Ochrona danych w tomHRM
Ten artykuł opisuje polityki i mechanizmy ochrony danych klientów tomHRM od strony zarządczo‑architektonicznej: szyfrowanie danych w spoczynku i w transmisji, architekturę multi‑tenant, politykę kopii zapasowych, anonimizację oraz procedurę usuwania danych.
Szyfrowanie danych
tomHRM stosuje szyfrowanie zarówno dla danych w spoczynku, jak i podczas ich transmisji.
Dane w spoczynku — AES‑256
Dane klientów przechowywane są z wykorzystaniem AES‑256 — algorytmu szyfrowania symetrycznego uznawanego za standard branżowy. AES‑256 chroni dane fizycznie zapisane na dyskach centrów danych.
Dane w transmisji — TLS
Połączenie pomiędzy serwerem tomHRM a przeglądarką użytkownika jest szyfrowane z wykorzystaniem TLS. To zapewnia, że dane przesyłane między użytkownikiem a aplikacją nie mogą zostać odczytane przez osoby trzecie w trakcie przesyłu (ataki man‑in‑the‑middle, przechwytywanie ruchu w sieci publicznej).
Co to oznacza dla klienta
Standardy AES‑256 oraz TLS są wymagane lub zalecane przez większość polityk bezpieczeństwa korporacyjnego oraz regulacji branżowych (RODO, PCI DSS jako odniesienie, standardy ISO 27001). Pozwala to zaznaczyć tomHRM jako zgodny w kwestionariuszach bezpieczeństwa dostawcy.
Architektura multi‑tenant
tomHRM jest dostarczany w modelu SaaS (Software as a Service) w architekturze multi‑tenant. Oznacza to, że z tej samej instancji aplikacyjnej korzysta wielu klientów, jednak dane poszczególnych klientów są od siebie odseparowane.
Odseparowanie danych per klient
- Każdy klient ma oddzielną bazę danych.
- Pliki klientów są przechowywane oddzielnie (z dostępem opartym na kluczach per konto klienta).
- Brak współdzielenia danych aplikacyjnych pomiędzy kontami — logiczna izolacja na poziomie infrastruktury bazodanowej i plikowej.
Polityka kopii zapasowych
Kopie zapasowe pozwalają odtworzyć dane klienta w przypadku najpoważniejszych awarii — utraty sprzętu, katastrofy regionu centrum danych, błędu ludzkiego skutkującego usunięciem danych produkcyjnych.
Częstotliwość i zakres
- Dwie kopie zapasowe na dobę — wszystkie dane klientów są regularnie kopiowane.
- Kopia kopii zapasowych raz dziennie — dodatkowa warstwa ochrony przed uszkodzeniem głównej kopii.
Redundancja lokalizacji
- Kopie zapasowe przechowywane są w dwóch odrębnych regionach geograficznych.
- Korzystamy z dwóch różnych dostawców usług przechowywania kopii — to zabezpiecza przed awarią po stronie pojedynczego dostawcy.
Testy przywracania
Cyklicznie wykonywane są testy przywracania kopii zapasowych. Pozwala to zweryfikować, że w razie potrzeby dane faktycznie da się odtworzyć z zachowaniem integralności.
Anonimizacja i pseudoanonimizacja
W procesach, w których nie jest konieczne pełne przetwarzanie danych identyfikujących, tomHRM stosuje mechanizmy:
Pseudoanonimizacji
Dane są modyfikowane tak, aby nie można było bezpośrednio zidentyfikować konkretnej osoby bez dodatkowej informacji (np. klucza mapującego). W razie potrzeby proces jest odwracalny przez podmiot posiadający odpowiedni klucz.
Anonimizacji
Dane zostają zmodyfikowane w sposób nieodwracalny — po anonimizacji osoby, której dane dotyczyły, nie da się już zidentyfikować nawet z dodatkową informacją. Anonimizacja wykorzystywana jest między innymi w procesie trwałego usuwania danych klienta.
Procedura usuwania danych
Usuwanie danych w tomHRM realizowane jest metodą anonimizacji połączoną z trwałym usunięciem plików:
- Pliki (dokumenty, załączniki, zdjęcia, eksporty) są usuwane trwale — nie pozostają w żadnej innej lokalizacji aplikacyjnej.
- Rekordy baz danych są anonimizowane — osobowe elementy informacji (imię, nazwisko, e‑mail, identyfikatory pracownicze itp.) są zastępowane w sposób nieodwracalny.