Gobernanza

Nuestra actividad diaria se basa en sólidas políticas de gobernanza. Están integradas en los contratos con nuestros clientes y en los acuerdos de nivel de servicio, para que sepan que hablamos en serio.

Seguridad

Nunca ha sido tan pertinente nuestra promesa de "sin jerga técnica" como en el ámbito de la seguridad. Es fácil hacer afirmaciones amplias y engañosas en estos ámbitos. En cambio, nos centramos en acciones que marcan una diferencia real para nuestros clientes y nunca dejamos de intentar mejorar nuestro enfoque.

Políticas de seguridad de la información

Como empresa de TI, asesoramos a nuestros clientes sobre seguridad informática todos los días, por lo que no te sorprenderá que nos tomemos muy en serio nuestra propia seguridad informática interna. Con esto nos referimos a cosas como el acceso seguro a los dispositivos de nuestro equipo y a nuestros sistemas internos, garantizando 2FA, contraseñas seguras y otras prácticas de sentido común.

Certificación

Imagen
Cyber Essentials - Contamos con la certificación Cyber Essentials otorgada por el Gobierno [IASME-CE-044041], lo que significa que hemos cumplido ciertos criterios para proteger nuestros sistemas de las ciberamenazas y seguimos comprometidos a hacerlo. Puede obtener más información sobre Cyber Essentials y comprobar nuestra certificación aquí.
Imagen
ISO 270001 - Nuestro enfoque de la certificación ISO 270001 consiste en centrarnos en implantar los procesos y sistemas que realmente marcan la diferencia, mientras trabajamos para conseguir la certificación. Por ejemplo, realizamos importantes inversiones en formación en materia de seguridad en todo nuestro equipo, pero especialmente con nuestro equipo de desarrollo, que recibe formación periódica de expertos externos sobre nuevas amenazas a la seguridad y métodos de prevención y posibles ataques.

Políticas de seguridad de los productos

La naturaleza de nuestros productos significa que son esenciales para el funcionamiento diario de las empresas de nuestros clientes y que contienen datos de clientes. La clave para mantener la seguridad de nuestros productos es un proceso regular de pruebas. Por ello, realizamos pruebas PEN (de penetración o antihacking) trimestrales en nuestros productos clave twiindata, twiinvoicey twiinworkspace. Las pruebas también están integradas en el desarrollo y las pruebas de cualquier nuevo servicio o actualización de software.
La cuestión de la seguridad es más prominente con twiindata, nuestro servicio de gestión del ancho de banda de datos, que abordamos de dos maneras. En primer lugar, las pruebas PEN se centran en el elemento de software de la nube, garantizando que no se pueda acceder al sistema desde el exterior. Por otro lado, en lo que respecta al elemento de seguridad de la red física, esto depende exclusivamente del cliente, pero nuestra capacidad para cargar automáticamente parches de firmware en el sistema y un enfoque de auditoría constante de las actualizaciones ayudan a mantener un sitio seguro desde este punto de vista. Descarga nuestra política de seguridad twiindata aquí.
Fundamentalmente, la seguridad de la red del cliente también se reduce a la forma en que la red se despliega físicamente y se gestiona en las instalaciones del cliente. Piense en ello como si comprara un coche nuevo con la mejor seguridad antirrobo posible y luego dejara las llaves puestas. Si deja abierta la puerta de un armario de comunicaciones o despliega incorrectamente un punto de acceso inalámbrico, la seguridad de su red se verá comprometida. Descargue aquí nuestra Guía de buenas prácticas de seguridad informática.

GDPR

Nuestra política de privacidad de datos cumple el GDPR y puede consultarse aquí. Esta política está respaldada por sistemas y políticas internos para garantizar la privacidad de los datos de nuestros clientes, que están integrados en nuestra forma de hacer negocios todos los días. La definición de seguridad entre productos también es relevante para el GDPR (véanse las políticas de seguridad más arriba). Para nuestros sistemas internos seremos el propietario de los datos, para nuestros productos seremos el procesador de datos.

Auditoría financiera

Como parte del Grupo CP Holdings, estamos sujetos a sus estrictas normas de proceso financiero, información y auditoría.