Ochrana údajů a bezpečnost zabudovaná do každé vrstvy
Údaje vašich členů zůstávají soukromé. Vaše organizace zůstává v souladu s předpisy.
Orgo šifruje citlivá pole, úplně izoluje tenanty a dává členům kontrolu nad viditelností jejich profilu. Zabudované GDPR nástroje zajišťují export údajů, žádosti o vymazání a sledování souhlasů. Šest typů oprávnění vám umožní přesně definovat, kdo co vidí.
Co dělá Orgo odlišným v oblasti soukromí
Šifrování ve výchozím nastavení
Osobní identifikační čísla jsou šifrována na úrovni pole. Hesla a MFA kódy jsou hashována. Doklady totožnosti jsou uloženy zašifrované. Žádné citlivé údaje nejsou v textové podobě.
GDPR nástroje zahrnuty
Export údajů, pracovní postupy pro právo na zapomenutí, správa souhlasů a odhlášení z e-mailů jsou zabudované. Nejsou přidány dodatečně.
Úplná izolace tenantů
Údaje každého tenanta jsou úplně izolované. Křížový přístup mezi tenanty je blokován na úrovni infrastruktury. Směrování na základě domény zajišťuje, že požadavky se dostanou ke správnému tenantovi.
Jak Orgo chrání vaše údaje
Soukromí není funkce, kterou zapnete. Je to způsob, jakým Orgo funguje. Každá entita v systému, od záznamů Identity po Sessions až po logy Webhooků, je navržena s kontrolou přístupu a ochranou údajů od začátku. Takto to vypadá v praxi.
Autentifikace a MFA
Více metod autentifikace. Sledování zařízení. Automatická detekce zablokování. Každé přihlášení je ověřené a zaznamenané.
JWT autentifikace
Každé přihlášení používá JWT autentifikaci. Tokeny mají platnost. Relace se sledují podle zařízení.
MFA se sledováním zařízení
Členové si mohou aktivovat dvoufaktorovou autentifikaci. Systém sleduje, která zařízení jsou registrovaná a důvěryhodná prostřednictvím entity UserDevice.
OAuth a SSO poskytovatelé
Přihlaste se přes Google, Apple, Microsoft, LinkedIn nebo Facebook. O jedno heslo méně, které musí členové spravovat.
Správa relací
Aktivní relace se sledují. Administrátoři vidí historii přihlášení. Systém detekuje a označuje zablokované účty.
Ovládání soukromí
Členové kontrolují své vlastní údaje. Administrátoři kontrolují viditelnost na úrovni organizace. Nikdo nevidí víc, než by měl.
Soukromí na úrovni pole
Každé pole profilu má vlastní nastavení soukromí: jméno, e-mail, telefon, věk, město, fotografie, profese a odkazy na sociální sítě. Členové rozhodují, co je viditelné.
Viditelnost jen pro administrátory
Některá pole mohou být omezena jen na viditelnost pro administrátory. Ostatní členové je vůbec neuvidí.
Rozsah viditelnosti
Viditelnost údajů je ohraničena na správné publikum. Ne každý v organizaci musí vidět vše.
Sledování zobrazení profilu
Systém zaznamenává, kdo si zobrazil profil a kdy. Členové i administrátoři mohou tuto aktivitu vidět.
Soulad s GDPR
Export údajů, pracovní postupy pro vymazání, sledování souhlasů a odhlášení. Základy GDPR, udělané pořádně.
Export údajů
Členové si mohou kdykoli exportovat všechny své osobní údaje. Export zahrnuje vše, co o nich Orgo uchovává.
Právo na zapomenutí
Pracovní postup žádosti o vystoupení zajišťuje právo na zapomenutí. Člen podá žádost, systém ji zpracuje a údaje jsou odstraněny.
Správa souhlasů
Sledujte, s čím členové souhlasili a kdy. Zásady ochrany osobních údajů a podmínky služby se zobrazují a odsouhlasí před používáním účtu.
Odhlášení z e-mailů
Každý e-mail obsahuje možnost odhlášení. Členové si přímo spravují vlastní komunikační preference.
Řízení přístupu na základě rolí
Ne jen admin versus člen. Šest typů oprávnění napříč třemi organizačními úrovněmi se zabudovaným děděním.
Tříúrovňová hierarchie
Role fungují na třech úrovních: Tenant (celá organizace), Parent Local (regionální) a Local (pobočka). Oprávnění sledují hierarchii.
Šest typů oprávnění
Šest typů oprávnění pokrývá hlavní oblasti: ADMIN, HR, FINANCIAL, HR_ASSISTANT, COMMUNICATION a EVENT. Přiřaďte to, co každá role potřebuje.
Dědění oprávnění
Oprávnění vyšších úrovní se kaskádově přenášejí na nižší úrovně. Regionální HR administrátor automaticky má HR přístup k svým lokálním pobočkám.
Přístup v rámci tenanta
Každý tenant je úplně izolovaný. Role v jednom tenantovi nemůže přistupovat k údajům v jiném. Křížový přístup mezi tenanty je zablokován od návrhu.
Šifrování údajů a audit
Citlivé údaje jsou šifrovány nebo hashovány. Každá akce je zaznamenána. Infrastruktura běží na AWS s izolovanými službami.
Šifrování na úrovni pole
Osobní identifikační čísla a doklady totožnosti jsou šifrovány na úrovni pole. Ani přímý přístup do databáze neodhalí textové hodnoty.
Hashované přihlašovací údaje
Hesla jsou hashována, ne šifrována. MFA kódy jsou také hashovány. Ani Orgo je nedokáže přečíst.
Logy přístupu uživatelů
Entita UserAccessLog zaznamenává, kdo co udělal a kdy. Každé přihlášení, každý přístup k údajům, každá změna.
Logy e-mailů a webhooků
Doručování e-mailů, importy údajů a doručování webhooků mají vlastní entity logů. Pokud se něco pokazí, můžete to vystopovat.
AWS infrastruktura
Soubory jsou uloženy v AWS S3 s předpodepsanými URL. Zprávy procházejí přes SQS. E-maily přes SES. Statická aktiva přes CloudFront CDN.
FAQ o ochraně údajů a bezpečnosti
Každý záznam Identity člena má nastavení soukromí na úrovni pole. Jméno, e-mail, telefon, věk, město, fotografie, profese a odkazy na sociální sítě mají vlastní kontrolu viditelnosti. Členové si je nastavují sami. Některá pole mohou být omezena jen na administrátory, což znamená, že ostatní členové je vůbec nevidí.
Navíc, citlivá pole jako osobní identifikační čísla jsou šifrována na úrovni databáze. Hesla a MFA kódy jsou hashována, ne uložena v reverzibilní formě. Sledování zobrazení profilu zaznamenává, kdo si prohlédl profil člena a kdy.
Orgo zahrnuje zabudované GDPR nástroje: export údajů, aby si členové mohli stáhnout vše, co je o nich uloženo, pracovní postup žádosti o vystoupení pro právo na zapomenutí, správu souhlasů se sledováním zásad ochrany osobních údajů a podmínek služby a odhlášení z e-mailů v každé zprávě.
Nejsou to doplňky. Jsou součástí entit Identity a Session v základním datovém modelu. Když člen požádá o vymazání, pracovní postup to zpracuje přes systém a jeho údaje jsou odstraněny.
RBAC v Orgo funguje na třech úrovních: Tenant (celá organizace), Parent Local (regionální) a Local (pobočka). Existuje šest typů oprávnění: ADMIN, HR, FINANCIAL, HR_ASSISTANT, COMMUNICATION a EVENT.
Oprávnění se dědí směrem dolů. Pokud má někdo HR přístup na regionální úrovni, automaticky ho má i pro lokální pobočky pod daným regionem. Každý tenant je úplně izolovaný. Neexistuje způsob, jak by role v jednom tenantovi mohla přistoupit k údajům v jiném.
Orgo podporuje JWT autentifikaci pro každý požadavek. Členové si mohou aktivovat MFA/2FA a systém sleduje důvěryhodná zařízení prostřednictvím entity UserDevice. Pokud je účet zablokován kvůli neúspěšným pokusům, systém to detekuje a označí.
Pro SSO se Orgo integruje s Google, Apple, Microsoft, LinkedIn a Facebook. Relace jsou spravovány prostřednictvím entity Session, která sleduje aktivní relace, časy přihlášení a zařízení. UserApiToken zajišťuje API přístup pro integrace.
Orgo šifruje citlivá pole jako osobní identifikační čísla a doklady totožnosti na úrovni databáze. Hesla jsou hashována jednosměrnými algoritmy. MFA kódy jsou také hashovány. Neexistuje způsob, jak tyto hodnoty zvrátit, ani s přímým přístupem do databáze.
Soubory jsou uloženy v AWS S3 s předpodepsanými URL, což znamená, že přístup k souborům je časově omezený a autentifikovaný. Infrastruktura používá SQS na řazení zpráv, SES na doručování e-mailů a CloudFront jako CDN pro statická aktiva.
Orgo zaznamenává aktivitu prostřednictvím více specializovaných entit. UserAccessLog zaznamenává, kdo k čemu přistoupil a kdy. E-mailové logy sledují každou odeslanou zprávu. Importní logy zachycují operace importu údajů. WebhookDeliveryLog zaznamenává každé volání webhooku a jeho výsledek.
WebhookSubscription spravuje externí integrace, takže můžete přesně vidět, které systémy přijímají údaje a sledovat každé doručení. Tyto logy nejsou volitelné. Běží automaticky jako součást běžných systémových operací.