MotaWord arbeitet konsequent mit einer Reihe von sehr sicherheitssensiblen Kunden in den Bereichen Finanzen, Versicherungen und Recht zusammen. Diese Erfahrung bedeutet, dass wir wissen, wie wir die Herausforderungen beim Schutz der Daten unserer Kunden meistern können.
Vertraulichkeit
MotaWord stellt sicher, dass alle Daten vertraulich behandelt werden, indem sichere Übertragungsmethoden ohne nicht authentifizierten Zugriff auf Ihre Daten verwendet werden, wodurch die Bedürfnisse unserer Kunden vollständig erfüllt und alle lokalen Gesetze und Vorschriften erfüllt werden. Wir arbeiten mit einem Cybersecurity Incident Response Plan.
Bewusstsein
Wir verbessern kontinuierlich unsere Sicherheitsmaßnahmen und -verfahren und kommunizieren alle Änderungen in diesen Bereichen regelmäßig an unsere Mitarbeiter und Auftragnehmer.
Sicheres Bestellen bei MotaWord
MotaWord läuft in ISO 27001-zertifizierten Rechenzentren. Die gesamte Kommunikation mit der Plattform und den Servern ist mit einer 256-Bit-SSL-Verschlüsselung geschützt. Der Zugriff auf Ihre Inhalte ist durch unser rollenbasiertes Berechtigungssystem geschützt. MotaWord speichert keine Kreditkarteninformationen. Wenn Sie sich dafür entscheiden, Ihre Kreditkarte bei MotaWord zu speichern, werden die Kreditkartennummer und andere Details in der PCI-kompatiblen Stripe-Zahlungsverarbeitungsanwendung gespeichert.
MotaWord (Unternehmen) unterhält eine formalisierte Informationssicherheitsrichtlinie, um verschiedene behördliche und geschäftliche Anforderungen zu erfüllen. Diese Sicherheitsrichtlinie schützt alle sensiblen und vertraulichen Daten, die von unserer Softwareplattform gespeichert, abgerufen oder übertragen werden, einschließlich der Anwendungen, Komponenten, Infrastruktur und des zugrunde liegenden Codes.
Das Unternehmen hat ein Risikobewertungsprogramm entwickelt, um das Risiko des Unternehmens auf Unternehmensebene mindestens einmal jährlich oder bei erheblichen Änderungen des Umfelds zu bewerten. Dieses Programm dient der Identifizierung und Bewertung von Bedrohungen und Sicherheitslücken in Systemen und im Betrieb.
Das Unternehmen übernimmt die Verantwortung für die Umsetzung geeigneter technischer und organisatorischer Sicherheitsvorkehrungen, um den Schutz sensibler Informationen zu gewährleisten. Mitarbeiter des Unternehmens sind verpflichtet, bei der Einstellung die Bedingungen einer Vertraulichkeitsvereinbarung zu lesen und zu akzeptieren, die besagt, dass es ihnen untersagt ist, Unternehmensdaten aus den Systemen und Systemkomponenten, auf die sie Zugriff haben, offenzulegen.
Das Unternehmen unterhält strenge Zugriffskontrollen, um private Informationen auf privilegierte Benutzer zu beschränken. Diese Benutzer müssen die ihnen zugewiesenen Verantwortlichkeiten im Zusammenhang mit ihrem erhöhten Zugriff einhalten.
Das Unternehmen hat ein Programm zur Verarbeitung, Aufbewahrung und Entsorgung von Daten eingerichtet, um Informationen gemäß den geltenden Gesetzen, Vorschriften, Richtlinien und Standards zu verwalten. Dieses Programm legt einen formellen Datenaufbewahrungsplan fest und implementiert einen Datenklassifizierungsstandard, um sicherzustellen, dass die vertraulichen Daten geschützt sind.
Das Unternehmen speichert sensible und vertrauliche Daten nur so lange, wie es zur Erfüllung seiner Zwecke erforderlich ist, sofern gesetzlich nichts anderes vorgeschrieben ist oder um gesetzliche und vertragliche Verpflichtungen des Kunden zu erfüllen.
Das Unternehmen segmentiert sein Netzwerk, um direkte oder unbefugte Verbindungen zwischen einem externen Netzwerk und seinen Informationssystemen zu verhindern, insbesondere vertrauliche Daten in Cloud-Umgebungen.
Das Unternehmen unterhält ein Schwachstellen-Management-Programm, um die Vertraulichkeit, Integrität und Verfügbarkeit (CIA) der Informationssystemlandschaft des Unternehmens sicherzustellen, die alle kritischen Systemressourcen umfasst. Das Programm umfasst interne und externe Scans, Penetrationstests und Problembehebungen zur Identifizierung, Erkennung, Klassifizierung, Priorisierung, Behebung, Validierung und kontinuierlichen Überwachung von Sicherheitslücken.
Das Unternehmen führt mindestens jährlich unabhängige Penetrationstests durch Dritte auf allen Systemen mit vertraulichen Daten oder mit einer kritischen Risikobewertung durch, um Sicherheitslücken zu identifizieren.