Protectia datelor si securitate integrate in fiecare strat
Datele membrilor dvs. raman private. Organizatia dvs. ramane in conformitate cu reglementarile.
Orgo cripteaza campurile sensibile, izoleaza complet tenantii si ofera membrilor control asupra vizibilitatii profilului lor. Instrumentele GDPR integrate asigura exportul datelor, cererile de stergere si urmarirea consimtamantului. Sase tipuri de permisiuni va permit sa definiti exact cine ce vede.
Ce face Orgo diferit in materie de confidentialitate
Criptare implicita
Numerele de identificare personala sunt criptate la nivel de camp. Parolele si codurile MFA sunt hash-uite. Documentele de identitate sunt stocate criptat. Nicio data sensibila nu este in text clar.
Instrumente GDPR incluse
Exportul datelor, fluxurile de lucru pentru dreptul la uitare, managementul consimtamantului si dezabonarea de la email-uri sunt integrate. Nu sunt adaugate ulterior.
Izolare completa a tenantilor
Datele fiecarui tenant sunt complet izolate. Accesul intre tenanti este blocat la nivel de infrastructura. Rutarea bazata pe domeniu asigura ca cererile ajung la tenantul corect.
Cum protejeaza Orgo datele dvs.
Confidentialitatea nu este o functie pe care o activati. Este modul in care Orgo functioneaza. Fiecare entitate din sistem, de la inregistrarile de Identitate la Sesiuni si jurnalele de Webhook-uri, este proiectata cu control al accesului si protectia datelor de la inceput. Iata cum arata in practica.
Autentificare si MFA
Multiple metode de autentificare. Urmarirea dispozitivelor. Detectare automata a blocarii. Fiecare autentificare este verificata si inregistrata.
Autentificare JWT
Fiecare autentificare foloseste autentificarea JWT. Token-urile au o durata de valabilitate. Sesiunile sunt urmarite pe dispozitiv.
MFA cu urmarirea dispozitivelor
Membrii pot activa autentificarea cu doi factori. Sistemul urmareste ce dispozitive sunt inregistrate si de incredere prin entitatea UserDevice.
Furnizori OAuth si SSO
Autentificati-va prin Google, Apple, Microsoft, LinkedIn sau Facebook. O parola mai putin de gestionat pentru membri.
Managementul sesiunilor
Sesiunile active sunt urmarite. Administratorii vad istoricul autentificarilor. Sistemul detecteaza si marcheaza conturile blocate.
Controlul confidentialitatii
Membrii controleaza propriile date. Administratorii controleaza vizibilitatea la nivel de organizatie. Nimeni nu vede mai mult decat ar trebui.
Confidentialitate la nivel de camp
Fiecare camp de profil are propria setare de confidentialitate: nume, email, telefon, varsta, oras, fotografie, profesie si link-uri de social media. Membrii decid ce este vizibil.
Vizibilitate doar pentru administratori
Unele campuri pot fi restrictionate doar pentru vizibilitate de catre administratori. Ceilalti membri nu le vad deloc.
Domeniul vizibilitatii
Vizibilitatea datelor este limitata la audienta corecta. Nu toti din organizatie trebuie sa vada totul.
Urmarirea vizualizarilor profilului
Sistemul inregistreaza cine a vizualizat profilul si cand. Membrii si administratorii pot vedea aceasta activitate.
Conformitate GDPR
Export de date, fluxuri de lucru pentru stergere, urmarirea consimtamantului si dezabonare. Bazele GDPR, facute cum trebuie.
Export de date
Membrii isi pot exporta oricand toate datele personale. Exportul include tot ceea ce Orgo stocheaza despre ei.
Dreptul la uitare
Fluxul de lucru pentru cererea de retragere asigura dreptul la uitare. Membrul depune o cerere, sistemul o proceseaza si datele sunt eliminate.
Managementul consimtamantului
Urmariti cu ce au fost de acord membrii si cand. Politicile de confidentialitate si termenii de utilizare sunt afisati si acceptati inainte de utilizarea contului.
Dezabonare de la email-uri
Fiecare email contine optiunea de dezabonare. Membrii isi gestioneaza direct propriile preferinte de comunicare.
Controlul accesului bazat pe roluri
Nu doar admin versus membru. Sase tipuri de permisiuni pe trei niveluri organizationale cu mostenire integrata.
Ierarhie pe trei niveluri
Rolurile functioneaza pe trei niveluri: Tenant (intreaga organizatie), Parent Local (regional) si Local (filiala). Permisiunile urmeaza ierarhia.
Sase tipuri de permisiuni
Sase tipuri de permisiuni acopera domeniile principale: ADMIN, HR, FINANCIAL, HR_ASSISTANT, COMMUNICATION si EVENT. Atribuiti ceea ce fiecare rol necesita.
Mostenirea permisiunilor
Permisiunile nivelurilor superioare se cascadeaza catre nivelurile inferioare. Un administrator HR regional are automat acces HR la filialele locale din regiunea sa.
Acces in cadrul tenantului
Fiecare tenant este complet izolat. Un rol intr-un tenant nu poate accesa datele din altul. Accesul intre tenanti este blocat de la proiectare.
Criptarea datelor si audit
Datele sensibile sunt criptate sau hash-uite. Fiecare actiune este inregistrata. Infrastructura ruleaza pe AWS cu servicii izolate.
Criptare la nivel de camp
Numerele de identificare personala si documentele de identitate sunt criptate la nivel de camp. Nici accesul direct la baza de date nu dezvaluie valorile in text clar.
Credentiale hash-uite
Parolele sunt hash-uite, nu criptate. Codurile MFA sunt de asemenea hash-uite. Nici Orgo nu le poate citi.
Jurnale de acces ale utilizatorilor
Entitatea UserAccessLog inregistreaza cine a facut ce si cand. Fiecare autentificare, fiecare acces la date, fiecare modificare.
Jurnale de email-uri si webhook-uri
Livrarea email-urilor, importurile de date si livrarea webhook-urilor au propriile entitati de jurnalizare. Daca ceva nu merge bine, il puteti urmari.
Infrastructura AWS
Fisierele sunt stocate in AWS S3 cu URL-uri pre-semnate. Mesajele trec prin SQS. Email-urile prin SES. Activele statice prin CloudFront CDN.
Intrebari frecvente despre protectia datelor si securitate
Fiecare inregistrare de Identitate a membrului are setari de confidentialitate la nivel de camp. Numele, email-ul, telefonul, varsta, orasul, fotografia, profesia si link-urile de social media au propriul control de vizibilitate. Membrii le seteaza ei insisi. Unele campuri pot fi restrictionate doar pentru administratori, ceea ce inseamna ca ceilalti membri nu le vad deloc.
In plus, campurile sensibile precum numerele de identificare personala sunt criptate la nivel de baza de date. Parolele si codurile MFA sunt hash-uite, nu stocate in forma reversibila. Urmarirea vizualizarilor profilului inregistreaza cine a vizualizat profilul unui membru si cand.
Orgo include instrumente GDPR integrate: export de date pentru ca membrii sa poata descarca tot ceea ce este stocat despre ei, flux de lucru pentru cererea de retragere pentru dreptul la uitare, managementul consimtamantului cu urmarirea politicilor de confidentialitate si a termenilor de utilizare, si dezabonare de la email-uri in fiecare mesaj.
Nu sunt adaugari ulterioare. Sunt parte a entitatilor de Identitate si Sesiune din modelul de date de baza. Cand un membru solicita stergerea, fluxul de lucru o proceseaza prin sistem si datele sale sunt eliminate.
RBAC in Orgo functioneaza pe trei niveluri: Tenant (intreaga organizatie), Parent Local (regional) si Local (filiala). Exista sase tipuri de permisiuni: ADMIN, HR, FINANCIAL, HR_ASSISTANT, COMMUNICATION si EVENT.
Permisiunile se mostenesc in jos. Daca cineva are acces HR la nivel regional, il are automat si pentru filialele locale din acea regiune. Fiecare tenant este complet izolat. Nu exista nicio modalitate ca un rol dintr-un tenant sa acceseze date din altul.
Orgo suporta autentificarea JWT pentru fiecare cerere. Membrii pot activa MFA/2FA si sistemul urmareste dispozitivele de incredere prin entitatea UserDevice. Daca un cont este blocat din cauza incercarilor esuate, sistemul il detecteaza si il marcheaza.
Pentru SSO, Orgo se integreaza cu Google, Apple, Microsoft, LinkedIn si Facebook. Sesiunile sunt gestionate prin entitatea Session, care urmareste sesiunile active, timpii de autentificare si dispozitivele. UserApiToken securizeaza accesul API pentru integrari.
Orgo cripteaza campurile sensibile precum numerele de identificare personala si documentele de identitate la nivel de baza de date. Parolele sunt hash-uite cu algoritmi unidirectionali. Codurile MFA sunt de asemenea hash-uite. Nu exista nicio modalitate de a inversa aceste valori, nici cu acces direct la baza de date.
Fisierele sunt stocate in AWS S3 cu URL-uri pre-semnate, ceea ce inseamna ca accesul la fisiere este limitat in timp si autentificat. Infrastructura foloseste SQS pentru procesarea mesajelor, SES pentru livrarea email-urilor si CloudFront ca CDN pentru activele statice.
Orgo inregistreaza activitatea prin mai multe entitati specializate. UserAccessLog inregistreaza cine a accesat ce si cand. Jurnalele de email urmaresc fiecare mesaj trimis. Jurnalele de import captureaza operatiunile de import de date. WebhookDeliveryLog inregistreaza fiecare apel webhook si rezultatul sau.
WebhookSubscription gestioneaza integrarile externe, astfel incat puteti vedea exact ce sisteme primesc date si urmari fiecare livrare. Aceste jurnale nu sunt optionale. Ruleaza automat ca parte a operatiunilor normale ale sistemului.