Zapewnienie bezpieczeństwa
We wszystkich naszych pracach kładziemy nacisk na bezpieczeństwo
Pewność bezpieczeństwa - abyś mógł spać spokojnie
Rozumiemy, jak ważna jest minimalizacja ryzyka we wszystkich obszarach dla ogólnej kondycji Państwa firmy. W związku z tym głęboko zintegrowaliśmy procedury zapewniania bezpieczeństwa z naszymi procesami.
- Podobnie jak w przypadku jakości, już na etapie wstępnej analizy biznesowej zbieramy szczegółowe informacje o wymaganiach w zakresie bezpieczeństwa. Identyfikujemy najbardziej wrażliwe dane i potencjalne podatności oraz rekomendujemy odpowiedni stos technologiczny. Nasze aplikacje regularnie przechodzą zewnętrzne audyty przeprowadzane przez wyspecjalizowane firmy z branży bezpieczeństwa - zachęcamy do skorzystania z usług zewnętrznego audytora. Na Państwa życzenie z powodzeniem wdrażamy specyficzne dla danej branży wymagania bezpieczeństwa.
- Twoje aplikacje hostujemy w wysoce bezpiecznym klastrze danych, chronionym przez najwyższej klasy rozwiązania do backupu i odzyskiwania danych, które są stale monitorowane przez zespół utrzymania 3e. Środowisko Twoich aplikacji jest regularnie aktualizowane, rutynowo stosujemy się również do wytycznych OWASP - organizacji monitorującej najgroźniejsze błędy bezpieczeństwa aplikacji internetowych.
- Nie mniej ważne jest dla nas Państwa bezpieczeństwo prawne. Dbamy o to, aby przygotować przejrzyste i zwięzłe umowy dostosowane specjalnie do Twoich potrzeb. Umowy te obejmują wszystkie istotne kwestie, takie jak zakres i fazy projektu, kryteria akceptacji użytkowników, zobowiązania płatnicze, poufność, wymagania SLA, licencjonowanie oraz prawa własności intelektualnej. Przestrzegamy zasad Ogólnego Rozporządzenia o Ochronie Danych (GDPR), co pozwala nam pełnić rolę Przetwarzającego dane i podpisywać wymagane umowy dotyczące przetwarzania danych.
Zapewnienie jakości i bezpieczeństwa
- Działamy w oparciu o metodykę Test-Driven Development (TDD), polegającą na tworzeniu silników do testowania już w momencie budowy (i rozbudowy) systemu
- Wersjonowanie bazy danych
- Wykonujemy automatyczne testy funkcjonalne (Selenium2). Jesteśmy autorami open-source'owej biblioteki do tworzenia testów automatycznych w PHP.
- Stosujemy praktykę ciągłej integracji (Hudson)
- Przestrzegamy zasad bezpieczeństwa opartych na OWASP TOP 10
- Nasze rozwiązania spełniają wymagania Generalnego Inspektora Ochrony Danych Osobowych
- Posiadamy osobny zespół odpowiedzialny za zapewnienie jakości: 3 testerów, w tym 1 posiadający certyfikat ISTQB
- Tworzymy i utrzymujemy bieżące scenariusze/skrypty testowe
- Wykonujemy testy manualne i automatyczne
- Testujemy w oparciu o framework xUnit
- Nasze rozwiązania są testowane na wszystkich przeglądarkach. Stosujemy testy funkcjonalne w oparciu o Selenium2
Metody i praktyki:
- SCRUM,
- ITIL,
- Praktyka ciągłej integracji,
- Testy funkcjonalne (ręczne i automatyczne),
- Testy wydajności,
- Testy penetracyjne,
- OWASP TOP10,
- Nasze rozwiązania są zgodne z regulacjami przepisów Generalnego Inspektora Ochrony Danych Osobowych.
Dzięki temu jesteśmy w stanie utrzymać bardzo wysoki poziom dostępności i wydajności systemów oraz szybko reagować na zmieniające się wymagania. Bierzemy odpowiedzialność za rozwiązania, które realizują kluczowe procesy dla funkcjonowania przedsiębiorstwa.