Niezależny audytor zewnętrzny wydał usłudze G Suite pozbawiony zastrzeżeń certyfikat SOC 2/3.
https://support.google.com/a/answer/1360111?hl=pl&ref_topic=4388189
Korzystając z usług Google Cloud, możesz rozszerzać i monitorować zabezpieczenia organizacji na następujące sposoby:
Wymuszenie weryfikacji dwuetapowej
Wzmocnij bezpieczeństwo haseł przez wymuszanie wpisywania dodatkowego kodu z telefonu podczas logowania się na konto Google Cloud. Pomaga to zapobiec nieautoryzowanemu dostępowi, w razie gdyby hasła zostały przejęte.
Sprawdzanie ustawień zabezpieczeń i anulowanie dostępu
Zarządzaj ustawieniami zabezpieczeń użytkowników, aby kontrolować weryfikację dwuetapową, wymuszać siłę haseł i unieważniać hasła aplikacji mających dostęp do kont użytkowników.
Zwiększanie zabezpieczeń poczty e-mail
Spamerzy mogą fałszować adres nadawcy Twojej domeny, czyli podszywać się pod niego, tak aby rozsyłany przez nich spam wyglądał tak, jakby pochodził od kogoś z Twojej domeny. Aby temu zapobiec zalecamy korzystanie z kilku prostych sposobów uwierzytelniania poczty wysyłanej z Twojej domeny.
Wyświetlanie raportów o zachowaniu użytkowników
W konsoli administracyjnej Google możesz monitorować używanie weryfikacji dwuetapowej i innych opcji zabezpieczeń w Twojej organizacji.
https://support.google.com/a/answer/60762?hl=pl
Dwoma z najczęstszych tematów pytań związanych ogólnie z usługami Google, a w szczególności z G Suite, są prywatność i bezpieczeństwo. Traktujemy oba te zagadnienia bardzo poważnie i oferujemy narzędzia, które pozwalają Ci kontrolować sposób przetwarzania przez nas danych Twojej organizacji. Nasza działalność opiera się na zaufaniu klientów: zaufaniu w nasze możliwości właściwego zabezpieczania danych, które powierzają naszym systemom, w nasze zaangażowanie w poszanowanie prywatności informacji oraz w udostępniane przez nas narzędzia do kontroli informacji.
Więcej informacji o podejściu Google do niezawodności, prywatności i bezpieczeństwa zawiera artykuł Jak Google obsługuje Twoje dane.
Google z dumą zapewnia administratorom G Suite spokój wynikający z pewności, że ich dane są chronione zgodnie z wymogami będącego standardem w branży audytorskiej certyfikatu SOC 2/3. Dowiedz się więcej na temat raportu publicznego SOC3
Niezależny audytor zewnętrzny sprawdził, że w G Suite występują oraz są stosowane następujące rozwiązania kontrolne i protokoły:
Bezpieczeństwo logiczne – rozwiązania kontrolne dają uzasadnioną pewność, że dostęp logiczny do systemów produkcyjnych i danych G Suite jest ograniczony do upoważnionych osób.
Prywatność – rozwiązania kontrolne dają uzasadnioną pewność, że firma Google wdrożyła zasady i procedury chroniące prywatność danych klientów związanych z G Suite.
Fizyczne bezpieczeństwo centrów danych – rozwiązania kontrolne dają uzasadnioną pewność, że centra danych, w których znajdują się biura firmowe i dane G Suite, są chronione.
Postępowanie w przypadku incydentów i dostępność – rozwiązania kontrolne dają uzasadnioną pewność, że systemy G Suite zostały wykonane z zastosowaniem redundancji, a incydenty są prawidłowo zgłaszane, rejestrowane i rozwiązywane.
Postępowanie w przypadku zmian – rozwiązania kontrolne dają uzasadnioną pewność, że przed przejściem do etapu produkcji rozwój i zmiany G Suite są poprzedzane testami oraz niezależną oceną kodu.
Organizacja i administracja – rozwiązania kontrolne dają uzasadnioną pewność, że stosowany system zarządzania zapewnia infrastrukturę i mechanizmy służące do śledzenia i przekazywania wewnątrz firmy inicjatyw mających wpływ na G Suite.
http://www.myredmine.com/oferta/bezpieczny-redmine/
Czy przechowujesz w swoim Redminie ważne informacje, takie które nie mogą i nie powinny wpaść w nie powołane ręce? Na przykład: loginy i hasła?
Jeżeli tak, to warto, abyś pomyślał o ochornie danych i odpowiednim zabezpieczeniu Redmine.
Na myRedmine.com istnieje możliwość zabezpiecznenia logowania do Twojej aplikacji poprzez zastosowanie połączenia szyfrowanego HTTPS.
W przeciwieństwie do komunikacji niezaszyfrowanego tekstu (w HTTP), połączenie HTTPS szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych. Z takich połączeń korzystają również banki.
Połączenie HTTPS, będzie wygodniejsze dla użytkownika, jeżeli odbędzie się przez serwer posiadającym tzw. certyfikat SSL. Jeżeli serwer (domena) go nie posiada, powoduje to komplikacje opisane w tym artykule. Nie jest to nic strasznego, ale przeciętnego użytkownika internetu może przyprawić o zawał serca…
Aby tego uniknąć proponujemy zakup certyfikatu SSL na własną instalację Redmine’a.
Kliknij „Dodaj do koszyka” i dokonaj płatności, resztą zajmiemy się my!
Polityka Prywatności