Introdução

Política de Segurança

Na Relokia, entendemos profundamente o valor dos seus dados. Garantir sua proteção ao longo de todo o ciclo de migração é nossa principal prioridade. Nossa abordagem é projetada para proteger seus dados, manter sua integridade e garantir conformidade com os padrões de segurança globais.

Experimente gratuitamente
Migração perfeita, segurança intacta: Descubra a abordagem da Help Desk Migration

Ganhámos a confiança de empresas em diversos setores

Arkansas tech university Cosmos 4FRNT Brasnthings TRG Screen Petplan Thule Roland Stately

Princípios e Compromissos

Propriedade dos Dados:

Seus dados são exclusivamente seus. Eles nunca são vendidos ou usados além do que é delineado em nosso acordo.

Controle de Acesso:

Restringimos o acesso aos dados ao que é necessário para a migração, conforme definido por você durante a configuração da migração.

Retenção de Dados:

A retenção de dados em nossas instalações é estritamente para o período de migração e é controlada diretamente por você.

Excelência no Suporte:

Nossa equipe de suporte dedicada está sempre disponível, garantindo uma migração de dados perfeita e eficaz.

AICPA

Conformidade SOC 2:

Estamos obtendo conformidade SOC 2, focando nos princípios de segurança, confidencialidade, disponibilidade e integridade.
Solicitar Carta de Garantia

AWS

Infraestrutura AWS:

Implementada na AWS, aderindo a diversos padrões de segurança (por exemplo, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS, entre outros).

Verificação de Organizações Subcontratadas

Verificação de Organizações Subcontratadas:

Verificações regulares de conformidade com nossos rigorosos requisitos de segurança.

Gdpr

Acordos de Processamento de Dados:

Conformes com regulamentações relevantes da UE e dos EUA, prontos para assinar Acordos de Processamento de Dados de acordo com as instruções do cliente.

PCI DSS

Segurança de Pagamento:

Utilizamos o PayPro Global para pagamentos, um Provedor de Serviços Certificado de Nível 1 PCI.

Hippa

Conformidade HIPAA

Prontos para assinar um Acordo de Associado Comercial para total conformidade com a HIPAA.

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA):

Garantimos altos padrões de confiabilidade e desempenho, com compromissos detalhados de tempo de atividade e protocolos de suporte responsivos.

Medidas Técnicas de Segurança

Plataforma de Migração Segura

Infraestrutura AWS:

Nossa infraestrutura utiliza contas AWS distintas para produção e ambiente de teste, proporcionando segregação ambiental clara. Esse cenário é monitorado continuamente usando o AWS CloudWatch e protegido pelo AWS GuardDuty, garantindo monitoramento de segurança vigilante e detecção de ameaças.

Implantação do Cloudflare WAF:

Empregamos o Firewall de Aplicativos Web (WAF) da Cloudflare para proteger nossos serviços voltados para a web. Essa camada robusta de segurança filtra e bloqueia tráfego web potencialmente prejudicial, oferecendo mitigação de DDoS e limitação de taxa para aprimorar nossa postura de segurança online.

Criptografia de Ponta a Ponta:

Nosso compromisso com a segurança de dados inclui a criptografia abrangente de bancos de dados, soluções de armazenamento e canais de transmissão. Essa prática garante a confidencialidade e integridade de seus dados ao longo do processo de migração.

Protocolos Seguros HTTPS:

Exigimos o uso de conexões HTTPS para todas as migrações, garantindo canais de comunicação seguros e criptografados.

Medidas Técnicas de Segurança
Armazenamento distinto
Medidas Técnicas de Segurança

Acesso Seguro à Plataforma e aos Dados

Autenticação OAuth 2.0:

Para oferecer acesso seguro e limitado durante as migrações, empregamos protocolos de autenticação OAuth 2.0, permitindo controle preciso sobre os escopos de acesso.

Estratégias de Segregação de Dados:

Cada migração recebe um identificador único, armazenando os dados do cliente em ambientes dedicados e segregados. Isso garante o isolamento e a segurança dos seus dados.

Protocolos Avançados de Criptografia:

Utilizamos os métodos de criptografia mais recentes para proteger os dados do cliente. Todas as chaves de criptografia são gerenciadas de forma segura dentro do AWS KMS, proporcionando uma camada adicional de segurança.

Acesso Controlado dos Funcionários:

O acesso dos nossos funcionários aos dados do cliente é regido por protocolos rigorosos, garantindo que a interação com seus dados seja necessária e autorizada.

Medidas Técnicas de Segurança

Monitoramento do Processo de Migração e Suporte

Painel Interativo para Usuários:

A interface do serviço de migração de dados inclui um painel abrangente, oferecendo acompanhamento em tempo real e relatórios detalhados sobre o status da transferência de dados.

Integração com o BugSnag:

Utilizamos o BugSnag para detecção e gerenciamento proativo de problemas, garantindo que quaisquer anomalias operacionais sejam rapidamente identificadas e resolvidas.

Suporte ao Cliente Dedicado:

Nossa equipe de suporte ao cliente está prontamente disponível por meio de múltiplos canais, com tempos de resposta governados por Acordos de Nível de Serviço adaptados aos planos de assinatura do cliente.

Transparência no Status do Serviço:

Uma página de status regularmente atualizada informa sobre a disponibilidade do serviço e problemas de desempenho.

Monitoramento do Processo de Migração e Suporte
Certificado de destruição de dados
Medidas Técnicas de Segurança

Controle Total sobre os Dados Após a Migração

Protocolos de Exclusão de Dados:

Após a migração, os clientes podem excluir manualmente seus dados. Além disso, temos um processo automático de exclusão de dados, denominado 'arquivamento', para migrações que estiveram inativas por 30 dias. Esse processo inclui a remoção de todos os dados do nosso armazenamento, exceto um único banco de dados que retém apenas informações estatísticas essenciais.

Certificado de Exclusão de Dados:

Mantendo nosso compromisso com a transparência, fornecemos aos clientes um certificado detalhado mediante solicitação para a exclusão de dados. Este certificado oferece informações cruciais, como a localização específica de armazenamento dos dados, status de backup, duração de retenção e uma descrição detalhada do processo de destruição.

Help Desk Migration passou com sucesso, obtendo a mais alta classificação 'A' após testes de penetração. Conte conosco não apenas para migração de dados segura, mas impecavelmente protegida

Medidas de Proteção Organizacional

Avaliação de Riscos e Gestão de Fornecedores

Avaliações de Risco Anuais: Realizamos avaliações abrangentes de riscos e testes de penetração anuais. Essa abordagem proativa nos ajuda a identificar e resolver possíveis vulnerabilidades de segurança em nossos sistemas de TI e processos de negócios suportados.

Gestão de Fornecedores: Nosso processo de gestão de fornecedores envolve uma diligência rigorosa e estabelecimento de requisitos vitais de proteção de dados em nossos contratos. Isso garante que todos os nossos fornecedores estejam alinhados com nossos altos padrões de segurança.

Segurança de Pessoal

Treinamento de Funcionários e Acordos de Confidencialidade: Os funcionários do serviço de migração de dados passam por extenso treinamento de conscientização de segurança ao entrar na empresa e anualmente depois disso. Além disso, revisam e reconhecem nossa Política de Uso Aceitável anualmente. Funcionários e contratados devem assinar acordos de não divulgação, garantindo confidencialidade e conformidade mesmo após o término.

Soluções MDM: Implementamos uma robusta solução de Gerenciamento de Dispositivos Móveis (MDM) para gerenciar a segurança de laptops corporativos. Isso inclui a aplicação de criptografia, garantia de atualizações de software pontuais, definição de políticas de senha do sistema operacional e manutenção de firewalls ativos.

Gerenciamento de Acesso

Protocolos de Autorização: Garantimos uma autorização completa de acesso a sistemas de TI e redes antes de conceder acesso.

Políticas de Senha: Implementação de senhas complexas e autenticação multifator em sistemas de TI corporativos e laptops.

Contas Personalizadas: Nossos funcionários recebem contas de usuário individuais, garantindo rastreabilidade e responsabilidade nos sistemas de produção.

Revisões de Acesso Anuais: Realizamos revisões anuais de acesso ao nosso ambiente de TI, mantendo controle rigoroso sobre quem tem acesso a quais dados.

Disaster Recovery and Business Continuity

Disaster Preparedness: We regularly test our disaster recovery and business continuity plans to guarantee operational resilience. This ensures that our system infrastructure components can be swiftly restored during a disaster and that our company's key components remain available.

Secure Development

Commitment to Security: The data migration team is dedicated to implementing secure software development practices, ensuring the integrity and security of our software products.

Emergency Change Control: An established emergency change control process addresses urgent changes for incidents or critical business needs.

Automated Security Checks: All pull requests undergo automatic checks, including Static Application Security Testing (SAST) and Software Composition Analysis (SCA) scans, for both application and infrastructure code.

Docker Image Scanning: Continuous vulnerability scanning in Docker image repositories, with scans triggered upon new image pushes.

Otimize sua migração de central de atendimento com um serviço seguro e automatizado

%s
— %s