Polityka Bezpieczeństwa
Ostatnia aktualizacja: 1 marca 2025
Linteva zobowiązuje się do ochrony bezpieczeństwa i integralności danych naszych użytkowników. Niniejsza Polityka Bezpieczeństwa określa środki i praktyki stosowane w celu zapewnienia ochrony informacji przetwarzanych za pośrednictwem naszej platformy edukacyjnej.
1. Zakres Polityki
Polityka Bezpieczeństwa obejmuje wszystkie aspekty ochrony danych, systemów i zasobów platformy Linteva, w tym dane osobowe użytkowników, materiały edukacyjne, informacje o postępach w nauce oraz dane techniczne związane z funkcjonowaniem serwisu.
2. Zasady Ochrony Danych
2.1 Szyfrowanie Danych
Wszystkie dane przesyłane między urządzeniami użytkowników a naszymi serwerami są zabezpieczone przy użyciu protokołu szyfrowania. Dane wrażliwe przechowywane w naszych systemach są szyfrowane zarówno podczas transmisji, jak i w spoczynku.
2.2 Kontrola Dostępu
Dostęp do systemów i danych jest ściśle kontrolowany poprzez:
- Mechanizmy uwierzytelniania użytkowników
- Zasadę najmniejszych uprawnień dla personelu
- Regularne przeglądy uprawnień dostępu
- Wymaganie silnych haseł spełniających określone kryteria bezpieczeństwa
- Automatyczne wylogowanie po okresie bezczynności
2.3 Uwierzytelnianie Użytkowników
System wymaga od użytkowników:
- Utworzenia unikalnego hasła o określonej minimalnej długości
- Opcjonalnego włączenia dodatkowych warstw zabezpieczeń konta
- Regularnej aktualizacji danych uwierzytelniających
- Potwierdzenia tożsamości przy zmianie krytycznych ustawień konta
3. Bezpieczeństwo Infrastruktury
3.1 Ochrona Serwerów
Nasza infrastruktura serwerowa jest zabezpieczona poprzez:
- Regularne aktualizacje i łatanie zabezpieczeń systemów operacyjnych
- Konfigurację zapór sieciowych i systemów wykrywania włamań
- Monitoring aktywności w czasie rzeczywistym
- Fizyczne zabezpieczenie centrów danych
- Redundancję systemów dla zapewnienia ciągłości działania
3.2 Kopie Zapasowe
Wykonujemy regularne kopie zapasowe danych zgodnie z następującymi zasadami:
- Automatyczne tworzenie kopii zapasowych w określonych odstępach czasu
- Przechowywanie kopii w bezpiecznych lokalizacjach geograficznie rozproszonych
- Szyfrowanie wszystkich kopii zapasowych
- Regularne testowanie procedur odzyskiwania danych
- Przechowywanie kopii przez okres odpowiedni do wymogów prawnych
4. Ochrona Przed Zagrożeniami
4.1 Ochrona Przed Złośliwym Oprogramowaniem
Stosujemy wielowarstwową ochronę przed złośliwym oprogramowaniem, w tym:
- Automatyczne skanowanie przesyłanych plików
- Regularne aktualizacje systemów antywirusowych
- Filtrowanie treści podejrzanych i potencjalnie niebezpiecznych
- Monitoring nietypowych wzorców aktywności
4.2 Ochrona Przed Atakami
Platforma jest chroniona przed powszechnymi rodzajami ataków cybernetycznych poprzez:
- Ochronę przed atakami odmowy usługi
- Walidację wszystkich danych wejściowych od użytkowników
- Zabezpieczenia przed wstrzykiwaniem kodu
- Ochronę przed fałszowaniem żądań międzystronowych
- Mechanizmy ograniczające liczbę prób logowania
5. Monitoring i Audyt
5.1 Monitoring Bezpieczeństwa
Prowadzimy ciągły monitoring systemów w celu wykrywania i reagowania na incydenty bezpieczeństwa:
- Śledzenie logów systemowych i aplikacyjnych
- Analiza wzorców ruchu sieciowego
- Wykrywanie anomalii i nietypowych zachowań
- Alerty w czasie rzeczywistym dla podejrzanych aktywności
5.2 Audyty Bezpieczeństwa
Regularnie przeprowadzamy przeglądy bezpieczeństwa obejmujące:
- Testy penetracyjne systemów
- Przeglądy kodu źródłowego
- Ocenę podatności infrastruktury
- Weryfikację zgodności z najlepszymi praktykami branżowymi
6. Zarządzanie Incydentami
6.1 Procedury Reagowania
W przypadku wykrycia incydentu bezpieczeństwa:
- Natychmiast inicjujemy procedury reagowania
- Izolujemy zagrożone systemy aby zapobiec rozprzestrzenianiu się incydentu
- Analizujemy zakres i wpływ zdarzenia
- Podejmujemy działania naprawcze
- Dokumentujemy incydent i wyciągamy wnioski
6.2 Powiadamianie o Naruszeniach
W przypadku naruszenia bezpieczeństwa danych, które może wpłynąć na prywatność użytkowników:
- Przeprowadzimy szybką ocenę wpływu naruszenia
- Powiadomimy dotkniętych użytkowników w odpowiednim czasie
- Poinformujemy właściwe organy zgodnie z wymogami prawnymi
- Przedstawimy zalecane działania dla użytkowników
- Wdrożymy dodatkowe środki zapobiegające podobnym incydentom
7. Bezpieczeństwo Aplikacji
7.1 Rozwój Bezpiecznego Oprogramowania
Nasze praktyki rozwoju oprogramowania obejmują:
- Przestrzeganie zasad bezpiecznego kodowania
- Regularne przeglądy kodu pod kątem bezpieczeństwa
- Testowanie bezpieczeństwa przed wdrożeniem nowych funkcji
- Zarządzanie zależnościami i biblioteki zewnętrznymi
- Dokumentację wymagań bezpieczeństwa
7.2 Zarządzanie Podatnościami
Aktywnie zarządzamy podatnościami poprzez:
- Regularne skanowanie w poszukiwaniu znanych luk bezpieczeństwa
- Priorytetyzację i usuwanie wykrytych podatności
- Śledzenie komunikatów bezpieczeństwa dotyczących używanych technologii
- Szybkie wdrażanie łatek bezpieczeństwa
8. Bezpieczeństwo Danych Użytkowników
8.1 Prywatność Materiałów Edukacyjnych
Materiały i postępy użytkowników są chronione poprzez:
- Separację danych między różnymi kontami użytkowników
- Kontrolę dostępu zapewniającą, że użytkownicy widzą tylko własne dane
- Szyfrowanie wrażliwych informacji o postępach w nauce
- Bezpieczne usuwanie danych zgodnie z żądaniami użytkowników
8.2 Bezpieczeństwo Płatności
Jeśli platforma przetwarza płatności:
- Nie przechowujemy pełnych danych kart płatniczych na naszych serwerach
- Korzystamy z zaufanych dostawców usług płatniczych
- Wszystkie transakcje są szyfrowane
- Przestrzegamy standardów bezpieczeństwa przemysłu płatniczego
9. Odpowiedzialność Użytkowników
9.1 Bezpieczeństwo Konta
Użytkownicy są odpowiedzialni za:
- Zachowanie poufności swoich danych uwierzytelniających
- Wybór silnego i unikalnego hasła
- Niezwłoczne zgłaszanie podejrzanych aktywności na koncie
- Wylogowywanie się po zakończeniu sesji na urządzeniach współdzielonych
- Aktualizowanie swoich danych kontaktowych
9.2 Bezpieczne Korzystanie z Platformy
Zalecamy użytkownikom:
- Korzystanie z aktualnych wersji przeglądarek internetowych
- Unikanie dostępu do konta przez niezabezpieczone sieci publiczne
- Ostrożność przy klikaniu w linki z nieznanych źródeł
- Regularne sprawdzanie aktywności na koncie
- Zgłaszanie wszelkich problemów związanych z bezpieczeństwem
10. Bezpieczeństwo Personelu
10.1 Szkolenia Pracowników
Wszyscy członkowie zespołu przechodzą:
- Regularne szkolenia z zakresu bezpieczeństwa informacji
- Instruktaże dotyczące procedur ochrony danych
- Aktualizacje na temat nowych zagrożeń i najlepszych praktyk
- Testy świadomości bezpieczeństwa
10.2 Kontrola Dostępu Personelu
Dostęp pracowników do systemów jest zarządzany poprzez:
- Przyznawanie uprawnień wyłącznie niezbędnych do wykonywania obowiązków
- Regularne przeglądy i aktualizacje uprawnień
- Natychmiastowe odbieranie dostępu przy zakończeniu współpracy
- Wymóg wieloskładnikowego uwierzytelnienia dla dostępu administracyjnego
11. Współpraca z Podmiotami Trzecimi
11.1 Ocena Dostawców
Przed nawiązaniem współpracy z dostawcami zewnętrznymi:
- Oceniamy ich praktyki bezpieczeństwa
- Weryfikujemy zgodność z odpowiednimi standardami
- Przeglądam umowy pod kątem wymogów bezpieczeństwa
- Ustalamy jasne zasady ochrony danych
11.2 Monitoring Współpracy
W trakcie współpracy z podmiotami trzecimi:
- Regularnie weryfikujemy przestrzeganie uzgodnionych standardów
- Przeprowadzamy audyty bezpieczeństwa gdy jest to uzasadnione
- Monitorujemy zgłoszenia incydentów bezpieczeństwa
- Utrzymujemy komunikację w sprawach związanych z ochroną danych
12. Zgodność i Standardy
Linteva dąży do przestrzegania uznanych standardów i najlepszych praktyk branżowych w zakresie bezpieczeństwa informacji, dostosowując procedury do aktualnych wymogów prawnych i technologicznych.
13. Ciągłe Doskonalenie
Bezpieczeństwo jest procesem ciągłym. Regularnie:
- Aktualizujemy nasze procedury w odpowiedzi na nowe zagrożenia
- Wdrażamy nowe technologie bezpieczeństwa
- Analizujemy skuteczność istniejących środków ochrony
- Reagujemy na informacje zwrotne od użytkowników i ekspertów
- Uczestniczymy w inicjatywach branżowych związanych z bezpieczeństwem
14. Zgłaszanie Problemów Bezpieczeństwa
Jeśli odkryjesz potencjalny problem bezpieczeństwa lub podatność w naszej platformie, prosimy o kontakt:
Email: support@linteva.shop
Telefon: +48518605865
Doceniamy odpowiedzialne zgłaszanie problemów bezpieczeństwa i zobowiązujemy się do szybkiego ich rozpatrzenia.
15. Zmiany w Polityce Bezpieczeństwa
Zastrzegamy sobie prawo do aktualizacji niniejszej Polityki Bezpieczeństwa w odpowiedzi na zmiany technologiczne, prawne lub organizacyjne. Istotne zmiany będą komunikowane użytkownikom poprzez platformę lub pocztę elektroniczną.
16. Kontakt
W razie pytań dotyczących naszej Polityki Bezpieczeństwa, prosimy o kontakt:
Linteva
Chmielna 23, 00-021 Salon&Showroom
Polska
Email: support@linteva.shop
Telefon: +48518605865
Data ostatniej aktualizacji: 1 marca 2025