Shared Contacts for Gmail® hat mit Kontaktinformationen zu tun, die sehr oft persönliche Daten enthalten, deren Manipulation streng geregelt ist.
Wir nehmen die Datensicherheit sehr ernst und sind als Google Premium Partner verpflichtet, zahlreiche Sicherheitsregeln einzuhalten. Darüber hinaus zählen Finanzinstitute, Krankenhäuser und Fortune-500-Unternehmen zu unseren Kunden, die von uns erstklassige Sicherheitsprozesse erwarten.
Der allgemeine Sicherheitsansatz folgt der EBIOS-Methode (die in Frankreich am häufigsten verwendete Methode)
Die Vorgehensweise zur Verhinderung eines unberechtigten Zugriffs auf unsere Kundendaten basiert auf den folgenden Grundsätzen:
3 Hauptrisikofaktoren werden abgedeckt:
Die Daten werden ausschließlich auf gesicherten Servern gehostet, die von Google Cloud(Google Compute Platform Infrastructure) bereitgestellt werden, und die Daten werden niemals auf anderen Arten von Hardware (USB, CDs, Mobiltelefonen, lokalen Computern usw.) übertragen.
Die Datenbanken, in denen die Daten unserer Kunden gespeichert sind, sind innerhalb des Netzes gesichert und passwortgeschützt. Nur Manager/Teamleiter haben Zugriff auf die Live-Daten. Die Entwickler arbeiten mit Staging-Daten und haben keine Möglichkeit, auf Live-Daten zuzugreifen.
Die Passwörter für die Datenbank und die Gateways sind in einer fest verschlüsselten Datei gesichert, die auf einem separaten Server gespeichert ist und bei jeder Bereitstellung einmal vom Live-Server verwendet wird.
Wir verwenden eine minimale Anzahl von Tools von Drittanbietern (Mongo DB, Zabbix usw.) und jede Installation einer neuen Software muss einer strengen Sicherheitsüberprüfung unterzogen werden, einschließlich Trojaner oder Spyware. Ähnlich wie bei der Datenbank haben nur die Benutzer, die auf diese Software zugreifen müssen, Zugangsdaten und die Berechtigung, sie zu benutzen.
Unser Netzwerk ist ausschließlich webbasiert und basiert auf der Google-Architektur. Wir haben einen Mitarbeiter, der sich in Vollzeit um Sicherheitsmanagement und Zugangsberechtigungen kümmert.
Der Zugang zur Infrastruktur (z. B. FTP) ist durch 4 Stufen von Beschränkungen geschützt: