SEGURIDAD DE LA PLATAFORMA

Mantener tus datos seguros

Seguridad de datos

Para proteger sus datos, utilizamos una infraestructura segura, dedicación a la confiabilidad y pruebas de terceros.

Privacidad

Nos tomamos muy en serio la seguridad de la información de sus visitantes y trabajadores. Nuestras reglas y procesos están destinados a mantener esta información segura durante su recopilación, uso y difusión.

Cumplimiento

Nos dedicamos a ayudarlo a cumplir con sus planes de cumplimiento y al mismo tiempo mejorar nuestro propio cuerpo de certificaciones.

Manteniendo tus datos seguros

Nuestra Infraestructura

Seguridad de Datos

Estamos en la Nube de Azure. Está sujeta a numerosas auditorías de seguridad de terceros. Sigue los más altos estándares de la industria en certificaciones de cumplimiento de seguridad de la información y operativa, como ISO 27001 y SOC-2.

Residencia de Datos

Nuestros servidores son accesibles en todo el mundo y se encuentran en el Reino Unido y Australia para cumplir con diferentes esquemas de protección de datos de las regiones. Contamos con Redes de Entrega de Contenido (CDNs) en todo el mundo para garantizar la menor latencia posible para los usuarios. No se comparte información sensible o privada con estos servicios auxiliares. Además, todos nuestros datos están cifrados en reposo y en tránsito.

Desactivación y Eliminación de Datos

Todos los datos de los clientes se almacenan en los servicios de Azure Cloud, que cumplen con una estricta política de desactivación, como se detalla en su documentación de fundamentos de seguridad:

“Microsoft utiliza procedimientos de mejores prácticas y una solución de borrado que cumple con NIST 800-88.”

Cuando se desactivan los servicios de un cliente, el entorno y los datos del cliente se eliminan de inmediato. Los datos de trabajo de cada usuario se almacenan como parte del seguimiento de contactos desde el inicio hasta el final de los servicios. Si el cliente solicita purgar los datos, podemos configurar la purga automática en intervalos regulares.

Confiabilidad

Disponibilidad

Reconocemos el valor de la confiabilidad y nos esforzamos por lograr un tiempo de actividad del 99.9%. Se realizan constantemente pruebas de rendimiento y carga. Hay monitoreo las 24 horas de los servicios con alertas configuradas en el raro caso de inactividad.

Administración de Vulnerabilidades

Existen controles de seguridad en cada etapa del canal de aplicación. Todo el código se analiza en busca de vulnerabilidades de seguridad antes de implementar las compilaciones. Utilizamos herramientas de Análisis de Composición de Software (SCA) para asegurarnos de que ninguna de nuestras bibliotecas de terceros tenga una vulnerabilidad. También empleamos un Firewall de Aplicaciones Web (WAF) para prevenir las 10 principales vulnerabilidades de OWASP.

Desarrollo de Aplicaciones

El canal de desarrollo está sujeto a numerosos protocolos de seguridad. Se sigue la metodología de Ciclo de Vida de Desarrollo de Software Seguro (SDLC), que garantiza una sólida postura de seguridad. En la etapa de diseño, se lleva a cabo la Modelización de Amenazas para asegurarse de que no haya vulnerabilidades arquitectónicas fundamentales o condiciones de carrera en el diseño. Todo el código se revisa y debe pasar la validación de seguridad antes de ser implementado.

Seguridad Interna

Tenemos una política de Control de Acceso Basado en Roles (RBAC) minuciosamente evaluada para garantizar que se aplique el principio del menor privilegio. Se exige la Autenticación de Dos Factores y contraseñas sólidas como parte de la Política de Identidad de Azure. El acceso a los datos de los clientes está limitado al personal necesario para el soporte al cliente. Se realizan auditorías de privilegios regularmente con la ayuda de registros de acceso como parte de Azure Active Directory.

Autenticación

Tenemos una política de Control de Acceso Basado en Roles (RBAC) minuciosamente evaluada para garantizar que se aplique el principio del menor privilegio. Se exige la Autenticación de Dos Factores y contraseñas sólidas como parte de la Política de Identidad de Azure. El acceso a los datos de los clientes está limitado al personal necesario para el soporte al cliente. Se realizan auditorías de privilegios regularmente con la ayuda de registros de acceso como parte de Azure Active Directory.

Cifrado

Todos los datos están cifrados en reposo y en tránsito. La versión mínima de TLS empleada es 1.2, garantizando medidas preventivas contra ataques de intermediarios. En reposo, todos nuestros datos están cifrados con AES 256 para garantizar la máxima protección de los datos del cliente.

Información de Pagos

No conservamos la información de tu tarjeta de crédito/débito en nuestros servidores cuando te unes a un plan de pago con tarjeta de crédito/débito. Actualmente utilizamos Stripe, que es compatible con PCI y se dedica a almacenar de forma segura los datos de pago sensibles. Se puede ver una copia de sus prácticas de seguridad aquí

No conservamos ningún dato sujeto a obligaciones regulatorias de PCI.

Datos Recopilados

Nuestra política de privacidad contiene un resumen detallado de la información que recopilamos.

Sincronización de Calendario

Después de conectar una cuenta de calendario externa a HybridHero, nuestro servicio en la nube comenzará a sincronizar datos con los calendarios de las salas elegidas. Se conservará un subconjunto de los eventos de tu calendario y sus datos en HybridHero como resultado.

HybridHero luego sincronizará esta información con tu sistema de calendario. Los eventos de HybridHero también sincronizarán los datos de nuevo en tu proveedor de calendario, asegurando que HybridHero y los calendarios asociados permanezcan constantes. La información del evento sincronizada incluye:

  • Título
  • Descripción
  • Horarios de inicio y finalización
  • Ubicación (por ejemplo, “Sala de Conferencias – 001”)
  • Organizador
  • Asistente(s)

No se guardan archivos adjuntos de eventos. En nuestro centro de soporte, puedes obtener más información sobre nuestros procedimientos de conexión únicos por servicio (por ejemplo, Outlook).

Recuperación en Caso de Desastre

Todos nuestros activos son redundantes en zonas con conmutación por error automática configurada en caso de un corte. El Tiempo de Recuperación de Datos (RTO) del cliente dentro de nuestra solución es de solo 4 a 5 minutos. Todos nuestros activos son redundantes en zonas con conmutación por error automática configurada en caso de un corte.

Respuesta ante Incidentes

Existe un extenso procedimiento de gestión de parches que garantiza que se apliquen los parches críticos en un plazo de 48 horas desde su lanzamiento. Cualquier interrupción en los servicios se informará de inmediato. La primera prioridad en caso de un incidente es la identificación del acceso comprometido. Luego, el equipo trabajará para aislar o contener el daño. Luego, se eliminará el componente culpable y se tomarán medidas para garantizar que el incidente no se repita.

Privacidad

Tomamos la seguridad de tu información personal extremadamente en serio y la consideramos un indicador interno de éxito. Nuestra política de privacidad ofrece una descripción detallada.

Políticas de Seguridad

Todo el personal está sujeto a protocolos de seguridad estrictos que abordan el uso permitido, los datos de los clientes y los requisitos de cifrado. Si deseas obtener una copia de nuestra declaración de seguridad para clientes, ponte en contacto con tu gerente de cuenta.

Cómo Contactarnos

Entendemos que estos temas son importantes para ti también. Si tienes más preguntas que no han sido respondidas aquí ni en nuestro Centro de Ayuda, envía un correo electrónico aquí y responderemos lo antes posible.

También nos gustaría saber si encuentras alguna vulnerabilidad de seguridad mientras usas HybridHero. Valoramos mucho la resolución de problemas de manera rápida y ética.

Protección de la Privacidad

Reglamento General de Protección de Datos de la UE (RGPD)

El Reglamento General de Protección de Datos (GDPR) es un conjunto de leyes destinadas a estandarizar las leyes de privacidad de datos en toda Europa y mejorar las restricciones de privacidad para los residentes de la Unión Europea. El RGPD se aplica a empresas de otros países que ofrecen productos o servicios a personas de la UE, además de todas las empresas dentro de la UE.

Ley de Protección de Datos del Reino Unido (DPA)

La Ley de Protección de Datos de 2018 (c. 12) es una ley del Parlamento del Reino Unido que actualiza las leyes de protección de datos en el Reino Unido. Es una ley nacional que es la implementación del Reino Unido del Reglamento General de Protección de Datos (RGPD) de la Unión Europea.

Ley de Privacidad de Australia (APA)

La Ley de Privacidad de 1988 es la principal ley australiana que protege el manejo de información personal sobre individuos. Esto incluye la recolección, uso, almacenamiento y divulgación de información personal en el sector público federal y en el sector privado. Es una ley nacional que es la implementación de Australia del Reglamento General de Protección de Datos (RGPD) de la Unión Europea.

¿Es HybridHero compatible con el RGPD, DPA y APA?

Sí, los servicios de HybridHero cumplen con el RGPD, DPA y APA. La normativa asigna funciones distintas a las empresas según cómo interactúan con los datos del consumidor. Como procesamos datos personales en nombre de nuestros clientes, que son controladores de datos, HybridHero se clasifica como un procesador de datos.

Como procesador de datos, nos hemos preparado para el RGPD de la siguiente manera:

  • Actualizando nuestra política de privacidad para dejar claro cómo procesamos los datos de nuestros clientes.
  • Confirmando que los proveedores que utilizamos también cumplen con el RGPD.
  • Desarrollando un proceso interno que permite a nuestros clientes solicitar la anonimización de sus datos.
  • Publicando un Anexo de Procesamiento de Datos que ayuda a nuestros clientes a cumplir con sus obligaciones contractuales del RGPD, que se incluye en nuestros Términos y Condiciones del Reino Unido y de Australia.
¿Cómo ayudará HybridHero Visitor Management a respaldar tus esfuerzos de cumplimiento del RGPD?

Los clientes de HybridHero son considerados controladores de datos, ya que recopilan datos personales para el propósito de su empresa. El uso de HybridHero Visitor Management respaldará tus esfuerzos de cumplimiento del RGPD de las siguientes maneras:

  • Mantén los datos de los visitantes en confidencialidad al hacer que se registren en un iPad en lugar de un libro de registro visible.
  • Permite que los visitantes elijan si desean o no proporcionar información personal.
  • Crea un documento de política de privacidad personalizado en HybridHero y ponlo a disposición de los visitantes en el iPad.
  • Cuando sea necesario, solicita que se anonimicen tus datos de visitante.

Para obtener más información o si tienes alguna pregunta sobre el cumplimiento del RGPD de HybridHero, por favor envíanos un correo electrónico o consulta nuestra política de privacidad.

Soporte de Cumplimiento

Política de Privacidad

Entendemos el impacto que las normas de cumplimiento tienen en tu organización en Hybrid Hero. Es por eso que estamos comprometidos a proporcionar herramientas que te ayuden con tus estrategias de cumplimiento mientras mejoramos nuestra propia colección de certificaciones.

Clientes como Hooyu (plataforma KYC), Coface (seguros) y la Comisión de Nombramientos Judiciales (gobierno), por mencionar algunos, confían en la capacidad de HybridHero para ayudar a las empresas a cumplir con rigurosos requisitos de seguridad y obtener certificaciones.

  • Reglamento General de Protección de Datos de la UE (RGPD)
  • Ley de Protección de Datos del Reino Unido (DPA)
  • Ley de Privacidad de Australia (APA)
  • Controles de Organizaciones de Servicio (SOC)

Comience a crear mejores resultados hoy

Obtenga el trabajo híbrido correctamente con HybridHero.

Hablemos