Sovellusturvallisuuspolitiikka Safety Software (SaaS)
Sovellusturvallisuuspolitiikka Safety Software (SaaS)
Safety Software -sovelluksen turvallisuuskäytäntö (SaaS)
ID: SE-2026-V2
Päivitys: 2026-03-05
1. Tarkoitus ja soveltamisala
Tässä turvallisuuskäytännössä määritellään periaatteet Safety Software -sovelluksessa käsiteltävien tietojen ja datan suojaamiseksi, kun sovellus tarjotaan Software as a Service (SaaS) -mallilla.
Dokumentti koskee Safety Software -palvelussa sovellusta käyttävien käyttäjien turvallisuutta ja toimii käyttöehtojen sekä tietosuojakäytännön täydennyksenä.
Käytännöllä on informatiivinen luonne ja siinä kuvataan Safety Software Sp. z o.o.:n, ul. Półłanki 80, 30-740 Kraków, Puola (jäljempänä ”Rekisterinpitäjä”), soveltamat keskeiset tekniset ja organisatoriset toimenpiteet.
2. Vastuumalli
Järjestelmä toimii jaetun vastuun mallilla:
Rekisterinpitäjä (Safety Software) vastaa sovelluskoodin turvallisuudesta, kirjautumis-, valtuutus- ja istuntomekanismeista, tietojen suojauksesta sovelluskerroksessa, varmuuskopioiden tekemisestä sekä tietoturvapoikkeamiin reagoinnista.
Infrastruktuurin ja tukipalvelujen toimittajat vastaavat niiden palvelujen piiriin kuuluvien elementtien turvallisuudesta.
Asiakas vastaa omien laitteidensa, salasanojensa, käyttäjien identiteettien turvallisuudesta sekä käyttöoikeuksien hallinnasta omassa tiimissään.
3. Sovelluksen turvallisuusperiaatteet
Tiedonsiirto tapahtuu yksinomaan TLS-salauksella.
Käyttäjäistunnot suojataan evästeillä, joilla on attribuutit HttpOnly, Secure (salattuja yhteyksiä varten) sekä SameSite. Tunnistautumisen jälkeen istunnon tunniste rotaatioidaan.
Istunnoille sovelletaan toimettomuusrajoja sekä enimmäiskestoa.
Järjestelmän tilaa muuttavat pyynnöt suojataan palvelinpuolella validoitavilla CSRF-tokeneilla.
Sovellus käyttää tiukkaa sisällön turvallisuuskäytäntöä, mukaan lukien mekanismit, jotka rajoittavat luvattomien skriptien suorittamista, sekä selaimen vakiomuotoiset tietoturvaotsakkeet.
Käytössä on väärinkäyttöä rajoittavia mekanismeja, mukaan lukien rate limiting sekä suojaus kirjautumisen brute force -yrityksiä vastaan.
Jokainen toiminto suoritetaan käyttäjän ja organisaation kontekstissa; luvaton pääsy estetään.
4. Salaus ja tietojen suojaus
Käyttäjien salasanat tallennetaan käyttäen bcrypt-algoritmia.
Valitut tietokantaan tallennetut arkaluonteiset tiedot suojataan käyttämällä envelope-salausmallia. Kryptografisia avaimia hallitaan erikseen ulkoisessa avaintenhallintajärjestelmässä.
Siellä missä se on perusteltua, käytetään mekanismeja, jotka rajoittavat tietojen altistumista säilyttäen haku- tai tunnistustoiminnot, ilman tarvetta tallentaa täydellisiä arvoja selväkielisinä.
5. Varmuuskopiointi ja palautus (BCP/DR)
Käytämme kerroksellista varmuuskopiointilähestymistapaa: paikalliset kopiot nopeaa palautusta varten sekä kopiot, jotka säilytetään ensisijaisen ympäristön ulkopuolella.
Ensisijaisen ympäristön ulkopuolella säilytettävät kopiot sisältävät ympäristökuvia, jotka tehdään inkrementaalisesti. Ne salataan, validoidaan säännöllisesti ja ne kuuluvat palautustestauksen piiriin.
Tietokanta suojataan sovellustasolla johdonmukaisilla varmuuskopioilla. Lisäksi ylläpidetään paikallisia tietokantadumppauksia nopean palautuksen tukemiseksi.
Varmuuskopioiden eheys varmistetaan valvontamekanismeilla, mukaan lukien tarkistussummat.
Varmuuskopiointiprosessi on automatisoitu, suoritetaan päivittäin ja sitä monitoroidaan tehtävien onnistumisten sekä epäonnistumisten osalta.
Tietojen palautustestauksia tehdään säännöllisesti, kattaen vähintään valittujen tiedostojen palautuksen.
6. Valvonta ja hälytykset
Järjestelmä kirjaa valittuja tietoturvatapahtumia sekä hallinnollisia toimintoja, erityisesti tunnistautumiseen, pääsyyrityksiin ja kriittisten prosessien toimintaan liittyen.
Käytössä ovat valvontamekanismit sekä automaattiset hälytykset tehtävien epäonnistumisista, kriittisistä virheistä ja tapahtumista, jotka voivat viitata väärinkäyttöön tai tietoturvapoikkeamaan.
Pääsy lokitietoihin ja operatiivisiin tietoihin on rajoitettu valtuutettuihin henkilöihin.
7. Infrastruktuuri ja turvallisuuden ylläpito
Ylläpitäjätason pääsy on rajoitettu valtuutettuihin henkilöihin ja suojattu vahvan tunnistautumisen mekanismeilla, mukaan lukien avainpohjainen tunnistautuminen.
Suora kirjautuminen etuoikeutetulle tilille on poistettu käytöstä tai rajoitettu vähimpien oikeuksien periaatteen mukaisesti.
Käytössä ovat liikenteen suodatusmekanismit, suojaus brute force -pääsyyrityksiä vastaan sekä infrastruktuuritapahtumien valvonta.
Turvallisuuspäivityksiä otetaan käyttöön säännöllisesti.
Järjestelmän ylläpidossa käytettävät sähköpostipalvelut on suojattu tiedonsiirron salauksella sekä väärinkäyttöä rajoittavilla mekanismeilla.
8. Toimittajat ja integraatiot
Siltä osin kuin järjestelmä käyttää ulkoisia palveluja tai tukevia integraatioita, ratkaisujen valinnassa huomioidaan tietoturva, minimointiperiaate sekä siirrettävien tietojen laajuuden hallinta.
Viestintä ulkoisten palvelujen kanssa tapahtuu salatun tiedonsiirron avulla.
9. Poikkeamien ilmoittaminen
Sovelluksen turvallisuutta koskevat ilmoitukset tai poikkeamaepäilyt tulee lähettää osoitteeseen:
office@safetysoftware.eu
Viestin aihe: SECURITY
Ilmoitukset analysoidaan sisäisen poikkeamien käsittelymenettelyn mukaisesti.
10. Vaatimustenmukaisuus ja toimivalta
Turvatoimenpiteet suunnitellaan ja ylläpidetään sovellettavan lainsäädännön vaatimukset huomioiden, mukaan lukien GDPR-vaatimukset, sekä tunnustettujen tietoturvakäytäntöjen mukaisesti.
Sovellettava laki on Puolan laki.
Kieliversioiden välisissä ristiriitatilanteissa ratkaiseva on puolankielinen versio.
11. Voimaantulo
Tämä Tietoturvakäytännön versio on voimassa alkaen 2026-03-05.
Asiakirjan ajantasainen versio julkaistaan Safety Software -palvelussa.
Rekisterinpitäjä ja järjestelmän omistaja:
Safety Software Sp. z o.o.
ul. Półłanki 80
30-740 Kraków, Puola
Sähköposti: office@safetysoftware.eu
Muutosloki
Päivitys: 2026-03-05
täsmennettiin kerrokselliset varmuuskopiot sekä tietojen palautusprosessi (BCP/DR)
täydennettiin tietojen salauksen kuvausta kirjekuorimallilla ja ulkoisella avaintenhallinnalla
laajennettiin sovellussuojauksen kuvausta sessioilla, CSRF:llä, CSP:llä ja väärinkäytön estomekanismeilla
lisättiin seuranta- ja hälytysosio sekä yksinkertaistettiin ulkoisten palvelujen integraatio-osiota