MotaWord trabaja constantemente con una gama de clientes altamente sensibles a la seguridad en los sectores de finanzas, seguros y legal. Esta experiencia significa que sabemos cómo superar los desafíos al proteger los datos del cliente.
Confidencialidad
MotaWord se asegura de que todos los datos se manejan con confidencialidad usando métodos de transición segura con acceso autenticado a tus datos; por lo tanto, cumplimos totalmente con las necesidades de nuestros clientes y satisfacemos todas las leyes y normativas locales. Operamos con un Plan de respuesta a incidentes de ciebrseguridad.
Concienciación
Estamos mejorando continuamente nuestras medidas y procedimientos de seguridad y comunicamos cualquier cambio en estas áreas a nuestros empleador y contractores.
Encargos seguros en MotaWord
MotaWord opera con centros de datos con certificación ISO 27001. Toda la comunicación de la plataforma y los servidores está protegida con encriptado 256 bit SSL. El acceso a tu contenido está protegido por un sistema de permisos basado en roles. MotaWord no guarda la información de las tarjetas. Si elige guardar su tarjeta de crédito con MotaWord, el número de tarjeta de crédito y otros detalles se almacenan en la aplicación de procesamiento de pagos Stripe compatible con PCI.
MotaWord (Compañía) mantiene una política de seguridad de la información formalizada para cumplir con varios requisitos normativos y comerciales. Esta política de seguridad protege todos los datos sensibles y confidenciales almacenados, accedidos o transmitidos por nuestra plataforma de software, incluidas sus aplicaciones, componentes, infraestructura y código subyacente.
La Compañía ha diseñado un programa de evaluación de riesgos para evaluar el riesgo a nivel empresarial de la organización al menos una vez al año o en caso de cambios significativos en el entorno. Este programa está diseñado para identificar y evaluar las amenazas y vulnerabilidades en los sistemas y en el servicio.
La Compañía asume la responsabilidad de implementar las medidas de seguridad técnicas y organizativas adecuadas para garantizar la protección de la información confidencial. Los empleados de la Compañía deben leer y aceptar los términos de un acuerdo de confidencialidad al ser contratados, que establece que tienen prohibido divulgar cualquier dato de la empresa sobre los sistemas y componentes del sistema a los que tienen acceso.
La Compañía mantiene un estricto control de acceso para restringir la información privada a los usuarios privilegiados. Estos usuarios deben cumplir con las responsabilidades que se les han asignado en relación con su acceso elevado.
La Compañía ha establecido un programa de manejo, retención y eliminación de datos para administrar la información de acuerdo con las leyes, regulaciones, políticas y estándares aplicables. Este programa establece un cronograma formal de retención de datos e implementa un estándar de clasificación de datos para garantizar que los datos confidenciales estén protegidos.
La Compañía conserva los datos sensibles y confidenciales solo durante el tiempo que sea necesario para cumplir con sus propósitos, a menos que la ley exija lo contrario o para cumplir con las obligaciones legales y contractuales del cliente.
La empresa segmenta su red para evitar conexiones directas o no autorizadas entre una red externa y sus sistemas de información, en particular los datos confidenciales en entornos de nube.
La empresa mantiene un programa de gestión de vulnerabilidades para garantizar la confidencialidad, integridad y disponibilidad (CIA) del panorama de los sistemas de información de la organización, que incluye todos los recursos críticos del sistema. El programa incluye escaneos internos y externos, pruebas de penetración y corrección de problemas con el fin de identificar, detectar, clasificar, priorizar, remediar, validar y monitorear continuamente las vulnerabilidades.
La Compañía lleva a cabo pruebas de penetración independientes de terceros al menos una vez al año en cualquier sistema con datos confidenciales o con una calificación de riesgo crítico para identificar las vulnerabilidades de seguridad.