Globale Mobilitätstechnologie
Innovative Tools und Technologien, die Lives Forward® für Global Mobility und HR-Teams weltweit voranbringen. Client-ToolsTransferee Tools
Technologie ist für jeden erfolgreichen Umzug von entscheidender Bedeutung. Deshalb haben wir unsere firmeneigene Plattform selbst entwickelt und pflegen sie noch immer. Unsere Technologie bietet Ihnen den bestmöglichen Service, indem sie die Sicherheit Ihrer Daten gewährleistet, jährliche Kosteneinsparungen ermöglicht und proaktive Arbeitsabläufe in den kritischen Momenten eines jeden Umzugs auslöst.
Client-Tools
Unsere Technologie ersetzt nicht den Menschen, sondern ermöglicht mehr Kommunikation. Unser Team hat unsere Technologie intern auf die Bedürfnisse unserer spezifischen Kunden abgestimmt.
Transferee Tools
Technologie treibt Ihr Unternehmen an und macht die Kommunikation zum Kinderspiel. Deshalb haben wir ein Portal speziell für umziehende Mitarbeiter geschaffen.
Unsere Kunden müssen sich darauf verlassen können, dass ihre Informationen stets sicher sind und dass WHR auf alle potenziellen Bedrohungen vorbereitet ist. Um die Vertraulichkeit, Integrität und Verfügbarkeit seiner IT-Systeme und der damit verbundenen Vermögenswerte (Hardware, Software und Daten) zu gewährleisten, unterhält WHR ein Informationssicherheitsprogramm das sich an den Standards der Bundesregierung orientiert:
- Umsetzung der vom Office of Management and Budget (OMB) festgelegten Protokolle
- Formales, auf FISMA / NIST 800-53 basierendes Cybersicherheitsprogramm
- Jährlich SOC 2® Typ II
- Jährliche Risikobewertungen durch Dritte
- Mitarbeiterschulungen und -tests zur Verbesserung unserer Widerstandsfähigkeit gegenüber Phishing und externen Bedrohungen
- GDPR-konform
- Datenschutz-Rahmenprogramm (DPF)
- Kundenaudits und -bewertungen
Client-Tools
Unsere Technologie ersetzt nicht den Menschen, sondern ermöglicht mehr Kommunikation. Unser Team hat unsere Technologie intern auf die Bedürfnisse unserer spezifischen Kunden abgestimmt.
Transferee Tools
Technologie treibt Ihr Unternehmen an und macht die Kommunikation zum Kinderspiel. Deshalb haben wir ein Portal speziell für umziehende Mitarbeiter geschaffen.
Unsere Kunden müssen sich darauf verlassen können, dass ihre Informationen stets sicher sind und dass WHR auf alle potenziellen Bedrohungen vorbereitet ist. Um die Vertraulichkeit, Integrität und Verfügbarkeit seiner IT-Systeme und der damit verbundenen Vermögenswerte (Hardware, Software und Daten) zu gewährleisten, unterhält WHR ein Informationssicherheitsprogramm das sich an den Standards der Bundesregierung orientiert:
- Umsetzung der vom Office of Management and Budget (OMB) festgelegten Protokolle
- Formales, auf FISMA / NIST 800-53 basierendes Cybersicherheitsprogramm
- Jährlich SOC 1® Typ 2
- Jährliche Risikobewertungen durch Dritte
- Mitarbeiterschulungen und -tests zur Verbesserung unserer Widerstandsfähigkeit gegenüber Phishing und externen Bedrohungen
- GDPR-konform
- Privacy Shield zertifiziert (EU und Schweiz)
- Kundenaudits und -bewertungen
Plattform für Umzugsmanagement (MMP™)
Durch MMP™ kann das WHR-Netzwerk von Spediteuren Umzüge "ziehen", anstatt dass ihnen Umzüge aufgedrängt werden.
Alle Spediteure im WHR-Netzwerk teilen die Leidenschaft für den Kundenservice, und dank des unabhängigen Eigentums und Betriebs von WHR werden alle Umzüge an den besten Spediteur auf der Grundlage von Preis, Service, Verfügbarkeit, Transitzeit und Prozentsatz der Versicherungsansprüche vergeben.
Veranstaltungs-Management-System
Mehr über unsere Technologie
Unsere Sicherheit basiert auf Verteidigungskonzepten, die dem Industriestandard entsprechen und mehrere Sicherheitsebenen bieten:
Personal Sicherheit
- Alle Mitarbeiter der WHR-Gruppe werden jährlich in Geschäftsethik, Datenschutz und Sicherheit geschult.
- Hintergrund- und Strafrechtliche Überprüfungen werden, soweit gesetzlich zulässig, durchgeführt, wobei zusätzliche Untersuchungen möglich sind.
Zugangsverwaltung
- Wir wenden den Grundsatz des geringsten Privilegs und der Aufgabentrennung an.
- Die Benutzerkonten, einschließlich des privilegierten Zugangs, werden monatlich formell überprüft.
- Zwei-Faktor-Authentifizierung für alle Mitarbeiter
Sicherheit der Infrastruktur
- Daten werden im Ruhezustand und bei der Übertragung verschlüsselt
- Eingehende Verteidigungsstrategie unter Verwendung einer mehrstufigen Infrastruktur mit Firewalls, IPS, DMZ und Endpunktsicherheit
- Die Endgeräte sind gesperrt, verschlüsselt und einzeln für das interne Netzwerk authentifiziert, sodass nur zugelassene Geräte eine Verbindung herstellen können.
- Zentralisiertes und gesichertes Rechenzentrum, einschließlich redundanter Stromversorgung mit Generator, Brandbekämpfung und Umweltkontrollen
- Robuste Protokollierung und proaktive Überwachung rund um die Uhr mit einer Plattform für Sicherheitsinformationen und Ereignisverwaltung(SIEM)
- Mehrstufiges Programm zur Verwaltung von Schwachstellen
Fortgeführte Aktivitäten
- Verschlüsselte Backups mit Onsite- und redundanten Offsite-Speichereinrichtungen
- Formaler Plan zur Aufrechterhaltung des Geschäftsbetriebs mit jährlichen Tests zur Wiederherstellung im Notfall

