Introdução

Política de segurança

Na Help Desk Migration, compreendemos profundamente o valor dos seus dados. Garantir a sua proteção durante todo o ciclo de migração é a nossa principal prioridade. A nossa abordagem foi concebida para salvaguardar os seus dados, manter a sua integridade e garantir a conformidade com as normas de segurança globais.

Experimente grátis
Migração perfeita, segurança intransigente: Descubra a abordagem da Help Desk Migration

Conquistamos a confiança de empresas de diversos setores

Universidade de tecnologia do Arkansas Cosmos 4FRNT Coisas de latão Tela TRG Petplan Thule Roland Imponente

Princípios e Compromissos

Propriedade dos dados

Seus dados são exclusivamente seus. Eles nunca são vendidos ou usados ​​além do que está estipulado em nosso contrato.

Controle de acesso

Restringimos o acesso aos dados ao que for necessário para a migração, conforme definido por você durante a configuração da migração.

Retenção de dados

A retenção de dados em nossas instalações se limita ao período de migração e é controlada diretamente por você.

Apoio à Excelência

Nossa equipe de suporte dedicada está sempre disponível, garantindo uma migração de dados perfeita e eficaz.

SOC 2 Tipo II e SOC 3

Demonstrando nossa dedicação à segurança e confiabilidade, alcançamos a conformidade com os padrões SOC 2 Tipo II e SOC 3 em 2025. O relatório está disponível mediante solicitação e sob acordo de confidencialidade.

GDPR

Em conformidade com as regulamentações relevantes da UE e dos EUA, pronto para assinar DPAs conforme instruções do cliente.

PCI-DSS

Utilizamos a PayPro Global para pagamentos, um provedor de serviços certificado PCI Nível 1.

HIPAA

Pronto para assinar um BAA para total conformidade HIPAA .

Infraestrutura da AWS

Implantado na AWS, em conformidade com vários padrões de segurança (por exemplo, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS e outros)

Verificação de Organizações de Subserviços

Verificações regulares de conformidade com nossos rigorosos requisitos de segurança.

Acordo de Nível de Serviço ( ANS )

Garantimos altos padrões de confiabilidade e desempenho, com compromissos detalhados de tempo de atividade e protocolos de suporte ágeis.

Medidas de segurança técnica

Plataforma de Migração Segura

Infraestrutura da AWS

Nossa infraestrutura utiliza contas AWS distintas para produção e homologação, proporcionando uma clara segregação de ambientes. Essa configuração é monitorada continuamente pelo AWS CloudWatch e protegida pelo AWS GuardDuty, garantindo monitoramento de segurança vigilante e detecção de ameaças.

Implantação do WAF da Cloudflare

Utilizamos o Firewall de Aplicativos Web (WAF) da Cloudflare para proteger nossos serviços online. Essa robusta camada de segurança filtra e bloqueia tráfego web potencialmente prejudicial, oferecendo mitigação de DDoS e limitação de taxa para aprimorar nossa segurança na internet.

Criptografia de ponta a ponta

Nosso compromisso com a segurança de dados inclui criptografia completa de database, soluções de armazenamento e canais de transmissão. Essa prática garante a confidencialidade e a integridade de seus dados durante todo o processo de migração.

Protocolos HTTPS seguros

Exigimos o uso de conexões HTTPS para todas as migrações, garantindo canais de comunicação seguros e criptografados.

Medidas de segurança técnica
Armazenamento distinto
Medidas de segurança técnica

Acesso seguro à plataforma e aos dados

Autenticação OAuth 2.0

Para garantir acesso seguro e limitado durante as migrações, utilizamos protocolos de autenticação OAuth 2.0, que permitem um controle preciso sobre os escopos de acesso.

Estratégias de segregação de dados

A cada migração é atribuído um identificador único, armazenando os dados do cliente em ambientes dedicados e segregados. Isso garante o isolamento e a segurança dos seus dados.

Protocolos de criptografia avançada

Utilizamos os métodos de criptografia mais recentes para proteger os dados dos clientes. Todas as chaves de criptografia são gerenciadas com segurança no AWS KMS, proporcionando uma camada adicional de segurança.

Acesso controlado para funcionários

O acesso dos nossos funcionários aos dados dos clientes é regido por protocolos rigorosos, garantindo que a interação com os seus dados seja necessária e autorizada.

Medidas de segurança técnica

Monitoramento do processo de migração e suporte

Painel de usuário interativo

A interface do serviço de migração de dados inclui um painel de controle abrangente, oferecendo rastreamento em tempo real e relatórios de status detalhados sobre a transferência de dados.

Integração com o BugSnag

Utilizamos o BugSnag para detecção e gerenciamento proativo de problemas, garantindo que quaisquer anomalias operacionais sejam identificadas e resolvidas rapidamente.

Suporte ao cliente dedicado

Nossa equipe de suporte ao cliente está prontamente acessível por meio de diversos canais, com tempos de resposta regidos por Acordos de Nível de Serviço (SLAs) personalizados para os planos de assinatura de cada cliente.

Transparência do status do serviço

página de status atualizada regularmente informa sobre a disponibilidade do serviço e problemas de desempenho.

Monitoramento do processo de migração e suporte
Certificado de destruição de dados
Medidas de segurança técnica

Controle total sobre os dados após a migração

Protocolos de Exclusão de Dados

Após a migração, os clientes podem excluir seus dados manualmente. Além disso, temos um processo automático de exclusão de dados, denominado "arquivamento", para migrações que permaneceram inativas por 30 dias. Esse processo inclui a remoção de todos os dados do nosso armazenamento, exceto um único database que retém apenas informações estatísticas essenciais.

Certificado de Exclusão de Dados

Mantendo nosso compromisso com a transparência, fornecemos aos clientes, mediante solicitação, um certificado detalhado para a exclusão de dados. Este certificado oferece informações cruciais, como a localização específica de armazenamento dos dados, o status do backup, o período de retenção e uma descrição completa do processo de destruição.

Help Desk Migration foi um sucesso absoluto, garantindo a nota máxima 'A' após passar por testes de penetração. Conte conosco para uma migração de dados não apenas segura, mas também impecavelmente protegida

Medidas de proteção organizacional

Avaliação de Riscos e Gestão de Fornecedores

Avaliações Anuais de Risco

Realizamos avaliações de risco e testes de penetração anuais abrangentes. Essa abordagem proativa nos ajuda a identificar e solucionar potenciais vulnerabilidades de segurança em nossos sistemas de TI e processos de negócios suportados.

Gestão de Fornecedores

Nosso processo de gestão de fornecedores envolve uma rigorosa análise prévia e o estabelecimento de requisitos essenciais de proteção de dados em nossos contratos. Isso garante que todos os nossos fornecedores estejam alinhados com nossos altos padrões de segurança.

Segurança de pessoal

Treinamento de funcionários e acordos de confidencialidade

Os funcionários do serviço de migração de dados passam por um extenso treinamento de conscientização sobre segurança na admissão e anualmente depois disso. Além disso, eles revisam e concordam com nossa Política de Uso Aceitável anualmente. Funcionários e contratados devem assinar acordos de confidencialidade, garantindo sigilo e conformidade mesmo após o término do contrato.

Soluções MDM

Implementamos uma solução robusta de Gerenciamento de Dispositivos Móveis (MDM) para gerenciar a segurança dos laptops corporativos. Isso inclui a aplicação de criptografia, a garantia de atualizações de software em tempo hábil, a definição de políticas de senha do sistema operacional e a manutenção de firewalls ativos.

Gestão de Acessos

Protocolos de autorização

Garantimos a autorização completa de acesso a sistemas e redes de TI antes de conceder qualquer acesso.

Políticas de senhas

Implementação de senhas complexas e autenticação multifator em sistemas de TI corporativos e laptops.

Contas personalizadas

Nossos funcionários recebem contas de usuário individuais, garantindo rastreabilidade e responsabilidade nos sistemas de produção.

Revisões Anuais de Acesso

Realizamos revisões anuais de acesso ao nosso ambiente de TI, mantendo um controle rigoroso sobre quem tem acesso a quais dados.

Recuperação de desastres e continuidade de negócios

Preparação para desastres

Testamos regularmente nossos planos de recuperação de desastres e continuidade de negócios para garantir a resiliência operacional. Isso assegura que os componentes da nossa infraestrutura de sistemas possam ser restaurados rapidamente durante um desastre e que os principais componentes da nossa empresa permaneçam disponíveis.

Desenvolvimento seguro

Compromisso com a Segurança

A equipe de migração de dados se dedica a implementar práticas seguras de desenvolvimento de software, garantindo a integridade e a segurança de nossos produtos de software.

Controle de Mudanças de Emergência

Um processo estabelecido de controle de mudanças de emergência aborda alterações urgentes para incidentes ou necessidades críticas de negócios.

Verificações de segurança automatizadas

Todas as solicitações de pull passam por verificações automáticas, incluindo testes estáticos de segurança de aplicativos (SAST) e análises de composição de software (SCA), tanto para o código do aplicativo quanto para o da infraestrutura.

Análise de imagens Docker

Análise contínua de vulnerabilidades em repositórios de imagens Docker, com varreduras acionadas sempre que novas imagens são enviadas.

Controles de segurança do cliente

Nossa equipe de segurança gerencia privacidade, governança, riscos e conformidade para garantir que a segurança da nossa empresa esteja à altura dos altos padrões do setor.

RELATE PROBLEMAS OU INCIDENTES DE SEGURANÇA

security@relokia.com

SUPORTE AO CLIENTE

contact@relokia.com

  • Autenticação única (SSO)

    Faça o cadastro ou login facilmente usando sua conta do Google ou da Microsoft. Com o SSO, você evita o incômodo de ter que lembrar outra senha e obtém acesso rápido para iniciar sua jornada de migração de dados.

  • Autenticação de dois fatores (2FA)

    Ative a autenticação de dois fatores (2FA) nas configurações da sua conta para adicionar uma camada extra de proteção.

  • Controle de acesso baseado em funções (RBAC)

    Nossa ferramenta de migração de dados utiliza RBAC para garantir uma experiência de migração segura e eficiente. Os perfis de usuário são diferenciados: o perfil de "acesso total" oferece controle completo sobre as funcionalidades de transferência de dados, enquanto o perfil de "acesso limitado" concentra-se em dar suporte ao processo de migração.

  • Gestão de Sessões

    Nosso recurso de Gerenciamento de Sessão permite que você saia da sua conta em qualquer dispositivo, proporcionando controle total sobre a segurança da sua conta.

  • Painel de Status da Migração

    Mantenha-se informado com nosso painel de controle intuitivo, que exibe o status em tempo real da sua migração de dados. Ele fornece informações detalhadas sobre registros lidos, transferidos, ignorados ou com falha.

Simplifique help desk migration com um serviço seguro e automatizado

Inscrever-se