MotaWord lavora costantemente con una gamma di clienti altamente sensibili alla sicurezza nei settori finanziario, assicurativo e legale. Questa esperienza significa che sappiamo come superare le sfide nella protezione dei dati dei nostri clienti.
Riservatezza
MotaWord garantisce che tutti i dati siano gestiti in modo confidenziale utilizzando metodi di transizione sicuri senza accesso non autenticato ai tuoi dati, soddisfacendo quindi pienamente le esigenze dei nostri clienti e rispettando tutte le leggi e i regolamenti locali. Operiamo con un piano di risposta agli incidenti di sicurezza informatica.
Consapevolezza
Miglioriamo continuamente le nostre misure e procedure di sicurezza e comunichiamo regolarmente qualsiasi modifica in queste aree ai nostri dipendenti e appaltatori.
Ordinazione sicura su MotaWord
MotaWord funziona in data center certificati ISO 27001. Tutte le comunicazioni con la piattaforma e i server sono protette con crittografia SSL a 256 bit. L'accesso ai tuoi contenuti è protetto con il nostro sistema di autorizzazioni basato sui ruoli. MotaWord non memorizza i dati della carta di credito. Se scegli di salvare la tua carta di credito con MotaWord, il numero della carta di credito e altri dettagli vengono memorizzati nell'applicazione di elaborazione dei pagamenti Stripe conforme a PCI.
MotaWord (Azienda) mantiene una politica di sicurezza delle informazioni formalizzata per soddisfare vari requisiti normativi e aziendali. Questa politica di sicurezza protegge tutti i dati sensibili e riservati archiviati, accessibili o trasmessi dalla nostra piattaforma software, comprese le applicazioni, i componenti, l'infrastruttura e il codice sottostante.
La Società ha progettato un programma di valutazione del rischio per valutare il rischio a livello aziendale dell'organizzazione almeno una volta all'anno o in caso di cambiamenti significativi dell'ambiente. Questo programma è progettato per identificare e valutare le minacce e le vulnerabilità nei sistemi e nel servizio.
La Società si assume la responsabilità dell'implementazione di adeguate misure di sicurezza tecniche e organizzative per garantire la protezione delle informazioni sensibili. I dipendenti della Società sono tenuti a leggere e accettare i termini di un accordo di riservatezza al momento dell'assunzione che stabilisce che è vietato divulgare qualsiasi dato aziendale dai sistemi e dai componenti di sistema a cui hanno accesso.
La Società mantiene un rigoroso controllo degli accessi per limitare le informazioni private agli utenti privilegiati. Questi utenti sono tenuti a rispettare le responsabilità loro assegnate relative all'accesso elevato.
La Società ha istituito un programma di gestione, conservazione ed eliminazione dei dati per gestire le informazioni in conformità con le leggi, i regolamenti, le politiche e gli standard applicabili. Questo programma stabilisce un programma formale di conservazione dei dati e implementa uno standard di classificazione dei dati per garantire la protezione dei dati riservati.
La Società conserva i dati sensibili e riservati solo per il tempo necessario a soddisfare i suoi scopi, salvo diversa disposizione di legge o per soddisfare gli obblighi legali e contrattuali dei clienti.
La Società segmenta la propria rete per impedire connessioni dirette o non autorizzate tra una rete esterna e i suoi sistemi informativi, in particolare i dati riservati in ambienti cloud.
La Società mantiene un programma di gestione delle vulnerabilità per garantire la riservatezza, l'integrità e la disponibilità (CIA) del panorama dei sistemi informativi dell'organizzazione, che include tutte le risorse di sistema critiche. Il programma include scansioni interne ed esterne, test di penetrazione e risoluzione dei problemi allo scopo di identificare, rilevare, classificare, assegnare priorità, correggere, convalidare e monitorare continuamente le vulnerabilità.
La Società conduce test di penetrazione indipendenti di terze parti almeno una volta all'anno su qualsiasi sistema con dati riservati o con una valutazione del rischio critico per identificare le vulnerabilità di sicurezza.