Przejdź do treści

Bezpieczeństwo

Bezpieczeństwo, które wynika z architektury – nie z marketingu.

Sejf Życia chroni Twoje dokumenty na ośmiu warstwach. Każda z nich powstała tak, by w przypadku awarii pozostałe nadal działały. Tu opisujemy, jak to działa w praktyce.

01

Indywidualny klucz szyfrowania

Każdy użytkownik generuje swój klucz kryptograficzny lokalnie, na własnym urządzeniu. Bez Twojego klucza nikt – nawet my – nie odczyta Twoich danych.

  • Klucz powstaje wyłącznie po Twojej stronie i nigdy nie opuszcza urządzenia w postaci jawnej.
  • Dzięki temu nawet w razie naruszenia infrastruktury Twoje dokumenty pozostają nieczytelne dla osób nieuprawnionych.
02

Architektura zero-knowledge

Nasze serwery przechowują wyłącznie zaszyfrowane dane. Nie widzimy treści Twoich plików, ich nazw ani ich zawartości.

  • Dostęp do dokumentów wymaga procesu weryfikacji tożsamości po stronie klienta.
  • Operacje deszyfrowania odbywają się wyłącznie na Twoim urządzeniu.
03

Szyfrowanie wielowarstwowe

Stosujemy standardy AES-256 i RSA-2048 w połączeniu z mechanizmami zgodnymi z rekomendacjami NIST dotyczącymi kryptografii postkwantowej.

  • Każdy dokument jest zabezpieczany indywidualnie.
  • Klucze sesyjne są regenerowane, a metadane chronione przed inwigilacją.
04

Niezmienność dokumentów (blockchain)

Skróty kryptograficzne kluczowych dokumentów zapisujemy w publicznej sieci blockchain. To gwarancja, że plik, który wczoraj był prawdziwy, jutro nadal jest prawdziwy.

  • Beneficjenci mogą zweryfikować autentyczność i moment zapisu dokumentu.
  • Zmiana dokumentu po zapisie jest natychmiast wykrywalna.
05

Logowanie wieloskładnikowe (MFA)

Wieloskładnikowa weryfikacja jest wymagana od momentu założenia konta. To podstawowa bariera przed nieautoryzowanym dostępem.

  • Wspieramy aplikacje TOTP, klucze sprzętowe i metody biometryczne urządzenia.
  • MFA chroni również krytyczne operacje wewnątrz aplikacji.
06

Weryfikacja na bazie PESEL i powiernicy

Powiernicy uzyskują dostęp do wskazanych dokumentów wyłącznie po automatycznej weryfikacji wobec rejestrów państwowych.

  • Mechanizm działa bez Twojego udziału w trudnych momentach życiowych.
  • Rolę powiernika może pełnić nawet do 4 osób, każda z osobnymi uprawnieniami.
07

Security by design

Nasza architektura powstaje zgodnie z OWASP ASVS 5.0, ISO/IEC 27001 oraz praktykami NIST CSF. Bezpieczeństwo jest decyzją projektową, a nie ratunkową łatką.

  • Każda zmiana jest oceniana pod kątem konsekwencji bezpieczeństwa.
  • Środowiska produkcyjne są oddzielone od testowych i monitorowane 24/7.
08

Prywatność jako filozofia

Twoich danych nie wykorzystujemy do profilowania ani trenowania modeli AI. Nie sprzedajemy ich i nie udostępniamy stronom trzecim.

  • Filozofia anty-inwigilacyjna jest wbudowana w architekturę produktu.
  • Po zakończeniu subskrypcji dane są usuwane zgodnie z transparentnym harmonogramem.

Zgodność z regulacjami

Standardy, według których pracujemy.

Bezpieczeństwo nie kończy się na technologii. To także sposób organizacji pracy, ścieżki decyzyjne, audyty i procedury reagowania na incydenty.

RODO / GDPR

Zgodność z europejskimi wymogami ochrony danych osobowych.

DORA

Praktyki odporności operacyjnej zgodne z regulacją unijną.

OWASP ASVS 5.0

Standard bezpieczeństwa aplikacji webowych.

ISO/IEC 27001

Praktyki zarządzania bezpieczeństwem informacji.

NIST CSF

Ramy bezpieczeństwa cybernetycznego.

NIST PQC

Rekomendacje kryptografii postkwantowej.

KNF / UOKiK

Wymogi polskiego rynku finansowego i konsumenckiego.

Bezpieczeństwo, które działa, zanim pomyślisz o problemie.

Załóż sejf i przekonaj się, że produkt zorientowany na ochronę nie musi być skomplikowany w użyciu.