導入

セキュリティポリシー

Help Desk Migrationは、お客様のデータの価値を深く理解しています。移行サイクル全体を通してデータの保護を確実に行うことが最優先事項です。当社のアプローチは、お客様のデータを保護し、整合性を維持し、グローバルなセキュリティ基準への準拠を確保するように設計されています。.

シームレスな移行、妥協のないセキュリティ: Help Desk Migrationのアプローチをご覧ください

私たちは、さまざまな業界の企業から信頼を得ています

アーカンソー工科大学 コスモス 4フロント ブラスンシングス TRGスクリーン ペットプラン トゥーレ ローランド 堂々とした

原則とコミットメント

データの所有権

お客様のデータはお客様だけのものです。契約書に定められた範囲を超えて販売または使用されることはありません。.

アクセス制御

移行のセットアップ時にお客様が設定したとおり、データ アクセスは移行に必要なものに制限されます。.

データ保持

当社敷地内でのデータの保持は移行期間のみに限定され、お客様が直接管理します。.

優れたサポート

当社の専任サポート チームが常に待機しており、シームレスで効果的なデータ移行を保証します。.

SOC 2 タイプ II およびタイプ III

セキュリティと信頼性への取り組みを証明するため、当社は 2025 年に SOC 2 タイプ II およびタイプ III のコンプライアンスを達成しました。レポートはリクエストに応じて NDA に基づいて入手できます。.

GDPR

関連する EU および米国の規制に準拠しており、顧客の指示に従って DPA に署名する準備ができています。.

PCI DSS

、支払いに PCI レベル 1 認定サービス プロバイダーであるPayPro Globalを利用しています

HIPAA

HIPAA に完全準拠するために BAA に署名する準備ができています。.

AWS インフラストラクチャ

さまざまなセキュリティ標準 (ISO 27001、ISO 27017、ISO 27018、ISO 27701、 SOC 2、CSA、PCI DSS など) に準拠して AWS にデプロイされています。

サブサービス組織の検証

当社の厳格なセキュリティ要件に対する定期的なコンプライアンス チェック。.

サービスレベル契約( SLA

当社は、詳細な稼働時間の約束と応答性の高いサポート プロトコルにより、高い信頼性とパフォーマンス基準を保証します。.

技術的なセキュリティ対策

安全な移行プラットフォーム

AWS インフラストラクチャ

当社のインフラストラクチャは、本番環境とステージング環境にそれぞれ異なるAWSアカウントを使用し、明確な環境分離を実現しています。この環境はAWS CloudWatchによって継続的に監視され、AWS GuardDutyによって保護されているため、常に綿密なセキュリティ監視と脅威検出が確保されています。.

Cloudflare WAFの導入

当社では、Web向けサービスを保護するために、CloudflareのWebアプリケーションファイアウォール(WAF)を採用しています。この堅牢なセキュリティレイヤーは、潜在的に有害なWebトラフィックをフィルタリング・ブロックし、DDoS攻撃の軽減とレート制限を提供することで、オンラインセキュリティ体制を強化しています。.

エンドツーエンドの暗号化

当社のデータセキュリティへの取り組みには、 database、ストレージソリューション、そして伝送チャネルの包括的な暗号化が含まれます。これにより、移行プロセス全体を通してお客様のデータの機密性と整合性が確保されます。.

安全なHTTPSプロトコル

すべての移行に HTTPS 接続の使用を義務付け、安全で暗号化された通信チャネルを確保します。.

技術的なセキュリティ対策
個別のストレージ
技術的なセキュリティ対策

プラットフォームとデータへの安全なアクセス

OAuth 2.0認証

移行中に安全で制限されたアクセスを提供するために、OAuth 2.0 認証プロトコルを採用し、アクセス スコープを正確に制御できます。.

データ分離戦略

各移行には固有の識別子が割り当てられ、顧客データは専用の分離された環境に保存されます。これにより、データの分離とセキュリティが確保されます。.

高度な暗号化プロトコル

お客様のデータを保護するために、最新の暗号化方式を採用しています。すべての暗号化キーはAWS KMS内で安全に管理され、セキュリティをさらに強化します。.

従業員のアクセス制御

当社従業員による顧客データへのアクセスは厳格なプロトコルによって管理されており、お客様のデータとのやり取りは必要かつ許可されたものであることが保証されます。.

技術的なセキュリティ対策

移行プロセスとサポートの監視

インタラクティブなユーザーダッシュボード

データ移行サービスのインターフェースには包括的なダッシュボードが含まれており、データ転送のリアルタイムの追跡と詳細なステータス レポートを提供します。.

BugSnagとの統合

当社では、BugSnag を使用して問題をプロアクティブに検出および管理し、運用上の異常を迅速に特定して解決できるようにしています。.

専用カスタマーサポート

当社のカスタマー サポート チームは複数のチャネルを通じていつでもアクセス可能で、応答時間は顧客のサブスクリプション プランに合わせたサービス レベル契約によって決まります。.

サービスステータスの透明性

定期的に更新されるステータス ページでは、サービスの可用性とパフォーマンスの問題についてお知らせします。

移行プロセスとサポートの監視
データ破棄証明書
技術的なセキュリティ対策

移行後のデータを完全に制御

データ削除プロトコル

移行後、お客様はデータを手動で削除できます。さらに、30日間操作が行われていない移行データについては、「アーカイブ」と呼ばれる自動データ削除プロセスをご利用いただけます。このプロセスでは、必須の統計情報のみを保持する単一の database を除き、すべてのデータをストレージから削除します。.

データ削除証明書

透明性へのコミットメントに基づき、データ削除のご依頼に対し、詳細な証明書をご提供いたします。この証明書には、データの具体的な保存場所、バックアップ状況、保存期間、そして削除プロセスの詳細な説明といった重要な情報が記載されています。.

ヘルプHelp Desk Migration 、侵入テストを経て最高の「A」評価を獲得し、見事合格しました。安全だけでなく、完璧に保護されたデータ移行は当社にお任せください。

組織的保護対策

リスク評価とベンダー管理

年次リスク評価

当社では、包括的なリスク評価と侵入テストを毎年実施しています。この積極的なアプローチにより、ITシステムおよびサポート対象のビジネスプロセスにおける潜在的なセキュリティ上の脆弱性を特定し、対処することが可能です。.

ベンダー管理

当社のベンダー管理プロセスには、厳格なデューデリジェンスと、契約における重要なデータ保護要件の確立が含まれています。これにより、すべてのベンダーが当社の高度なセキュリティ基準に準拠していることが保証されます。.

人員セキュリティ

従業員研修とNDA

データ移行サービスの従業員は、入社時およびその後毎年、セキュリティ意識向上のための広範な研修を受けます。さらに、毎年、当社の利用規約を確認し、同意します。従業員および契約社員は、退職後も機密保持とコンプライアンスを確保するため、秘密保持契約に署名する必要があります。.

MDMソリューション

当社では、企業向けノートパソコンのセキュリティ管理のため、堅牢なモバイルデバイス管理(MDM)ソリューションを導入しています。これには、暗号化の適用、タイムリーなソフトウェアアップデートの確保、OSのパスワードポリシーの設定、ファイアウォールの有効化などが含まれます。.

アクセス管理

認証プロトコル

アクセスを許可する前に、IT システムおよびネットワークへのアクセスの承認を徹底します。.

パスワードポリシー

企業の IT システムとラップトップ全体に複雑なパスワードと多要素認証を実装します。.

パーソナライズされたアカウント

当社の従業員には個別のユーザー アカウントが提供され、生産システムの追跡可能性と説明責任が確保されます。.

年次アクセスレビュー

当社では、IT 環境へのアクセスを毎年レビューし、誰がどのデータにアクセスできるかを厳格に管理しています。.

災害復旧と事業継続

災害への備え

当社では、運用の回復力を保証するため、災害復旧および事業継続計画を定期的にテストしています。これにより、災害発生時にシステムインフラストラクチャコンポーネントを迅速に復旧し、当社の主要コンポーネントの可用性を維持できます。.

安全な開発

セキュリティへの取り組み

データ移行チームは、安全なソフトウェア開発手法を実装し、ソフトウェア製品の整合性とセキュリティを確保することに専念しています。.

緊急変更管理

確立された緊急変更管理プロセスは、インシデントや重要なビジネス ニーズによる緊急の変更に対処します。.

自動セキュリティチェック

すべてのプル リクエストは、アプリケーションとインフラストラクチャの両方のコードに対して、静的アプリケーション セキュリティ テスト (SAST) とソフトウェア コンポジション分析 (SCA) スキャンを含む自動チェックを受けます。.

Dockerイメージスキャン

Docker イメージ リポジトリでの継続的な脆弱性スキャン。新しいイメージがプッシュされるとスキャンがトリガーされます。.

顧客セキュリティ管理

当社のセキュリティ チームは、プライバシー、ガバナンス、リスク、コンプライアンスを管理し、当社のセキュリティが業界の高い基準に適合していることを保証します。.

セキュリティに関する懸念やインシデントを報告する

security@relokia.com

カスタマーサポート

contact@relokia.com

  • シングルサインオン(SSO)

    GoogleアカウントまたはMicrosoftアカウントを使ってシームレスに登録またはログインできます。SSOを使用すると、別のパスワードを覚える手間が省け、すぐにアクセスしてデータ移行を開始できます。.

  • 2要素認証(2FA)

    アカウント設定で 2 要素認証 (2FA) を有効にして、保護の層をさらに追加します。.

  • ロールベースのアクセス制御 (RBAC)

    当社のデータ移行ツールは、RBAC(ロールベースアクセスコントロール)を採用し、安全かつ効率的な移行エクスペリエンスを実現します。ロールは区別されており、「フルアクセスロール」はデータ転送機能への完全な制御権を持ち、「制限アクセスロール」は移行プロセスのサポートに重点を置きます。.

  • セッション管理

    セッション管理機能を使用すると、どのデバイスからでもログアウトできるため、アカウントのセキュリティを包括的に制御できます。.

  • 移行ステータスダッシュボード

    データ移行のリアルタイムのステータスを表示する、使いやすいダッシュボードで最新情報を入手できます。読み取り、転送、スキップ、失敗といったレコードに関する詳細な情報も提供します。.

安全で自動化されたサービスで help desk migration 効率化