Bezpieczeństwo, które wynika z architektury – nie z marketingu.
Sejf Życia chroni Twoje dokumenty na ośmiu warstwach. Każda z nich powstała tak, by w przypadku awarii pozostałe nadal działały. Tu opisujemy, jak to działa w praktyce.
01
Indywidualny klucz szyfrowania
Każdy użytkownik generuje swój klucz kryptograficzny lokalnie, na własnym urządzeniu. Bez Twojego klucza nikt – nawet my – nie odczyta Twoich danych.
Klucz powstaje wyłącznie po Twojej stronie i nigdy nie opuszcza urządzenia w postaci jawnej.
Dzięki temu nawet w razie naruszenia infrastruktury Twoje dokumenty pozostają nieczytelne dla osób nieuprawnionych.
02
Architektura zero-knowledge
Nasze serwery przechowują wyłącznie zaszyfrowane dane. Nie widzimy treści Twoich plików, ich nazw ani ich zawartości.
Dostęp do dokumentów wymaga procesu weryfikacji tożsamości po stronie klienta.
Operacje deszyfrowania odbywają się wyłącznie na Twoim urządzeniu.
03
Szyfrowanie wielowarstwowe
Stosujemy standardy AES-256 i RSA-2048 w połączeniu z mechanizmami zgodnymi z rekomendacjami NIST dotyczącymi kryptografii postkwantowej.
Każdy dokument jest zabezpieczany indywidualnie.
Klucze sesyjne są regenerowane, a metadane chronione przed inwigilacją.
04
Niezmienność dokumentów (blockchain)
Skróty kryptograficzne kluczowych dokumentów zapisujemy w publicznej sieci blockchain. To gwarancja, że plik, który wczoraj był prawdziwy, jutro nadal jest prawdziwy.
Beneficjenci mogą zweryfikować autentyczność i moment zapisu dokumentu.
Zmiana dokumentu po zapisie jest natychmiast wykrywalna.
05
Logowanie wieloskładnikowe (MFA)
Wieloskładnikowa weryfikacja jest wymagana od momentu założenia konta. To podstawowa bariera przed nieautoryzowanym dostępem.
Wspieramy aplikacje TOTP, klucze sprzętowe i metody biometryczne urządzenia.
MFA chroni również krytyczne operacje wewnątrz aplikacji.
06
Weryfikacja na bazie PESEL i powiernicy
Powiernicy uzyskują dostęp do wskazanych dokumentów wyłącznie po automatycznej weryfikacji wobec rejestrów państwowych.
Mechanizm działa bez Twojego udziału w trudnych momentach życiowych.
Rolę powiernika może pełnić nawet do 4 osób, każda z osobnymi uprawnieniami.
07
Security by design
Nasza architektura powstaje zgodnie z OWASP ASVS 5.0, ISO/IEC 27001 oraz praktykami NIST CSF. Bezpieczeństwo jest decyzją projektową, a nie ratunkową łatką.
Każda zmiana jest oceniana pod kątem konsekwencji bezpieczeństwa.
Środowiska produkcyjne są oddzielone od testowych i monitorowane 24/7.
08
Prywatność jako filozofia
Twoich danych nie wykorzystujemy do profilowania ani trenowania modeli AI. Nie sprzedajemy ich i nie udostępniamy stronom trzecim.
Filozofia anty-inwigilacyjna jest wbudowana w architekturę produktu.
Po zakończeniu subskrypcji dane są usuwane zgodnie z transparentnym harmonogramem.
Zgodność z regulacjami
Standardy, według których pracujemy.
Bezpieczeństwo nie kończy się na technologii. To także sposób organizacji pracy, ścieżki decyzyjne, audyty i procedury reagowania na incydenty.
RODO / GDPR
Zgodność z europejskimi wymogami ochrony danych osobowych.
DORA
Praktyki odporności operacyjnej zgodne z regulacją unijną.
OWASP ASVS 5.0
Standard bezpieczeństwa aplikacji webowych.
ISO/IEC 27001
Praktyki zarządzania bezpieczeństwem informacji.
NIST CSF
Ramy bezpieczeństwa cybernetycznego.
NIST PQC
Rekomendacje kryptografii postkwantowej.
KNF / UOKiK
Wymogi polskiego rynku finansowego i konsumenckiego.
Bezpieczeństwo, które działa, zanim pomyślisz o problemie.
Załóż sejf i przekonaj się, że produkt zorientowany na ochronę nie musi być skomplikowany w użyciu.