következők szerint akkreditálták: SOC 1 és SOC 2/SSAE 16/ISAE 3402 (korábban SAS 70 Type II), PCI Level 1, FISMA Moderate és Sarbanes-Oxley (SOX).

Biztonsági mentések

A Bookafy naponta biztonsági mentést készít az összes adatról és kódbázisról 2 különböző földrajzi területen lévő redundáns szerveren. A kód- és adatmentéseket a Dropbox felhőalapú tárhelyen tároljuk.

Titkosítás

A Bookafy-n áthaladó adatok titkosítva vannak, mind a szállítás során, mind pedig a nyugalmi állapotban. A böngésző és a Bookafy platform közötti minden kapcsolat titkosítása a TLS SHA-256 RSA titkosítással történik. A Bookafy minden szolgáltatáshoz HTTPS-t igényel.

Az olyan érzékeny adatok esetében, ahol nincs szükség az eredeti értékekre, például a saját jelszavainkra, az adatokat a BCrypt algoritmus segítségével hash-eljük. Ahol az eredeti értékekre van szükség, például a naptárak eléréséhez szükséges hitelesítési adatokra, ott az értékeket AES-256-GCM algoritmussal titkosítjuk, minden egyes érzékeny adathalmazhoz egyedi, véletlenszerűen generált sót használva.

Biztonságos átvitel a szerverekre

A Bookafy egy adatbiztonsági szolgáltatást alkalmaz a fejlesztőcsapatunk és a virtuális gépek közötti adatátvitel hitelesítésére. Minden adat titkosított és biztonságos.

Adatmegosztás és harmadik felek hozzáférése

A Bookafy nem adja el az ügyfelek adatait senkinek. Nem osztunk meg adatokat csatornákon átnyúló marketing célokra. A Bookafy nem biztosít hozzáférést harmadik fél szolgáltatóknak, kivéve, ha az Oath hitelesítéssel vagy API-kulccsal történő fiókkapcsolat révén történik. Mindkettő bármikor lekapcsolható a Bookafy-ból vagy a 3rd party alkalmazásból. Egyébként nincsenek olyan harmadik felek, akiknek adatokat adnak át, eladnak adatokat, vagy akiknek az adatait bármilyen okból megosztják.

Személyzet

Háttérellenőrzések

A Bookafy minden alkalmazottja alapos háttérellenőrzésen megy keresztül, mielőtt felveszik.

Képzés

Miközben minimális mennyiségű ügyféladatot tartunk meg, és a belső hozzáférést a szükséges ismeretekre korlátozzuk, minden alkalmazottunk biztonsági és adatkezelési képzésben részesül, hogy biztosítsuk az Ön adatainak védelme és biztonsága iránti szigorú elkötelezettségünket.

Bizalmasság

Minden alkalmazott a felvétel előtt titoktartási és titoktartási megállapodást írt alá.

Adathozzáférés

A termelési infrastruktúránkhoz csak az arra felhatalmazott alkalmazottak férhetnek hozzá, és a vállalat egész területén kötelező a jelszókezelők használata az erős jelszavak és a kétfaktoros engedélyezés biztosítása érdekében, amennyiben az rendelkezésre áll.

Megbízhatóság

Katasztrófa

Üzletmenet-folytonossági és katasztrófa-helyreállítási tervekkel rendelkezünk, amelyek replikálják adatbázisunkat és biztonsági másolatokat készítenek az adatokról több, különböző földrajzi területen és adatközpontban található felhőszerverre, hogy katasztrófa esetén is magas szintű rendelkezésre állást biztosítsanak.

Megbízhatóság

A Bookafy elérési ideje 99,3%-os volt

Fejlesztési ciklusok

Új funkciók

A Bookafy 3 hetes sprintekben fejleszti az új funkciókat. Telepítéseinket egy fejlesztői szerveren kezdjük, majd a staging, majd az éles üzembe helyezés következik. Az élő szerver telepítése vasárnap reggel történik PST.

QA és tesztelés

A Bookafy minden egyes telepítés előtt automatizált tesztelést és kézi tesztelést is végez.

Dev és Staging Server QA

Mielőtt a Bookafy megjelenik az éles szervereken, a kódot a minőségbiztosítási folyamat során a staging és a fejlesztői szerverekre telepítik. Amint a tesztelés befejeződött, a kódot egy adattárba helyezzük, hogy a sprintciklus ütemezése szerint éles szervertelepítésre kerülhessen.

Élő megfigyelés

Amint a kódot felkerül a termelési szerverünkre, a minőségbiztosítási csapatunk automatizált teszteket és kézi teszteket futtat, valamint külső szoftvereket használ a szolgáltatásaink ellenőrzésére. A külső szoftver a nap 24 órájában, 24 órában működik, és a fejlesztőcsapatunk automatikusan kap figyelmeztetéseket minden problémával kapcsolatban. Ezeket a riasztásokat a nap 24 órájában figyeljük, és SMS-ben és e-mailben küldjük el csapatunknak.

Sebezhetőség

Tűzfal

A Bookafy az Azure szervereken van elhelyezve, és az Azures Next Generation Firewall Service-t használja, amely az Azures Web Application Gateway szolgáltatás mögött helyezkedik el. Ez a szolgáltatás olyan dolgok ellen nyújt védelmet, mint az SQL Injection vagy a rosszul formált HTTP-kérelmek.

Rosszindulatú programok és vírusok megelőzése

Minden alkalmazottunk a vállalat tulajdonában lévő gépeken dolgozik, amelyeken rosszindulatú szoftverek és vírusvédelmi szoftverek futnak. Irodai szerverünket tűzfal védi a külső behatolás elleni védelem érdekében.

Szkennelés

Belső szerverünkön, alkalmazottaink gépein és az adatok tárolásánál folyamatosan futnak a sebezhetőséget vizsgáló szoftverek.

Alkalmazásbiztonság

Bejelentkezési hitelesítő adatok védelme

A Bookafyval együttműködő külső alkalmazásaink esetében a Bookafy nem tárolja/gyűjt jelszavakat. Minden Bookafy-hitelesítés biztonságos Oath-kapcsolatot használ a Bookafy-hoz való hozzáférés biztosításához, és minden egyes felhasználói fiókhoz egy biztonságos tokent használ. Példák: Google naptár, Exchange, Exchange, Office365, Outlook.com, Icloud, mailchimp és még sok más: Zoom, Stripe, Authorize.net, Google naptár, Exchange, Office365, Outlook.com, Icloud, mailchimp stb. Minden 3. rész

A leválasztása

Amikor egy fiókot törölnek vagy ingyenesre minősítenek vissza, az összes Oath-kapcsolat automatikusan megszakad a Bookafy és a harmadik féltől származó alkalmazások között.

API hozzáférés

A Bookafy-n keresztül az adatokhoz való minden hozzáférést kifejezetten jóváhagynak egy OAuth engedélyezési mechanizmuson keresztül, amely bármikor visszavonható hozzáférési tokeneket biztosít.

Tanúsítványok

GDPR

A GDPR-szabványokat beépítettük az adatkezelési gyakorlatokba, hogy biztosítsuk, hogy minden ügyfelünket támogatjuk, és megfelelünk a GDPR-nek. Tudjon meg többet
Bookafy GDPR
.

Biztonsági GYIK 

Történt-e az elmúlt 5 évben jelentős biztonsági jogsértés vagy incidens?

Nem.

Szigorúan ellenőrzik-e a kiváltságos és általános fiókokhoz való hozzáférést, és rendszeresen felülvizsgálják-e, legalábbis

évente?

Igen.

Milyen adatokat gyűjtenek a felhasználóról? 

A szoftver adatokat gyűjt a számlatulajdonosról és a végfelhasználóról. Mindkét adatkészlet a számlatulajdonos és a végfelhasználó által megadott adatokon alapul. A végfelhasználó vagy a fiók tulajdonosa által önkéntesen megadott adatokon kívül semmilyen adatot nem gyűjtünk. 

A számlatulajdonos létrehozhat szöveges mezőket a különböző adatpontok gyűjtésére a foglaláskor, de az ügyfél teljes mértékben tisztában van a gyűjtött adatokkal, mivel a végfelhasználó írja be az adatokat a mezőkbe. A végfelhasználó vagy a fiók tulajdonosa bármikor kérheti az adatok törlését a data@bookafy.com e-mail címen. 

Milyen célokra használja az alkalmazás az adatokat?

Az alkalmazás adatait csak a tranzakcióhoz használják fel, amelyre a végfelhasználó feliratkozott. Ha SSO bejelentkezéshez egy harmadik féltől származó alkalmazást használ, mint például a Facebook vagy a Google, akkor csak a fiókhoz való hozzáféréshez használjuk ezt a kapcsolatot. Nem használjuk a fiókból származó adatokat, mint például a kapcsolatokat, eseményeket, e-mail üzeneteket, és nem teszünk közzé az Ön nevében, illetve nem veszünk részt semmilyen tevékenységben a fiókján belül. Csak bejelentkezéshez használják. 

Milyen jogai vannak a felhasználóknak az adatok törléséhez, és hogyan kérheti a felhasználó az adatok törlését? 

A számlatulajdonostól (ügyfelünktől) gyűjtött adatokat arra használjuk, hogy jobb élményt nyújtsunk a számlatulajdonosnak. Ide tartozik minden olyan hely, ahol az AO elakadt, sokszor meglátogatta, esetleg kérdései vannak vagy hibája van. Ezeket az adatokat arra használjuk, hogy a megfelelő időben, a megfelelő üzenettel kommunikáljunk ügyfeleinkkel (fiók tulajdonosával). 

A végfelhasználó, az ügyfelünk ügyfele… ezeket az adatokat csak a számlatulajdonossal való tranzakció (foglalás) érdekében használjuk. Ezen ügyfelek számára nem folytatunk marketingtevékenységet, és az adataikat semmilyen más módon nem használjuk fel. Az adataikat nem adjuk el, nem adjuk kölcsön… a mi rendszerünkben maradnak. 

Mind az AO, mind a végfelhasználó esetében az adatok bármikor törölhetők. Az AO küldhet e-mailt a data@bookafy.com címre, és kérheti fiókja és adatai eltávolítását. A végfelhasználó kérheti az adatainak eltávolítását a VSZ-től. 


Tilos-e megosztott felhasználói fiókokat használni az alkalmazottak számára? Mi a helyzet az ügyfelekkel?

Az alkalmazottaknak saját dedikált számlájuk van. Az ügyfeleknek saját dedikált fiókjuk is van, amely csak az ő adataikhoz fér hozzá.

A jelszószerkesztés többszörös erősségi követelményeket támaszt, azaz erős jelszavakat használ, és alfa-, szám- és speciális karakterek véletlenszerű sorozatát használja?

Az alapszintű jelszókezelési szinten legalább 6 karakteres jelszavakat írunk elő. Az OWASP és a NIST SP 800-63-3 jelszóirányelvek a következő évben elérhetővé válhatnak.

A hálózati határokat be- és kimenő szűréssel ellátott tűzfal védi?

Igen. Minden tűzfalat és terheléselosztási lehetőséget az Azure és az Amazon AWS biztosít.

A nyilvános szerverek egy jól definiált DMZ-ben (De-Militarized Zone) vannak?

Igen, ez az Azure alapértelmezett infrastruktúra-zónázásától örökölhető, és a Bookafy regionális szerverekkel rendelkezik a világ minden táján. 

A belső hálózati szegmentációt használják-e az érzékeny termelési erőforrások, például a PCI-adatok további elszigetelésére?

A PCI-adatokat nem tároljuk, mivel azokat a Bookafy csak keretbe foglalja a harmadik fél szolgáltatóktól, például a Stripe-tól és az Authorize.net-től. A Bookafy nem gyűjt vagy tárol adatokat. 

Van-e hálózati behatolásjelző vagy -megelőző rendszer bevezetve és felügyelve?

A felügyeleti eszközök széles skálája, kiegészítve az Azure által biztosított értesítésekkel és riasztásokkal, folyamatosan működik. Ez magában foglalja a behatolásérzékelést és a hálózati hozzáférés e-mailes megerősítését.

Minden asztali számítógépet rendszeresen frissített vírus-, féreg-, kémprogram- és rosszindulatú kódszoftverrel védenek?

Igen.

A kiszolgálók az iparági keményítési gyakorlatok alkalmazásával védettek? Dokumentáltak a gyakorlatok?

A biztonsági szolgálatokat rendszeresen igénybe veszik a rendszer biztonsági ellenőrzésére. 

Van-e aktív eladói javításkezelés az összes operációs rendszer, hálózati eszköz és alkalmazás esetében?

Igen. Ezt az Azure automatikusan biztosítja a szolgáltatásán keresztül.

Minden termelési rendszerhiba és biztonsági esemény rögzítésre és megőrzésre kerül?

A naplófájlokat legalább 1 hónapig őrzik meg, néhányat pedig a súlyosságtól és a szükséges intézkedéstől függően akár 6 hónapig is.

Rendszeresen felülvizsgálják a biztonsági eseményeket és a naplóadatokat?

Igen. A naplófájlokat naponta, hetente és havonta vizsgálják felül – a naplóbejegyzések jellegétől függően.

Van-e dokumentált adatvédelmi program az ügyfelek bizalmas információinak védelmét biztosító biztosítékokkal?

Igen.

Van-e eljárás az ügyfelek értesítésére, ha bármilyen adatvédelmi incidens történik?

Igen.

Tárolja, feldolgozza, továbbítja (azaz „kezeli”) a személyazonosításra alkalmas információkat (PII)?

Igen.

Milyen országban vagy országokban tárolják a PII-t?

A PII-adataink nagy részét az Egyesült Államokban tároljuk. Vállalati ügyfeleink számlaadatait azonban egy adott regionális központban tudjuk tárolni. Példa. Az ausztrál szervezetek választhatják, hogy adataikat a canberrai Azure-helyszínen tárolják. Vagy az európai országok európai adatközpontban tárolhatják. 

Védik-e a rendszer naplóit a módosításoktól és a megsemmisítéstől?

Ezt az Azure biztosítja, és a Dropbox felhőalapú tárhelyen tárolja.

A határok és a VLAN-ok belépési pontjait védik-e behatolásvédelmi és -érzékelő eszközök, amelyek riasztást adnak, ha támadás éri őket?

Igen. Ezeket a szolgáltatásokat az Azure tűzfalunk tartalmazza, amely védelmet nyújt a behatolás ellen, és automatikus riasztásokat küld a fejlesztőcsapatunknak. 

A naplók és események korrelálnak-e a folyamatban lévő támadásra figyelmeztető eszközzel?

Igen, biztonsági szolgáltatásunk magában foglalja a támadások valós idejű naplózását és riasztását. 

Hogyan vannak elkülönítve az adatok a megoldáson belül a többi ügyféltől, beleértve a hálózatot, a front-endeket, a háttértárolókat és a biztonsági mentéseket?

Minden ügyfélfiók logikailag elkülönül a többi ügyféltől, az összes adatbázisrekordban előírt állandó bérlőazonosító használatával.

Ezenkívül minden alkalmazáskódnak szüksége van erre a bérlőazonosítóra minden művelethez – mind az olvasáshoz, mind az íráshoz. Automatizált tesztelési rendszer is működik a kódváltoztatások regresszióktól és a bérlők közötti esetleges adatszennyezéstől való megóvása érdekében.

A bérlő azonosítója minden felhasználói fiókhoz „keményen kapcsolódik”, és logikailag az adatbázis-lekérdezésekre vonatkozó rögzített „WHERE” záradékok és a fájlhozzáférésre vonatkozó egyenértékű intézkedések révén érvényesül. A platform felhasználója nem tudja megváltoztatni vagy más módon függetleníteni munkamenetét vagy fiókját ettől a bérlői azonosítótól. Így nincs logikai lehetőség arra, hogy egy felhasználó más bérlőazonosító alatt rendelkezzen bejelentkezési jogosultsággal. Még ha egy másik bérlő azonosítójával próbáltak is hozzáférni az oldalakhoz, a rendszer elutasította a kérést, mivel a felhasználói fiók nem a kért bérlői azonosítóhoz volt regisztrálva.

Van incidensreagálási terve?

Igen, egy „élő dokumentumot” vezetnek, amely a katasztrófa- és eseményre való reagálást vázolja fel.

ellenőrző listák, elérhetőségek és a rendszer kulcsfontosságú eszközei az események megértéséhez és az azokra való reagáláshoz.

Milyen szintű hálózati védelmet valósítottak meg?

Az Azure felhőben futó virtuális gépek hálózatának védelmére Azures Web Application gatewayt (terheléskiegyenlítő) és Next Generation Firewallt használunk. 

A platform szolgáltat-e jelentéseket a szolgáltatásminőség (QOS) teljesítménymérésekről (erőforrás-kihasználtság, átviteli sebesség, rendelkezésre állás stb.)?

Az ilyen mérőszámokat nem bocsátjuk az ügyfelek rendelkezésére, kivéve a rendelkezésre állást és a válaszidőt, ahogyan az a status.pingdom.com oldalon található státuszoldalunkon szerepel.

A katasztrófa utáni helyreállítási programot legalább évente tesztelik?

Igen, a helyreállítási ellenőrzéseket évente elvégzik és tesztelik.

Mi a rendszer helyreállítási időcélja (RTO) és helyreállítási pontcélja (RPO)?

Az RTO 4 óra, az RPO pedig 1 óra.

Biztosítanak biztonsági mentési és helyreállítási terveket egyéni ügyfelek számára?

Minden szempont több bérlőre vonatkozik, így a biztonsági mentések a teljes ügyfélkörre kiterjednek. A teljes fájlmentések 24 óránként futnak, és az Azure adatbázisok 5 percenként készített, időzített biztonsági mentései is hasznosak. A biztonsági másolatokat a Dropbox felhőben, valamint a redundáns Azure virtuális gépeken tárolja. 

Mennyi a biztonsági mentések maximális megőrzési ideje?

Az adatbázisról készült időponti biztonsági mentések 30 napig, az általános fájlmentések pedig legalább 90 napig maradnak meg.

Mennyi az adatok visszaállításának várható átfutási ideje?

Bármilyen, nem katasztrófa-forgatókönyv szerinti helyreállítást kérni és ütemezni kell velünk. Az átfutási idő 1-2 munkanap. 

Helyreállítható-e egyetlen entitás fiókja anélkül, hogy ez hatással lenne a teljes platformra?

Ha az ügyfél egy adott rekord vagy lelet restaurálására van szüksége, ez online, kérésenként végezhető el, és díjköteles munka. Nincs hatása a platformra vagy az ügyfélszámlára.

Nagyfokú rendelkezésre állás biztosított – i. e. ha egy kiszolgáló példány nem lesz elérhető, egy másik elérhetővé válik?

Az Azure virtuális gépen keresztül több kiszolgálópéldány fut az összes rendszerszinten, a Web Application Gateway kezeli a terheléselosztást. Az adatközponton belüli szerverpéldány meghibásodását az Azure WAG kezeli, a problémás példányt újrahasznosítja és/vagy eltávolítja, és egy új példányra cseréli.

Az adatokat egy másik helyen (adatközpontban) tárolják és elérhetőek-e a katasztrófa utáni helyreállítási követelmények teljesítése érdekében?

Igen. Minden adat egy második adatközpontba replikálódik, amely földrajzi elhelyezkedés szerint különbözik, valamint a Dropbox felhőalapú tárhelyen tárolt biztonsági másolatokat is tartalmaz. .

Az átállási folyamat aktív/aktív, automatizált átállási folyamat?

Az elsődleges adatközponton belüli kiszolgálópéldány meghibásodását az Azure WAG terheléselosztók kezelik, a problémás példányt újrahasznosítják és/vagy eltávolítják és egy új példányra cserélik.

Abban az esetben, ha az egész adatközpontban kritikus hiba lépne fel, akkor a másodlagos központra való átállás manuális folyamat, mivel először teljes körűen értékelnünk kell a problémát, hogy megbizonyosodjunk arról, hogy nincs egyszerű megoldás a meglévő elsődleges központ jelenlétének fenntartására. Ha megállapítást nyer, hogy a másodlagos központba való átköltözés szükséges, akkor az átállást manuálisan kezdeményezik a helyreállítási célok elérése érdekében.