Logo G-P
Zapytanie ofertowe
G-P Gia™

Bezpieczeństwo i prywatność G-P Gia

Ochrona Państwa danych jest naszym najwyższym priorytetem. Nasze zaangażowanie w prywatność i bezpieczeństwo danych jest zakorzenione w każdej części naszej działalności.

Certyfikaty & Zgodność

W G-P dokładamy wszelkich starań, aby Państwa dane dotyczące zgodności z przepisami KADRY były bezpieczne. G-P posiada certyfikat SOC 2, co oznacza, że spełniamy rygorystyczne standardy bezpieczeństwa. W Gia wdrożyliśmy kompleksowe mechanizmy kontroli bezpieczeństwa oparte na zasadach SOC 2 Type II i jesteśmy na ustrukturyzowanej ścieżce do formalnej certyfikacji.

Zapewniamy przejrzystość za pośrednictwem naszego centrum prywatności i bezpieczeństwa, w którym mogą Państwo uzyskać dostęp do naszych zasad bezpieczeństwa, wyników naszych najnowszych testów penetracyjnych oraz regularnych aktualizacji dotyczących naszych postępów w certyfikacji.

Nasze zaangażowanie
Tarcza

Bezpieczeństwo & Ochrona

G-P zapewnia solidny zestaw wbudowanej ochrony danych i kontroli administratora, aby zapewnić Państwu lepszą widoczność i kontrolę nad danymi. Administratorzy korporacyjni mogą włączyć kontrolę bezpieczeństwa klasy korporacyjnej, w tym integrację pojedynczego logowania (SSO) i rejestrowanie audytów.

  • Szyfrowanie: Wszystkie dane są szyfrowane podczas przechowywania i przesyłania przy użyciu szyfrowania zgodnego ze standardami branżowymi.
  • Role & Uprawnienia: Kompleksowa kontrola dostępu z uprawnieniami opartymi na rolach i MFA.
  • SSO (SAML): Bezproblemowy, bezpieczny dostęp przy użyciu istniejącego dostawcy tożsamości.
  • SCIM: Automatyzacja przydzielania użytkowników w celu efektywnego zarządzania dostępem.
  • Dzienniki audytu: Pełny wgląd w działania użytkowników w celu zapewnienia zgodności i śledzenia bezpieczeństwa (na żądanie).
  • Zarządzanie zespołem: Proszę ustawić uprawnienia dostępu dla swojego zespołu. Upewnienie się, że tylko właściwe role mają dostęp do potrzebnych danych.

Prywatność danych & Kontrole

G-P przestrzega surowych przepisów
i wytycznych w celu ochrony każdego użytkownika.

Poufność danych

Państwa zapytania i dokumenty są przechowywane oddzielnie od informacji innych użytkowników. Państwa dane pozostają poufne i nie są udostępniane ani wykorzystywane przez osoby trzecie, z wyjątkiem naszych zaufanych podmiotów przetwarzających dane, które przestrzegają rygorystycznych umów o ochronie danych.

Usuwanie dokumentów

Użytkownicy mogą w dowolnym momencie składać formalne wnioski o usunięcie danych, a my trwale usuniemy określone dane z naszych systemów.

Przechowywanie danych

Przechowywanie danych dla sztucznej inteligencji jest zgodne z naszymi szerszymi zasadami przechowywania danych opisanymi w umowach z klientami i dokumentacji dostępnej na naszym portalu bezpieczeństwa.

Często zadawane pytania

Często zadawane pytania.