2 Metody ochrony

//finanse-po-rozwodzie.pl/wp-content/uploads/2019/04/tarcza-ochrona-4.jpg

Punkt 1
Miejsca logowania i wprowadzania danych osobowych są chronione w warstwie transmisji (certyfikat SSL). Dzięki temu dane osobowe i dane logowania, wprowadzone na stronie, zostają zaszyfrowane w komputerze użytkownika i mogą być odczytane jedynie na docelowym serwerze.

Punkt 2
Dane osobowe przechowywane w bazie danych są zaszyfrowane w taki sposób, że jedynie posiadający Operator klucz może je odczytać. Dzięki temu dane są chronione na wypadek wykradzenia bazy danych z serwera.

Punkt 3
Hasła użytkowników są przechowywane w postaci hashowanej. Funkcja hashująca działa jednokierunkowo – nie jest możliwe odwrócenie jej działania, co stanowi obecnie współczesny standard w zakresie przechowywania haseł użytkowników.

Punkt 4
Operator okresowo zmienia swoje hasła administracyjne.

Punkt 5
W celu ochrony danych Operator regularnie wykonuje kopie bezpieczeństwa.

Punkt 6
Istotnym elementem ochrony danych jest regularna aktualizacja wszelkiego oprogramowania, wykorzystywanego przez Operatora do przetwarzania danych osobowych, co w szczególności oznacza regularne aktualizacje komponentów programistycznych.

Poleć, obserwuj i polub nas: