Program ISO 27001
Zarządzanie ryzykiem, polityki i kontrole zgodne z ISO 27001.
Twoje zaufanie jest dla nas najważniejsze. Flowtly chroni dane Twojej firmy na każdym poziomie – od infrastruktury po prywatność i kontrolę dostępu.
Skontaktuj się z zespołem bezpieczeństwaProgram ISO 27001
Zarządzanie ryzykiem, polityki i kontrole zgodne z ISO 27001.
Kontrole SOC 2 Type II
Kryteria Trust Services SOC 2 odwzorowane z dowodami i monitoringiem.
Szyfrowanie domyślnie
TLS 1.2+ na każdym interfejsie oraz szyfrowanie AES-256 dla całej pamięci i kopii zapasowych.
Brak trenowania AI na Twoich danych
Dane klientów nigdy nie są wykorzystywane do trenowania modeli AI – własnych ani zewnętrznych.
Flowtly korzysta z odporności AWS, dodając izolację najemców i globalne zabezpieczenia wydajności.
Architektura oparta na AWS
Cała platforma działa w AWS, wykorzystując centra danych z certyfikatami ISO 27001 i SOC 2.
CloudFront CDN i ochrona DDoS
AWS CloudFront dostarcza treści bezpiecznie na całym świecie, wymusza TLS i blokuje ataki DDoS na krawędzi.
Oddzielne bazy danych dla klientów
Każdy klient otrzymuje logicznie odseparowaną bazę Amazon RDS, aby wyeliminować mieszanie danych.
Szyfrowanie, zarządzanie sekretami i kopie zapasowe są zautomatyzowane, by chronić dane end-to-end.
Szyfrowanie w tranzycie i w spoczynku
HTTPS z TLS 1.2+ zabezpiecza cały ruch, a AES-256 szyfruje bazy danych, pliki i migawki.
Zarządzanie sekretami i kluczami
Hasła i tokeny przechowywane są w sejfach AWS KMS z automatyczną rotacją oraz szczegółowymi uprawnieniami.
Odporne kopie zapasowe
Codzienne zaszyfrowane backupy są regularnie testowane, aby zapewnić szybkie odtworzenie.
Działamy zgodnie z zasadą privacy-by-design i zapewniamy wymagane gwarancje prawne.
Zgodność z RODO
Dostęp, korekta, usuwanie i przenoszenie danych dostępne dla wszystkich klientów z UE.
Umowy powierzenia danych
DPA precyzyjnie określają odpowiedzialności, terminy zgłoszeń naruszeń i pełną transparentność.
Zabezpieczenia ISO 27001
Program bezpieczeństwa oparty na kontrolach ISO 27001 oraz regularnych ocenach ryzyka.
Gotowość SOC 2 Type II
Kontrole operacyjne mapowane na kryteria SOC 2 z gromadzeniem dowodów.
Pozostajesz wyłącznym właścicielem danych, a retencja jest ściśle ograniczona.
Brak retencji po zakończeniu umowy
Po wygaśnięciu subskrypcji dane są usuwane po krótkim okresie karencji – bez pozostawionych kopii.
Twoje dane należą do Ciebie
Flowtly nie sprzedaje ani nie monetyzuje danych klientów. Dostęp mają jedynie uprawnieni administratorzy.
Minimalny dostęp zespołu Flowtly
Wsparcie techniczne ma dostęp jedynie w modelu najmniejszych uprawnień, a wszystkie działania są logowane.
Wbudowane mechanizmy kontrolują tożsamości, role i ścieżki audytu.
SSO i uwierzytelnianie dwuskładnikowe
Integracja z dostawcami SSO i wymuszanie 2FA ogranicza ryzyko związane z hasłami.
Role i uprawnienia granularne
Przypisuj prawa dostępu per moduł, zespół czy integrację według zasady najmniejszych uprawnień.
Rejestry audytowe i monitoring
Każde kluczowe działanie jest logowane, aby administratorzy mogli prześledzić logowania, zmiany i usunięcia.
Przeczytaj najnowsze wpisy na blogu Flowtly o zarządzaniu biznesem, HR, projektach i finansach
Przestań Zgadywać: Budżetowanie Flowtly Ujawnia Twój Prawdziwy CAC i LTV Jeśli prowadzisz ambitną firmę, wiesz, że liczby to podstawa. Dwie z najważniejszych to Cost of…
Polska 2024: Konkretne Zmiany w Finansach, Usługach i Inwestycjach Polska gospodarka nie stoi w miejscu. Ciągłe adaptacje i wprowadzanie nowych rozwiązań to standard, n…
Analiza Danych: Klucz do Zrozumienia Dynamiki Rynku Nieruchomości Rynek nieruchomości bywa nieprzewidywalny. Decyzje inwestycyjne, deweloperskie czy zakupowe często pod…
FAQ
Zebraliśmy odpowiedzi na kluczowe pytania dotyczące szyfrowania, prywatności i dostępu do danych w Flowtly.
Tak. Możesz nadal korzystać z interfejsu workspace w Flowtly zamiast rozmów z AI, a także skonfigurować własny model/LLM do obsługi warstwy konwersacji.
Nie. Jeśli chcesz udzielić dostępu, tymczasowo dodaj pracownika Flowtly do swojej instancji i przydziel tylko te uprawnienia, które są potrzebne.
Tak, oferujemy wsparcie we wdrożeniu Flowtly. Możemy również doradzić w zakresie doboru i konfiguracji modułów zależnie od potrzeb danej firmy.
Zależnie od Twojej decyzji, dane mogą zostać usunięte lub zarchiwizowane w zgodzie z obowiązującymi przepisami.
Nie. Dane są zaszyfrowane, więc operatorzy infrastruktury nie mają do nich wglądu.
Bezpieczeństwo i zaufanie
Przekażemy streszczenie bezpieczeństwa, diagramy architektury i mapę drogową zgodności dla Twojego zespołu.
Bonus Flowtly
Sprawdzasz Flowtly — podaj służbowy e-mail, a wyślemy kod na 500 € do wykorzystania w Flowtly.