Bezpieczeństwo (globalne)

Bezpieczeństwo

W Volet.com rozumiemy, że finanse są oparte na zaufaniu, a zaufanie opiera się na bezpieczeństwie. Nasza filozofia ochrony danych i cyberbezpieczeństwa nakazuje, aby nasi cenni klienci byli chronieni na każdym kroku ich podróży, od przesyłania dokumentów KYC po dokonywanie płatności i więcej.

Nasi użytkownicy i handlowcy wybierają spośród większej liczby narzędzi ochrony konta niż na większości innych platform płatniczych.

Traktujemy wszystkie dane jako wrażliwe, przechowując je tylko na fizycznie chronionych serwerach szyfrowanych HSM.


Polityki wewnętrzne związane z bezpieczeństwem i prywatnością utrzymują Volet.com jako bezpieczne środowisko płatności, na jakie zasługują nasi klienci.

Nieustannie badamy phishing i inne zagrożenia, aby zminimalizować istniejące i pojawiające się ryzyka wykraczające poza naszą platformę.

Bezpieczeństwo

Potężny i konfigurowalny

Zarówno konta handlowców, jak i osobiste zawierają niespotykaną gamę narzędzi zabezpieczeń. Inteligentne monitorowanie środowiska, fizyczne i programowe tokeny OTP, hasła do płatności, ograniczenia IP i wiele więcej. Każdy może ustawić wielowarstwową ochronę konta i płatności, która byłaby dosłownie niemożliwa do złamania.


Łatwe 2FA

Uzyskaj hasła jednorazowe na swoje ulubione komunikatory. 2FA zasilane przez Protectimus, certyfikowanego dostawcę i członka koordynującego OATH. Nie musisz nosić urządzenia ani używać specjalnego oprogramowania (ale możesz, jeśli chcesz). Po prostu skopiuj OTP z Messengera, WhatsAppa lub Telegramu. Dostępne są również fizyczne i programowe tokeny OTP.


Ochrona w tle

Ochrona Twojego konta i funduszy nie kończy się na tylko dostarczaniu Ci narzędzi do konfiguracji. Setki czynników w zachowaniu użytkowników i środowisku są analizowane na bieżąco, minimalizując ryzyko phishingu i innych ataków. Kiedy cokolwiek wydaje się podejrzane, nic nie przechodzi, dopóki tego nie potwierdzisz.

  1. Centra danych Hetzner, Serverius, ochrona przed atakami Imperva
  2. Klasteryzacja serwerów, zapora aplikacji internetowej (WAF)
  3. Szyfrowanie HSM (moduł sprzętowy bezpieczeństwa)
  4. Silna autoryzacja klientów (SCA)
  5. 2FA zgodne z OATH od Protectimus
  6. Podpisywanie danych CWYS (Potwierdź to, co widzisz)
  7. Dynamiczne linkowanie zgodne z PSD2
  8. Praktyki bezpiecznego SDLC
  9. Certyfikacja PCI DSS