Teamgate aplica medidas de seguridad organizacionales y técnicas
- Confidencialidad
- Empleados
- Control de procesos
- Legislación
- Se utilizan sistemas de información
- Control de acceso/entrada
- Seguridad en el lugar de trabajo
- Prevención de intrusiones externas
- Centros de datos
- Accesibilidad de gestión de datos
- Copia de seguridad de datos
- Gestión de contraseñas
- Gestión de contraseñas del cliente
- Unirse a una cuenta de cliente
- Autenticación y control de acceso
- Contabilidad de casos
- Protección de información de pago
- Proceso de garantía de seguridad del sistema
- Monitoreo de actividad del usuario
- Aplicación móvil
- Recuperación de cuenta y contenido
- Archivos cargados
- Protección antimalware
- Método seguro de reenvío de datos
- Hardware
- Sistema operativo
- Software
- Prevención de arquitectura informática
- Firewalls y detección de intrusiones
- Actualizaciones periódicas y gestión de cambios
- Protección de integridad del sistema
1. CONFIDENCIALIDAD
Los empleados se rigen por una política de tabla segura y están familiarizados con los requisitos de firma para la seguridad de datos. Además, todos los empleados han firmado contratos de almacenamiento de información confidencial, que imponen sanciones por incumplimiento.
2. EMPLEADOS
Los empleados reciben información sobre la importancia de la seguridad de datos, las reglas y responsabilidades asignadas para garantizar la protección de datos (incluidos los personales). La ejecución de ataques especiales de ingeniería social ayuda a escudriñar la conciencia de los empleados y, al mismo tiempo, a capacitarlos para identificar posibles amenazas de violación de seguridad. También hay un empleado responsable de la protección de datos en la organización, difusión de conocimientos y cumplimiento de los requisitos del Reglamento General de Protección de Datos ("RGPD") y el monitoreo continuo.
3. CONTROL DE PROCESOS
Se ha preparado e implementado un sistema de gestión para ayudar a gestionar la protección de datos, prevenir actividades potencialmente amenazantes, minimizando la probabilidad e impacto de incidentes y riesgos negativos. Las responsabilidades, poderes y compromisos de los empleados se establecen en descripciones de procesos, procedimientos e instrucciones. El procesamiento de datos personales para fines especificados se realiza de conformidad con los procedimientos establecidos.
4. LEGISLACIÓN
Cumplimiento de las leyes y regulaciones del Reino Unido, así como de los acuerdos entre JSC Teamgate y clientes, proveedores/subcontratistas y socios.
5. SE UTILIZAN SISTEMAS DE INFORMACIÓN
Los sistemas de información necesarios para las actividades de la organización (en lo sucesivo denominados "SI") están evaluando el impacto de la protección de datos en los requisitos del RGPD. El acceso a los datos almacenados en el SI se controla a través de los derechos de los consumidores. Solo se utiliza software certificado, que se actualiza de conformidad con el procedimiento establecido.
6. CONTROL DE ACCESO/ENTRADA
Los empleados prestan servicios desde las instalaciones de Teamgate, cuyo acceso está asegurado a través del sistema de control de paso.
7. SEGURIDAD EN EL LUGAR DE TRABAJO
Todos los hosts de computadora están protegidos contra virus y malware. El software de computadora del lugar de trabajo se actualiza al menos una vez a la semana, y las actualizaciones críticas se implementan inmediatamente. Las computadoras de los trabajadores funcionan como usuarios ordinarios, es decir, no tienen derechos de administrador.
8. PREVENCIÓN DE INTRUSIONES EXTERNAS
Los niveles de protección externa se utilizan con la ayuda de fabricantes conocidos para romper soluciones de prevención de intrusiones. El perímetro de la red está protegido por un cortafuegos de próxima generación (NGFW), con análisis de detección de ráfagas constantemente actualizado por su fabricante. La infraestructura de red está duplicada, su mantenimiento se realiza en modo 24×7. Todos los incidentes de seguridad se procesan bajo un proceso de garantía de seguridad que se mejora constantemente, y los sistemas se actualizan y mantienen de conformidad con los requisitos de los fabricantes.
9. CENTROS DE DATOS
Nuestra arquitectura de hosting se concentra exclusivamente en centros de datos de AWS, reconocidos por sus rigurosos estándares de seguridad, rendimiento y confiabilidad. Todos los datos de los clientes se almacenan de forma segura en estas instalaciones, cumpliendo con una amplia gama de certificaciones, cumplimientos y leyes.
Un número estrictamente limitado de empleados autorizados por seguridad tienen permiso de acceso a los centros de datos junto con los datos almacenados en las bases de datos. Cada evento de seguridad o activador de seguridad se registra, monitorea y analiza.
11. COPIA DE SEGURIDAD DE DATOS
Todas las cuentas de Teamgate se sincronizan en tiempo real en múltiples servidores. En caso de un mal funcionamiento de un único servidor, el tráfico se redirige automáticamente a otro servidor separado, garantizando la no interrupción y el acceso continuo a archivos, cuentas y datos. Durante los últimos años, Teamgate ha logrado consistentemente un tiempo de actividad superior al 99% como estándar, lo que garantiza la seguridad del usuario y el acceso ilimitado a ventas, archivos, historial de comunicaciones y toda la información y datos vitales. Las copias de seguridad de datos se realizan diariamente, una o dos veces al día, dependiendo del plan de cuenta suscrito elegido. Todas las copias de seguridad de datos se almacenan durante un mínimo de una semana, de modo que incluso en el improbable caso de una pérdida de datos completa, la restauración es posible.
12. GESTIÓN DE CONTRASEÑAS
A cada empleado de Teamgate se le asigna un único nombre de usuario y contraseña para unirse a Blue Bridge Group. Los empleados deben mantener la información de acceso proporcionada y no divulgarla a terceros. Los datos de inicio de sesión son necesarios para acceder a los sistemas informáticos u otro hardware de computadora, medios, documentos, etc. En todos los lugares de trabajo computarizados de usuarios de Teamgate (denominados en lo sucesivo "CWs") tienen habilitada y operan la política de grupo de seguridad centralizada (usando Active Directory), incluidas las políticas de autenticación de acceso de empleados (contraseñas). El registrador de datos interno de la PC portátil está completamente cifrado. Cuando los empleados no utilizan la computadora durante más de 15 minutos, se bloquea automáticamente su cuenta.
13. GESTIÓN DE CONTRASEÑAS DE CLIENTES
Los clientes se conectan a sus cuentas de Teamgate con contraseñas. Los clientes tienen la opción de crear una contraseña de acuerdo con las reglas o iniciar una generación de contraseña.
14. ACCESO A UNA CUENTA DE CLIENTE
El personal responsable de Teamgate preguntará si el cliente acepta unirse a la cuenta de cliente, asesorando o resolviendo incidentes, cambios (errores) antes de unirse.
15. AUTENTICACIÓN Y CONTROL DE ACCESO
Cada usuario de Teamgate tiene sus propios detalles de inicio de sesión únicos, que consisten en una dirección de correo electrónico y una contraseña segura. La contraseña se verifica de acuerdo con los estándares de política de seguridad de contraseña y se protege mediante algoritmos de codificación avanzados. Los usuarios de Teamgate también tienen la oportunidad de autenticar su acceso a través de servicios de terceros, como: Google y LinkedIn. El administrador de la cuenta de Teamgate gestiona y controla los permisos de usuario separados, definiendo y asignando roles específicos. Toda la información mantenida en la cuenta específica de Teamgate solo puede ser accedida por usuarios asignados a esa cuenta específica.
16. CONTABILIDAD DE CASOS
Todas las solicitudes de clientes se registran en un sistema centralizado. El acceso al sistema se gestiona con contraseña. En el sistema se realiza la gestión de incidentes, cambios (errores) y consultas.
17. PROTECCIÓN DE INFORMACIÓN DE PAGO
La información sobre la tarjeta de crédito que ingresa en Teamgate se transmite directamente a un Proveedor de Sistema de Pago Certificado y no está protegida en absoluto.
18. PROCESO DE GARANTÍA DE SEGURIDAD DEL SISTEMA
Un ciclo de proceso completo de requisitos de seguridad está completamente integrado en el ciclo de desarrollo e implementación del software de Teamgate, que incluye:
- Se establecen políticas y requisitos de seguridad internos, junto con ejemplos de "mejores prácticas" que se aplican en cada etapa del ciclo de vida del producto.
- Mantenimiento riguroso de la seguridad durante las etapas de arquitectura, diseño de funcionalidad y desarrollo.
- Para garantizar código de programación seguro, óptimo y ordenado, se realiza regularmente análisis iterativo manual y automatizado (mediante analizador de código estático) del código fuente.
- Dependiendo de los roles y responsabilidades laborales, el equipo de TI asiste periódicamente a capacitación en seguridad y talleres de construcción de conocimientos.
19. MONITOREO DE ACTIVIDAD DEL USUARIO
Teamgate brinda la oportunidad de recibir informes con todos los eventos de autenticación. En caso de acceso no autorizado a la cuenta, un miembro del equipo de seguridad de Teamgate o el gerente de cuenta puede interrumpir la actividad desconectándose de la cuenta.
20. APLICACIÓN MÓVIL
Teamgate proporciona acceso opcional a los datos de su cuenta a través de aplicaciones Android e iOS, que heredan requisitos de seguridad completos de una aplicación web.
21. RECUPERACIÓN DE CUENTA Y CONTENIDO
Teamgate ofrece una opción segura de recuperación de datos en caso de eliminación accidental de datos. Si un usuario se elimina por error, es posible revertir la eliminación si se comunica con nuestro equipo de soporte no más de 7 días después de un accidente.
22. ARCHIVOS CARGADOS
Todos los archivos cargados en Teamgate CRM se escanean para detectar malware y virus conocidos, garantizando protección óptima en todo momento.
23. PROTECCIÓN CONTRA MALWARE
Todos los equipos que se conectan a la red de la organización están protegidos por software antivirus que se gestiona centralmente y se actualiza automáticamente de forma regular. Los ordenadores de todos los empleados ejecutan un escaneo completo en busca de programas maliciosos una vez a la semana. El software antivirus está configurado para revisar no solo los correos electrónicos entrantes sino también los salientes. La base de datos de virus se actualiza antes de escanear y escanea automáticamente los archivos antes de abrirlos o ejecutarlos.
24. MÉTODO SEGURO DE TRANSFERENCIA DE DATOS
Para asegurar una conexión segura entre el navegador web del cliente, u otra aplicación, y Teamgate CRM utilizamos los protocolos SSL de clase más alta y claves de seguridad, que cumplen con una escala de calificación A o A+. Teamgate utiliza Seguridad de la Capa de Transporte (TLS) TLS 1.2 con un algoritmo AES de 256 bits preferido en modo CBC y una longitud de clave de servidor de 2048 bits con los navegadores más modernos. Cuando accedes a Teamgate a través de un navegador, dispositivo móvil o extensión de navegador, la tecnología TLS asegura tus datos utilizando autenticación de servidor y cifrado de datos, que es utilizado por bancos y principales sitios de comercio electrónico. Para que las contraseñas, cookies e información privada de nuestros clientes estén seguras, todos los usuarios de Teamgate reciben una garantía de cifrado idéntica, independientemente del plan que hayan elegido.
25. HARDWARE
Teamgate utiliza hardware oficial compatible con fabricantes (una parte o todos los componentes físicos del sistema de procesamiento de información).
26. SISTEMA OPERATIVO
El entorno operativo es un sistema operativo legal mantenido por el fabricante, actualizado y mantenido por un proveedor especializado. Para la administración, se utilizan cuentas separadas.
27. SOFTWARE
Todo el software soluciona vulnerabilidades de seguridad críticas de software para instalaciones de software.
28. PREVENCIÓN DE ARQUITECTURA DE TI
Cada dato de cuenta de Teamgate se almacena en diferentes bases de datos. Esta solución garantiza la seguridad y confidencialidad de los datos, incluso en caso de un error de software.
29. FIREWALLS Y DETECCIÓN DE INTRUSIONES
Cada servidor contiene firewalls que cierran automáticamente el acceso a servidores externos, mientras que abren solo las raíces de acceso necesarias para acceder a los datos.
30. ACTUALIZACIONES REGULARES Y GESTIÓN DE CAMBIOS
Los auditorías de seguridad internas regulares permiten identificar sistemas obsoletos y servicios de terceros. Basándose en las regulaciones internas de gestión de cambios, Teamgate actualiza periódicamente el sistema operativo, software, sistemas y la biblioteca de código, que son parte de la infraestructura intrínseca.
31. PROTECCIÓN DE INTEGRIDAD DEL SISTEMA
Por medio de servicios de verificación de integridad basados en sistemas operativos y personalizados, se garantiza continuamente la cohesión de todos los archivos críticos y objetos del sistema. Una respuesta rápida a cualquier posible comprometimiento no autorizado del sistema asegura que nuestros clientes y usuarios estén continuamente comprometidos con la versión auténtica de todos los servicios de aplicación.
