Tecnología y seguridad global de WHR

Nuestra tecnología
Nuestros clientes necesitan saber que su información está siempre segura y que WHR está preparada para cualquier amenaza potencial. Para garantizar la confidencialidad, integridad y disponibilidad de sus sistemas informáticos y activos asociados (hardware, software y datos), WHR mantiene un programa de seguridad de la información alineado con las normas del Gobierno Federal:
- Aplicación de los protocolos establecidos por la Oficina de Gestión y Presupuesto (OMB)
- Programa formal de ciberseguridad basado en FISMA / NIST 800-53
- Anual SOC 1® Tipo 2
- Evaluaciones anuales de riesgo por parte de terceros
- Formación y pruebas de los empleados para mejorar nuestra resistencia al phishing y a las amenazas externas
- Cumple con el GDPR
- Certificación del Escudo de Privacidad (UE y Suiza)
- Auditorías y evaluaciones de clientes
Nuestra tecnología no sustituye a las personas, sino que permite una mayor comunicación. Nuestro equipo ha construido nuestra tecnología internamente a las necesidades de nuestros clientes específicos.
La tecnología impulsa su negocio y facilita la comunicación. Por eso hemos creado un portal específico para nuestros clientes.
Obtenga más información sobre nuestra tecnología
Nuestra seguridad se basa en conceptos de defensa estándar de la industria que proporcionan muchas capas de seguridad:
Personal Seguridad
- Todos los empleados del Grupo WHR reciben una formación anual sobre ética empresarial, privacidad y seguridad
- Se realizan comprobaciones de antecedentes y penales cuando lo permite la ley, y se pueden realizar comprobaciones adicionales
Gestión de accesos
- Empleamos el principio del menor privilegio, así como la separación de funciones
- Las cuentas de usuario, incluido el acceso privilegiado, se revisan formalmente cada mes
- Autenticación de dos factores para todos los empleados
Seguridad de las infraestructuras
- Los datos se encriptan en reposo y en transmisión
- Estrategia de defensa en profundidad utilizando una infraestructura escalonada con cortafuegos, IPS, DMZ y seguridad de punto final
- Los puntos finales están bloqueados, encriptados y autenticados individualmente en la red interna, lo que garantiza que sólo los dispositivos aprobados pueden conectarse.
- Centro de datos centralizado y seguro que incluye respaldo de energía redundante con generador, supresión de incendios y controles ambientales
- Registro robusto y supervisión proactiva las 24 horas del día mediante una plataforma de gestión de información y eventos de seguridad (SIEM)
- Programa de gestión de vulnerabilidades de varios niveles
Operaciones continuas
- Copias de seguridad cifradas con instalaciones de almacenamiento in situ y externas redundantes
- Plan formal de continuidad de la actividad con pruebas anuales de recuperación de desastres
Cumplimiento
- Programa formal de ciberseguridad basado en FISMA / NIST 800-53
- Anual SOC 1® Tipo 2
- Evaluaciones anuales de riesgo por parte de terceros
- Formación y pruebas de los empleados para mejorar nuestra resistencia al phishing y a las amenazas externas
- Cumple con el GDPR
- Certificación del Escudo de Privacidad (UE y Suiza)
- Auditorías y evaluaciones de clientes
¿Está preparado para saber más sobre cómo podemos ayudarle con sus servicios de reubicación?