Zásady zabezpečení aplikace Safety Software (SaaS)
Zásady zabezpečení aplikace Safety Software (SaaS)
Bezpečnostní politika aplikace Safety Software (SaaS)
ID: SE-2026-V2
Aktualizace: 2026-03-05
1. Účel a rozsah
Tato Bezpečnostní politika stanovuje zásady ochrany informací a dat zpracovávaných v rámci aplikace Safety Software poskytované v modelu Software as a Service (SaaS).
Dokument se týká bezpečnosti uživatelů využívajících aplikaci v rámci služby Safety Software a představuje doplnění Obchodních podmínek a Zásad ochrany osobních údajů.
Politika má informativní charakter a popisuje základní technická a organizační opatření uplatňovaná společností Safety Software Sp. z o.o., ul. Półłanki 80, 30-740 Kraków, Polsko (dále jen: „Správce“).
2. Model odpovědnosti
Systém funguje v modelu sdílené odpovědnosti:
Správce (Safety Software) odpovídá za bezpečnost kódu aplikace, mechanismy přihlašování, autorizace a relací, ochranu dat v aplikační vrstvě, provádění záloh a reakci na bezpečnostní incidenty.
Poskytovatelé infrastruktury a podpůrných služeb odpovídají za bezpečnost prvků spadajících do rozsahu jimi poskytovaných služeb.
Zákazník odpovídá za bezpečnost svých zařízení, hesel, identit uživatelů a za správu přístupů ve svém týmu.
3. Zásady bezpečnosti aplikace
Přenos dat probíhá výhradně s použitím šifrování TLS.
Uživatelské relace jsou zabezpečeny pomocí cookies s atributy HttpOnly, Secure (pro šifrovaná připojení) a SameSite. Po ověření dochází k rotaci identifikátoru relace.
Pro relace jsou uplatňovány limity nečinnosti a maximální doby trvání.
Požadavky měnící stav systému jsou zabezpečeny tokeny CSRF ověřovanými na straně serveru.
Aplikace uplatňuje restriktivní politiku zabezpečení obsahu, včetně mechanismů omezujících spouštění neautorizovaných skriptů a standardních bezpečnostních hlaviček prohlížeče.
Jsou uplatňovány mechanismy omezující zneužití, včetně rate limiting a ochrany proti pokusům o přihlášení hrubou silou.
Každá operace je prováděna v kontextu uživatele a organizace; neautorizovaný přístup je blokován.
4. Šifrování a ochrana dat
Hesla uživatelů jsou ukládána s použitím algoritmu bcrypt.
Vybraná citlivá data ukládaná v databázi jsou chráněna s použitím modelu obálkového šifrování dat. Kryptografické klíče jsou spravovány odděleně v externím systému správy klíčů.
Tam, kde je to odůvodněné, jsou uplatňovány mechanismy omezující expozici dat při zachování funkcí vyhledávání nebo identifikace, bez nutnosti ukládání plných hodnot v otevřené podobě.
5. Zálohování a obnova (BCP/DR)
Uplatňujeme vrstvený přístup k zálohám: lokální kopie pro rychlou obnovu a kopie uchovávané mimo primární prostředí.
Kopie uchovávané mimo primární prostředí zahrnují obrazy prostředí vytvářené přírůstkově. Jsou šifrovány, pravidelně validovány a podléhají testům obnovy.
Databáze je zabezpečována aplikačně konzistentními kopiemi. Dále jsou udržovány lokální výpisy databáze podporující rychlou obnovu.
Integrita kopií je ověřována pomocí kontrolních mechanismů, včetně kontrolních součtů.
Proces vytváření kopií je automatizovaný, prováděný denně a podléhá monitoringu úspěšnosti i neúspěšnosti úloh.
Pravidelně jsou prováděny testy obnovy dat, zahrnující alespoň obnovu vybraných souborů.
6. Monitoring a upozornění
Systém zaznamenává vybrané bezpečnostní události a administrativní operace, zejména související s ověřováním, pokusy o přístup a činností kritických procesů.
Jsou uplatňovány mechanismy monitoringu a automatická upozornění na neúspěch úloh, kritické chyby a události, které mohou naznačovat zneužití nebo bezpečnostní incident.
Přístup k logům a provozním informacím je omezen na oprávněné osoby.
7. Infrastruktura a udržování bezpečnosti
Administrátorský přístup je omezen na oprávněné osoby a zabezpečen mechanismy silného ověřování, včetně ověřování pomocí klíčů.
Přímé přihlášení k privilegovanému účtu je vypnuto nebo omezeno v souladu se zásadou minimálních oprávnění.
Jsou uplatňovány mechanismy filtrování provozu, ochrany proti pokusům o přístup hrubou silou a monitorování infrastrukturních událostí.
Bezpečnostní aktualizace jsou nasazovány pravidelně.
Poštovní služby používané pro obsluhu systému jsou zabezpečeny šifrováním přenosu a mechanismy omezujícími zneužití.
8. Dodavatelé a integrace
V rozsahu, v jakém systém využívá externí služby nebo podpůrné integrace, výběr řešení zohledňuje bezpečnost dat, zásadu minimalizace a kontrolu rozsahu předávaných informací.
Komunikace s externími službami probíhá s použitím šifrovaného přenosu.
9. Hlášení incidentů
Hlášení týkající se bezpečnosti aplikace nebo podezření na incidenty je třeba směřovat na adresu:
office@safetysoftware.eu
Předmět zprávy: SECURITY
Hlášení jsou analyzována v souladu s interním postupem pro řešení incidentů.
10. Soulad a jurisdikce
Bezpečnostní opatření jsou navrhována a udržována s ohledem na platné právní předpisy, včetně požadavků GDPR, a uznávaných postupů v oblasti bezpečnosti informací.
Rozhodným právem je polské právo.
V případě rozporu mezi jazykovými verzemi je rozhodující polská verze.
11. Vstup v platnost
Tato verze Zásad bezpečnosti platí od 2026-03-05.
Aktuální verze dokumentu je publikována v rámci služby Safety Software.
Správce údajů a vlastník systému:
Safety Software Sp. z o.o.
ul. Półłanki 80
30-740 Krakov, Polsko
E-mail: office@safetysoftware.eu
Seznam změn
Aktualizace: 2026-03-05
upřesněny vrstvené záložní kopie a proces obnovy dat (BCP/DR)
doplněn popis šifrování dat o obálkový model a externí správu klíčů
rozšířen popis ochrany na úrovni aplikace o relace, CSRF, CSP a mechanismy proti zneužití
přidána sekce monitorování a upozornění a zjednodušena sekce integrace s externími službami