数据安全
虽然不存在完全安全的系统,但 ChurchApps 非常重视数据安全。本页面说明了为保护在 B1.church Admin 和其他 ChurchApps 产品中输入的所有数据而采取的措施。
限制存储的敏感数据
我们的首要方法是不存储超出必要的敏感数据。这意味着永远不会存储用于捐款的任何信用卡或银行账户详细信息。当用户通过 B1.church Admin 或 B1 进行捐款时,信用卡数据永远不会传输到我们的任何服务器,只会发送到您的支付网关(Stripe)。这意味着即使发生数据泄露,也不会有信用卡或银行信息被泄露。
我们也从不在系统中存储密码。所有密码都通过单向哈希算法处理,在此过程中部分数据会被销毁,使任何人都无法从数据库中检索密码,即使是我们也不行。要验证密码,输入的值必须通过相同的单向哈希并产生相同的结果。
去除这两个来源后,剩余的唯一敏感数据就是姓名和联系信息列表。
由于 ChurchApps 从不存储信用卡或银行信息,即使在最坏的情况下,数据泄露也不会暴露财务账户详细信息。只有姓名和联系信息会面临风险。
使用标准最佳实践
我们使用行业标准的安全最佳实践,包括使用 HTTPS 加密往返服务器的所有数据传输。所有服务器都托管在 Amazon Web Services 的安全物理数据中心。所有数据库服务器都存储在防火墙之后,无法从互联网访问。
数据隔离
数据根据范围被分隔到不同的数据库中。我们的每个 API(Membership、Giving、Attendance、Messaging、Doing 和 Lessons)都是独立的数据仓库,拥有自己的数据库。如果其中一个被攻破,在其他数据库未被攻破的情况下,数据的可用性是有限的。例如,如果 Giving API/数据库被攻破,恶意行为者可能获得捐款和日期的列表(但永远不会获得卡片/银行数据)。然而,他们无法获得哪些用户进行了捐款或捐款属于哪个教会的信息,因为这些数据存储在单独的 Membership 数据库中。
数据隔离意味着攻破一个系统并不能获得所有教会数据的访问权限。每个 API 都使用自己的数据库独立运行,限制了任何潜在泄露的影响。
有限访问
对生产服务器的访问严格限于需要访问权限的服务器管理员。目前这是两个同时也是董事会成员的人。开发人员、志愿者和其他董事会成员不被允许访问生产服务器。
隐私政策
您的数据属于您,永远不会被出售给第三方。您可以在这里阅读我们完整的隐私政策。
GDPR 合规
由于涉及重大的技术和财务要求,ChurchApps 目前不支持 GDPR 合规。GDPR 要求我们在欧盟服务器上托管数据,并建立单独的基础设施来按区域路由和存储数据,这实际上会使我们的托管和开发成本翻倍。作为一个向教会提供免费工具的非营利组织,我们目前没有资源来支持这一点。
如果您的教会有欧盟成员,请注意 ChurchApps 目前不满足 GDPR 要求。在存储欧盟成员数据之前,请咨询您的法律顾问了解合规义务。