Bezpieczeństwo danych i prywatność naszych klientów jest kluczowym elementem modelu biznesowego METER. METER poświęca znaczne zasoby na zapewnienie, że spełniamy wszystkie aspekty wielu najlepszych praktyk branżowych i regulacyjnych w zakresie ochrony poufności, integralności przetwarzania, dostępności i prywatności danych klientów. Poniżej znajduje się przegląd stanu bezpieczeństwa METER i kluczowych kontroli. Jeśli masz jakiekolwiek pytania, skontaktuj się z nami pod adresem [email protected] , a my skontaktujemy się z Tobą jak najszybciej!
Zarządzanie zmianą:
Praktyki rozwoju oprogramowania METER są zgodne z najlepszymi praktykami branżowymi i są zgodne ze zdefiniowaną metodologią cyklu życia oprogramowania. Ten proces rozwoju wprowadza specyfikacje kontroli bezpieczeństwa i prywatności podczas projektowania funkcji i komponentów oraz w trakcie całego procesu rozwoju.
Silne szyfrowanie:
METER wdrożył bezpieczne metody i protokoły do przesyłania poufnych lub wrażliwych informacji przez sieci publiczne. Bazy danych zawierające poufne dane klientów są szyfrowane w stanie spoczynku. METER używa wyłącznie zalecanych bezpiecznych zestawów szyfrów i protokołów do szyfrowania całego ruchu w tranzycie, a dane klientów są bezpiecznie szyfrowane przy użyciu silnych szyfrów i konfiguracji w stanie spoczynku.
Kontrola dostępu
METER wykorzystuje bezpieczne protokoły i procesy dostępu oraz stosuje najlepsze praktyki branżowe w zakresie uwierzytelniania, w tym uwierzytelnianie wieloskładnikowe i jednokrotne logowanie (SSO). Cały dostęp produkcyjny wymaga użycia uwierzytelniania dwuskładnikowego, a infrastruktura sieciowa jest bezpiecznie skonfigurowana zgodnie z najlepszymi praktykami dostawców i branży w celu blokowania wszystkich niepotrzebnych portów, usług i nieautoryzowanego ruchu sieciowego.
Zarządzanie podatnościami
METER przeprowadza zautomatyzowane, ciągłe skanowanie naszego środowiska pod kątem luk w zabezpieczeniach i zawiera umowy z renomowanymi zewnętrznymi firmami zajmującymi się bezpieczeństwem w celu przeprowadzenia testów technicznych naszych krytycznych systemów. Stosujemy również zestaw narzędzi i procesów do przeprowadzania ciągłego audytu i monitorowania naszej infrastruktury pod kątem podejrzewanych złośliwych działań, niezałatanych systemów, błędnych konfiguracji i innych potencjalnych luk w zabezpieczeniach.
Dodatkowo:
Świadomość i sprawdzanie przeszłości
METER przeprowadza kontrole przeszłości wszystkich pracowników przed ich zatrudnieniem, a pracownicy przechodzą kompleksowe szkolenie w zakresie świadomości bezpieczeństwa i prywatności w momencie zatrudnienia i na bieżąco. Wszyscy pracownicy są zobowiązani do zapoznania się i zaakceptowania naszych zasad bezpieczeństwa informacji, które zawierają szczegółowe postanowienia dotyczące ochrony danych klientów.
Kultura i kodeks postępowania
METER opracował kodeks postępowania, który odnosi się do akceptowalnych praktyk biznesowych, konfliktów interesów i oczekiwanych standardów etycznego i moralnego zachowania, a także umów o zachowaniu poufności pracowników, które zabraniają niewłaściwego wykorzystywania i ujawniania informacji o klientach lub firmie. Dokumenty te są dostarczane wszystkim nowym pracownikom i muszą zostać podpisane przed datą rozpoczęcia pracy przez pracownika. Wszyscy pracownicy są również zobowiązani do podpisania formularza potwierdzającego, że otrzymali i zgadzają się przestrzegać kodeksu postępowania i umowy o zachowaniu poufności.
Prywatność
METER jasno określił sposób gromadzenia, wykorzystywania i ujawniania informacji o klientach oraz możliwości wyboru, jakie klienci mają w odniesieniu do swoich informacji w Polityce prywatności METER. METER prowadzi szczegółową inwentaryzację wszystkich systemów informatycznych i danych, które znajdują się w każdym zasobie. Dane są klasyfikowane na podstawie charakteru informacji i traktowane jako takie. Ponadto dane klientów są usuwane na żądanie klienta lub po zakończeniu świadczenia usług.
Dodatkowe informacje na temat polityki prywatności i polityki plików cookie METER można znaleźć TUTAJ.
Reakcja na incydent
W przypadku naruszenia bezpieczeństwa METER niezwłocznie powiadomi dotkniętych nim użytkowników o każdym faktycznym lub podejrzewanym nieautoryzowanym dostępie do ich systemów i danych. METER opracował szczegółowe zasady reagowania i powiązane procedury, a także powołał zespół do reagowania na zdarzenia i incydenty.