Bezpečnosť platformy NISMap
Posledná aktualizácia: 19. apríl 2026
Táto stránka popisuje naše technické a organizačné bezpečnostné opatrenia v súlade s NIS2 čl. 21 ods. 2 a GDPR čl. 32. Ide o zhrnutie — plný bezpečnostný dokument poskytujeme zákazníkom na vyžiadanie pod NDA.
Ochrana dát
- Šifrovanie na disku — Supabase PostgreSQL s AES-256 at rest (EÚ Frankfurt).
- Šifrovanie prenosu — TLS 1.3 s HSTS pre všetky verejné endpointy.
- PII enkrypcia — vybrané citlivé polia (napr. contact_email v leadoch, licence assignments) sú šifrované per-row cez Supabase Vault key.
- Zálohy — point-in-time recovery v Supabase s 7-dennou retention, denné snapshoty do oddeleného regiónu.
- Segregácia dát — RLS (Row Level Security) na Supabase s per-tenant izoláciou; service-role kľúč používame len v serveri.
Prístup a autentifikácia
- Viacfaktorová autentifikácia (TOTP) pre všetky používateľské účty + enforce pre admin role.
- HIBP kontrola hesiel, password strength meter, brute-force lockout, rate-limit pre login a registráciu.
- CSRF a anti-CSRF tokeny na state-changing endpointoch + Cloudflare Turnstile na verejných formulároch.
- RBAC roly (owner / admin / member) s auditovaným zmenovým protokolom.
- Session management s možnosťou revokácie + notifikácie pri zmene hesla.
Bezpečnosť aplikácie
- Next.js 16 + strict CSP hlavičky (connect-src, frame-ancestors 'none', base-uri 'self').
- Dependency audit cez GitHub Dependabot + Snyk scan v CI pipeline.
- Sentry error monitoring s PII scrubbing (žiadne secrets v stack traces).
- Secrets manažment výhradne cez Vercel env vars + rotácia API kľúčov (Anthropic, Stripe, Supabase).
Sub-processors a Schrems II
Plný zoznam sub-processorov s lokáciou, účelom a transfer mechanizmom je na /sub-processors. Všetky US-side vendory majú podpísané SCC Modul 2 2021/914; Anthropic navyše EU-US DPF (2023/1795). Zákazníci dostávajú e-mailovú notifikáciu minimálne 30 dní pred zmenou sub-processora (GDPR čl. 28 ods. 2).
Hlásenie bezpečnostných zraniteľností
Ak ste objavili zraniteľnosť, ozvite sa nám. Vyšetrujúcich bezpečnostných výskumníkov nezažalujeme (safe harbor), ak dodržiavajú pravidlá nižšie.
V rozsahu
- nismap.com a všetky subdomény (okrem staging.*)
- API endpointy pod /api/* vrátane WebSocket a server-sent events
- Klientsky kód (React/Next.js) a server-side rendering
- PDF generátor (@react-pdf/renderer server-side)
Mimo rozsahu
- DoS / DDoS — ochranu poskytuje Cloudflare, neštrukturovaný testing nevieme odlíšiť od reálneho útoku
- Social engineering na zamestnancov Inger s.r.o. alebo audítorov
- Zraniteľnosti v kóde tretích strán (Supabase, Vercel, Cloudflare — hlásiť priamo vendorovi)
- Bruteforcing platobných tokenov Stripe — ten má vlastný bug bounty
- Fyzické útoky na infraštruktúru vendorov
- Scraping verejných dát cez rate-limit
Pravidlá zodpovedného testovania
- Netestujte na produkčných zákazníckych dátach — použite sandbox alebo vlastný testovací účet
- Nezasahujte do prevádzky, nevypínajte služby, nesťahujte extrakcie dát
- Nezneužívajte objavené zraniteľnosti nad rámec nevyhnutný na preukázanie (PoC max)
- Neposkytujte ani nezverejňujte nález tretím stranám pred tým, ako sme ho opravili
- Rešpektujte disclosure timeline — štandardne 90 dní od potvrdenia
Odmeny
V tejto fáze neposkytujeme finančnú odmenu — sme pre-seed projekt. Každý platný report uverejníme v /security/hall-of-fame (ak si to reporter želá) a pridáme do referencie, ktorú radi potvrdíme budúcemu zamestnávateľovi. Pre kritické zraniteľnosti (RCE, ATO, data exfiltration) vieme pokrýť minimálne hosting/ CI náklady reportera.