Zachowaj bezpieczeństwo

Bezpieczeństwo Twoich dokumentów jest najwyższym priorytetem w Labelify. Każdego dnia dbamy o to, aby nasze bezpieczeństwo było zgodne ze standardami branżowymi i zgodnością.

g2crowd

ISO 9001:2015

ISO 27001:2013

AICPA SOC

HIPAA

RODO

Amazon AWS

FERPA

Tarcza Prywatności

atestowany

atestowany

Certyfikat SOC II typu II

zgodny

zgodny

bezpieczeństwo fizyczne

zgodny

atestowany

Certyfikat ISO 9001:2015

Certyfikat Międzynarodowej Organizacji Normalizacyjnej (ISO) 9001:2015 potwierdza, że firma Labelify przyjęła Międzynarodowy Standard Systemu Zarządzania Jakością oraz że nasze procesy są dobrze zdefiniowane, zarządzane i dysponują odpowiednimi zasobami. Ten certyfikat ilustruje również naszą zdolność do konsekwentnego świadczenia usług wysokiej jakości, etycznej pracy w celu zachowania zgodności z obowiązującymi wymogami regulacyjnymi oraz zachowania szczególnej ostrożności w ochronie Twoich danych.

Certyfikat ISO 27001:2013

Certyfikat Labelify International Organization for Standardization (ISO) 27001 zapewnia, że nasz system zarządzania bezpieczeństwem informacji został przetestowany i poddany audytowi zgodnie z międzynarodowymi standardami. Certyfikat oznacza również, że wdrożyliśmy solidny proces zarządzania ryzykiem, aby regularnie identyfikować i zarządzać zagrożeniami dla bezpieczeństwa danych, oraz że spełniamy wymagania klientów dotyczące certyfikatów zgodnych ze standardami branżowymi i wysokiego poziomu zabezpieczeń.

Orzecznictwo

Labelify posiada certyfikat SOC II typu II. Na życzenie możemy dostarczyć raport SSAE 18 SOC 2 i zaświadczenia o zgodności. Usługi Labelify są hostowane na platformie Amazon AWS, a ten dokument szczegółowo opisuje, w jaki sposób wykorzystujemy ogromne inwestycje, których Amazon nadal dokonuje w zakresie bezpieczeństwa, z korzyścią dla naszych klientów.

Zgodność z HIPAA

Labelify jest w pełni zaangażowana w pomoc świadczeniodawcom w ochronie informacji medycznych pacjentów podczas wysyłania ePHI za pośrednictwem Labelify. Labelify jest zgodny z ustawą HIPAA i zasadą prywatności, a także zabezpieczeniami administracyjnymi, zabezpieczeniami fizycznymi i zabezpieczeniami technicznymi zasady bezpieczeństwa.

Zgodność z RODO

Labelify zdaje sobie sprawę, że ochrona prywatności wymaga holistycznego programu bezpieczeństwa. Przeprowadziliśmy szeroko zakrojone badania i utworzyliśmy stronę zasobów ze szczegółowymi informacjami wyjaśniającymi, czym jest RODO i jak Labelify jest zgodny.

Amazon AWS

Centra danych Labelify (obsługiwane przez Amazon AWS) są najnowocześniejsze i wykorzystują innowacyjne podejścia architektoniczne i inżynieryjne. Amazon ma wieloletnie doświadczenie w projektowaniu, budowie i obsłudze dużych centrów danych. To doświadczenie zostało zastosowane do platformy i infrastruktury AWS.

FERPA

Labelify pomaga szkołom ułatwić komunikację elektroniczną między nauczycielami, administratorami i okręgami szkolnymi oraz rodzicami i uczniami w pełnej zgodności z FERPA (20 USC § 1232g; 34 CFR część 99) w celu ochrony prywatności dokumentacji edukacyjnej uczniów.

Zewnętrzni podwykonawcy przetwarzania

Labelify korzysta obecnie z usług innych firm
Podwykonawcy przetwarzania w celu zapewnienia różnych funkcji biznesowych po przeprowadzeniu analizy due diligence w celu oceny ich postawy obronnej i wykonania umowy wymagającej od każdego Podwykonawcy przetwarzania przestrzegania minimalnych akceptowalnych praktyk bezpieczeństwa.

Bezpieczeństwo oprogramowania

serwer
Serwery i sieci

Wszystkie serwery, na których działa oprogramowanie Labelify w produkcji, to najnowsze, stale aktualizowane systemy Linux. Dodatkowe usługi hostowane, z których korzystamy, takie jak Amazon RDS, S3 i inne, to kompleksowo wzmocnione platformy AWS typu infrastruktura jako usługa (laaS).

dane
Składowanie

Labelify przechowuje dane dokumentów, takie jak metadane, działania, oryginalne pliki i dane klientów w różnych lokalizacjach, jednocześnie kompilując i generując dokumenty na żądanie. Wszystkie dane w każdej lokalizacji są szyfrowane w stanie spoczynku za pomocą algorytmu AES-256 i zaawansowanego zarządzania kluczami szyfrowania

Programowanie
Praktyki kodowania i testowania

Labelify korzysta z zewnętrznego, bezpiecznego zewnętrznego przetwarzania płatności i nie przetwarza, nie przechowuje ani nie przesyła żadnych danych kart płatniczych.

współpracownik
Dostęp dla pracowników

Kierujemy się zasadą najmniejszych uprawnień w zakresie sposobu, w jaki piszemy oprogramowanie, a także poziomu dostępu, którego pracownicy są instruowani podczas diagnozowania i rozwiązywania problemów w naszym oprogramowaniu oraz odpowiadania na prośby klientów o wsparcie.

zaszyfrowane
Odosobnione środowiska

Segmenty sieci produkcyjnej są logicznie odizolowane od innych segmentów Corporate, QA i Development.

dane do faktury
Informacje o płatności klienta

Labelify wykorzystuje standardowe branżowe techniki programowania, takie jak udokumentowane procesy rozwoju i zapewniania jakości, a także przestrzega wytycznych, takich jak raport OWASP, aby zapewnić, że aplikacje spełniają standardy bezpieczeństwa.

bezpieczeństwo 1
Monitorowanie i ostrzeganie systemu

W Labelify aplikacja produkcyjna i leżące u jej podstaw komponenty infrastruktury są monitorowane 24/7/365 dni w roku przez dedykowane systemy monitorowania. Krytyczne alerty generowane przez te systemy są wysyłane do członków zespołu DevOps dyżurujących 24 godziny na dobę, 7 dni w tygodniu, 365 dni w tygodniu i odpowiednio przekazywane do zarządzania operacjami.

dane 1
Poziomy usług i kopie zapasowe

Infrastruktura Labelify wykorzystuje wiele warstwowych technik zapewniających coraz bardziej niezawodną pracę, w tym wykorzystanie automatycznego skalowania, równoważenia obciążenia, kolejek zadań i wdrożeń kroczących. Codziennie wykonujemy w pełni zautomatyzowane kopie zapasowe naszych baz danych. Wszystkie kopie zapasowe są szyfrowane.

bezpieczeństwo 2
Testowanie podatności

Bezpieczeństwo aplikacji internetowych jest oceniane przez zespół programistów w synchronizacji z cyklem wydawania aplikacji. To testowanie podatności obejmuje wykorzystanie powszechnie znanych zestawów narzędzi i skanerów bezpieczeństwa aplikacji internetowych w celu zidentyfikowania luk w zabezpieczeniach aplikacji, zanim zostaną one wprowadzone do produkcji.

Wybierz lepszym partnerem

Nasz specjalista przeprowadzi Cię przez kluczowe funkcje naszej oferty usług, które są istotne dla Twojej firmy.

Certyfikaty i zgodność
Zarezerwuj spotkanie z ekspertami
etykietuj

Gotowy żeby zacząć? Jesteśmy.

✔️ Ponad 3000 zarządzanych pracowników

✔️ Obiekt monitorowany 24*7

✔️ Menadżer ds. MŚP i produktu

mile widziany zespół

Duże modele językowe | Wizja komputerowa | Adnotacje obrazkowe | Korporacyjna sztuczna inteligencja | Rozpoznawanie wzorców

Generatywna sztuczna inteligencja | MLOps | Rekurencyjne sieci neuronowe | Ramki ograniczające | Przecięcie nad zjednoczeniem | YOLO

GPT4 Turbo | Uczenie się częściowo nadzorowane | Aktywne uczenie się | NLP 101 | Nauka kilku strzałów

Średnia średnia precyzja | Modele fundamentów | Auto-GPT | Uczenie się od zera | Claude AI firmy Anthropic

Generacyjne sieci przeciwstawne | Rozpoznawanie działalności człowieka | KOKOSOWIEC | Analiza nastrojów | LiDAR

pl_PLPolish