Program ISO 27001
Zarządzanie ryzykiem, polityki i kontrole zgodne z ISO 27001.
Twoje zaufanie jest dla nas najważniejsze. Flowtly chroni dane Twojej firmy na każdym poziomie – od infrastruktury po prywatność i kontrolę dostępu.
Skontaktuj się z zespołem bezpieczeństwaProgram ISO 27001
Zarządzanie ryzykiem, polityki i kontrole zgodne z ISO 27001.
Kontrole SOC 2 Type II
Kryteria Trust Services SOC 2 odwzorowane z dowodami i monitoringiem.
Szyfrowanie domyślnie
TLS 1.2+ na każdym interfejsie oraz szyfrowanie AES-256 dla całej pamięci i kopii zapasowych.
Brak trenowania AI na Twoich danych
Dane klientów nigdy nie są wykorzystywane do trenowania modeli AI – własnych ani zewnętrznych.
Flowtly korzysta z odporności AWS, dodając izolację najemców i globalne zabezpieczenia wydajności.
Architektura oparta na AWS
Cała platforma działa w AWS, wykorzystując centra danych z certyfikatami ISO 27001 i SOC 2.
CloudFront CDN i ochrona DDoS
AWS CloudFront dostarcza treści bezpiecznie na całym świecie, wymusza TLS i blokuje ataki DDoS na krawędzi.
Oddzielne bazy danych dla klientów
Każdy klient otrzymuje logicznie odseparowaną bazę Amazon RDS, aby wyeliminować mieszanie danych.
Szyfrowanie, zarządzanie sekretami i kopie zapasowe są zautomatyzowane, by chronić dane end-to-end.
Szyfrowanie w tranzycie i w spoczynku
HTTPS z TLS 1.2+ zabezpiecza cały ruch, a AES-256 szyfruje bazy danych, pliki i migawki.
Zarządzanie sekretami i kluczami
Hasła i tokeny przechowywane są w sejfach AWS KMS z automatyczną rotacją oraz szczegółowymi uprawnieniami.
Odporne kopie zapasowe
Codzienne zaszyfrowane backupy są regularnie testowane, aby zapewnić szybkie odtworzenie.
Działamy zgodnie z zasadą privacy-by-design i zapewniamy wymagane gwarancje prawne.
Zgodność z RODO
Dostęp, korekta, usuwanie i przenoszenie danych dostępne dla wszystkich klientów z UE.
Umowy powierzenia danych
DPA precyzyjnie określają odpowiedzialności, terminy zgłoszeń naruszeń i pełną transparentność.
Zabezpieczenia ISO 27001
Program bezpieczeństwa oparty na kontrolach ISO 27001 oraz regularnych ocenach ryzyka.
Gotowość SOC 2 Type II
Kontrole operacyjne mapowane na kryteria SOC 2 z gromadzeniem dowodów.
Pozostajesz wyłącznym właścicielem danych, a retencja jest ściśle ograniczona.
Brak retencji po zakończeniu umowy
Po wygaśnięciu subskrypcji dane są usuwane po krótkim okresie karencji – bez pozostawionych kopii.
Twoje dane należą do Ciebie
Flowtly nie sprzedaje ani nie monetyzuje danych klientów. Dostęp mają jedynie uprawnieni administratorzy.
Minimalny dostęp zespołu Flowtly
Wsparcie techniczne ma dostęp jedynie w modelu najmniejszych uprawnień, a wszystkie działania są logowane.
Wbudowane mechanizmy kontrolują tożsamości, role i ścieżki audytu.
SSO i uwierzytelnianie dwuskładnikowe
Integracja z dostawcami SSO i wymuszanie 2FA ogranicza ryzyko związane z hasłami.
Role i uprawnienia granularne
Przypisuj prawa dostępu per moduł, zespół czy integrację według zasady najmniejszych uprawnień.
Rejestry audytowe i monitoring
Każde kluczowe działanie jest logowane, aby administratorzy mogli prześledzić logowania, zmiany i usunięcia.
Przeczytaj najnowsze wpisy na blogu Flowtly o zarządzaniu biznesem, HR, projektach i finansach
Fuzje czy Giełda: Ścieżki wzrostu dla polskich firmhttps://cdn.flowtly.net/images/2026/03/08/image-2cd1f43e-915c-4433-b117-660e8cdd023f.png Fuzje czy Giełda: Ścieżki w…
Rzetelność na Talerzu: Jak UOKiK Kształtuje Lokalny Rynek od Środy Śląskiej po Całą Polskęhttps://cdn.flowtly.net/images/2026/03/06/image-cd5714b2-fe6c-439f-a2ab-b97a593…
Miliardowe Kary UOKiK: Zimny Prysznic dla Inwestorów GPWhttps://cdn.flowtly.net/images/2026/03/04/image-3b4e3a3e-2681-4178-b869-eefb8c613715.png Miliardowe Kary UOKiK:…
FAQ
Zebraliśmy odpowiedzi na kluczowe pytania dotyczące szyfrowania, prywatności i dostępu do danych w Flowtly.
Nie. Dane są zaszyfrowane, więc operatorzy infrastruktury nie mają do nich wglądu.
Tak, oferujemy wsparcie we wdrożeniu Flowtly. Możemy również doradzić w zakresie doboru i konfiguracji modułów zależnie od potrzeb danej firmy.
Nie. Jeśli chcesz udzielić dostępu, tymczasowo dodaj pracownika Flowtly do swojej instancji i przydziel tylko te uprawnienia, które są potrzebne.
Zależnie od Twojej decyzji, dane mogą zostać usunięte lub zarchiwizowane w zgodzie z obowiązującymi przepisami.
Tak. Możesz nadal korzystać z interfejsu workspace w Flowtly zamiast rozmów z AI, a także skonfigurować własny model/LLM do obsługi warstwy konwersacji.
Bezpieczeństwo i zaufanie
Przekażemy streszczenie bezpieczeństwa, diagramy architektury i mapę drogową zgodności dla Twojego zespołu.
Bonus Flowtly
Sprawdzasz Flowtly — podaj służbowy e-mail, a wyślemy kod na 500 € do wykorzystania w Flowtly.