Bezpieczeństwo danych w aplikacji Mobile Workforce
Aplikacje mobilne w pracy terenowej to wygodny i szybki dostęp do szeregu informacji z poziomu smartfona lub tabletu. Niezależnie od urządzenia, dane klientów i inne poufne dokumenty muszą być odpowiednio zabezpieczone przed nieautoryzowanym dostępem, utratą lub kradzieżą. Przedstawiamy kluczowe funkcje i praktyki ochrony danych osobowych w systemie VSoft Mobile Workforce.
Aplikacja Mobile Workforce spełnia globalne wymogi bezpieczeństwa OWASP (Open Web Application Security Project), organizacji non-profit zajmującej się popularyzacją najlepszych praktyk (Top 10 Proactive Controls) w dziedzinie bezpieczeństwa aplikacji internetowych. Stosując te zalecenia i korzystając z zaawansowanych funkcji bezpieczeństwa użytkownicy Mobile Workforce, mogą mieć pewność, że ich dane są bezpieczne i chronione.
Oto lista wprowadzonych zabezpieczeń:
Autoryzacja urządzeń
Wszystkie urządzenia mobilne podlegają procesowi weryfikacji pod kątem praw do połączenia, pobierania i przekazywania danych. Autoryzacja blokuje nieuprawnionym osobom korzystanie z aplikacji na niezatwierdzonych urządzeniach. Nawet jeśli znają dane logowania użytkownika, nie będą mogli zalogować się do aplikacji z niezarejestrowanego urządzenia.
Zabezpieczenie kodem PIN
Dostęp do aplikacji możliwy jest tylko po wprowadzeniu kodu PIN, a dodatkowo może być on wymagany również w momencie wysyłania raportu ze zrealizowanego zadania. W przypadku zgubienia lub kradzieży urządzenia bez znajomości kodu PIN osoby nieuprawnione nie będą miały dostępu do aplikacji ani zawartych w niej danych.
Dwuskładnikowe uwierzytelnianie
Dwuetapowa weryfikacja (2FA) zapewnia dodatkowe zabezpieczenie podczas procesu logowania, gdyż oprócz hasła użytkownik musi podać dodatkowo kod SMS, kod generowany przez Google Autenticator lub użyć klucza sprzętowego (np. YubiKey). Dwuskładnikowe uwierzytelnianie chroni przed atakami typu phishing, w których hakerzy podszywają się pod legalną stronę internetową, aby ukraść dane logowania. Nawet jeśli użytkownik poda swoje dane logowania na fałszywej stronie, haker nie będzie miał dostępu do kodu lub fizycznego klucza sprzętowego, co uniemożliwi mu zalogowanie się na konto.
Bezpieczna komunikacja
Wymiana danych pomiędzy urządzeniem mobilnym a serwerem (częścią biurową) odbywa się bezpiecznym kanałem SSL (Secure Sockets Layer). Szyfrowanie chroni dane przed podsłuchem i nieautoryzowanym odczytem przez osoby trzecie. SSL zapewnia autentyczność serwera, do którego łączy się urządzenie mobilne. Użytkownik ma pewność, że komunikuje się z właściwym serwerem i nie jest ofiarą phishingu lub innego rodzaju cyberataku.
Ciekawi Cię, jak działa aplikacja Mobile Workforce w praktyce? Możesz to sprawdzić korzystając z 30-dniowego okresu próbnego.
Jeżeli masz jakiekolwiek pytania – skontaktuj się z nami. Jesteśmy do Twojej dyspozycji.
Szyfrowanie danych
Dane o zadaniach przechowywane w urządzeniu mobilnym są szyfrowane metodą blokową AES-256 (Advanced Encryption Standard), która zapewnia najwyższy poziom ochrony danych zadań w aplikacji mobilnej. AES-256 jest standardem szyfrowania zatwierdzonym przez rząd USA i stosowanym przez Narodową Agencję Bezpieczeństwa (NSA) do ochrony tajnych informacji.
Audytowalność
W rejestrze zapisywane są zdarzenia dotyczące samej aplikacji, autoryzacji urządzeń oraz komunikacji pomiędzy urządzeniem mobilnym a serwerem. Przykładowe typy zdarzeń rejestrowanych w aplikacji:
- Logowania i wylogowania użytkowników.
- Dodawanie, edytowanie i usuwanie zadań.
- Zatwierdzanie i odrzucanie raportów.
- Synchronizacja danych z serwerem.
- Błędy i awarie aplikacji.
- Próby logowania i nieautoryzowany dostęp.
Informacje te mogą być wykorzystane do analizowania wzorców aktywności i wykrywania potencjalnych nadużyć.
Integracja z Active Directory
Konta użytkowników aplikacji administracyjnej mogą być zintegrowane z Active Directory poprzez protokół LDAP, co zapewnia szereg korzyści w zakresie zarządzania kontami, bezpieczeństwa, zgodności i wygody użytkowników. Jest to szczególnie ważne dla firm, które już korzystają z AD do zarządzania kontami użytkowników.
Przechowywanie i usuwanie danych
Administrator biznesowy oraz użytkownik aplikacji mogą usunąć wszystkie dane przechowywane na urządzeniu mobilnym i ponownie je pobrać. Dane związane z zadaniami są automatyczne usuwane po ich realizacji i złożeniu raportu (na podstawie konfigurowanego parametru z okresem przechowywania).
Ochrona danych osobowych zgodnie z RODO
Bezpieczeństwo przekazywanych danych osobowych i finansowych oraz audytowalność tego procesu jest szczególnie ważna w kontekście regulacji Ogólnego Rozporządzenia o Ochronie Danych Osobowych. System Mobile Workforce spełnia wymogi General Data Protection Regulation (RODO) zgodnie z poniższymi założeniami:
- Dostęp do aplikacji mają użytkownicy po poprawnej autentykacji oraz zweryfikowaniu uprawnień (art. 32, motyw 83). Logowane są odpowiednie informacje wynikające z przetwarzania danych osobowych. Dostęp do zalogowanych danych mają użytkownicy o odpowiednich uprawnieniach (art.5, art. 32, motyw 83).
- Połączenia, transfery danych lub wymiana innych informacji komponentami aplikacji są szyfrowane za pomocą protokołu SSL (art. 32, motyw 83).
- Dane osobowe mają zdefiniowany okres przewarzania z uwzględnieniem zależności pomiędzy nimi, po którym są usuwane lub anonimizowane (art.5, art. 17). Dostępny jest w tym celu mechanizm anonimizujący z poziomu aplikacji WWW oraz usług sieciowych.
- Aplikacja wspiera przeprowadzanie anonimizacji danych po odtworzeniu backupu, zapewniając odpowiednią procedurę wdrożeniową oraz dostęp do mechanizmu anonimizującego (art. 4 pkt 5, art. 25, art. 32 pkt 1 i 2; motyw: 26, 28, 29).
- Procedura wdrożeniowa wpiera utrzymanie skuteczności środków technicznych i organizacyjnych, które mają zapewnić bezpieczeństwo przetwarzania danych osobowych (art. 32).
Wdrożenie wymienionych zabezpieczeń pomaga chronić aplikacje przed szeroką gamą zagrożeń, takich jak hakowanie, złośliwe oprogramowanie i phishing. Ochrona danych i zapewnienie bezpieczeństwa poufnych dokumentów ma kluczowe znaczenie dla reputacji i sukcesu każdej firmy.