Shared Contacts for Gmail® trabaja con información de contacto, que muy a menudo contiene datos personales, cuya manipulación está severamente regulada.
Nos tomamos la seguridad de los datos muy en serio y, como socio Premium de Google, estamos obligados a cumplir numerosas normas de seguridad. Además, entre nuestros clientes se encuentran instituciones financieras, hospitales y empresas de la lista Fortune 500 que nos exigen procesos de seguridad de alta gama.
El enfoque general de la seguridad sigue la metodología EBIOS (el principal método utilizado en Francia)
El enfoque para evitar el acceso no autorizado a los datos de nuestros clientes se basa en los siguientes principios:
Se atiende a las 3 principales fuentes de riesgo:
Los datos se alojan exclusivamente en servidores seguros, proporcionados por Google Cloud(Google Compute Platform Infrastructure) y los datos nunca transitan por otros tipos de hardwares (USB, CDs, teléfonos móviles, ordenadores locales, etc.).
Las bases de datos que alojan los datos de nuestros clientes están aseguradas y protegidas con contraseña dentro de la red. Sólo los directores/jefes de equipo tienen acceso a los datos en directo. Los desarrolladores trabajan con datos en fase de preparación y no tienen la posibilidad de acceder a los datos en vivo.
Las contraseñas de la base de datos y de las puertas de enlace están aseguradas en un archivo de cifrado duro que se almacena en un servidor separado y que se utiliza una vez por el servidor en vivo en cada despliegue.
Utilizamos un número mínimo de herramientas de terceros (Mongo DB, Zabbix, etc.) y cada instalación de un nuevo software tiene que pasar por un estricto control de seguridad, incluyendo troyanos o spywares. Al igual que en la base de datos, sólo los usuarios que necesitan acceder a estos programas tienen credenciales y autorización para utilizarlos.
Nuestra red está basada exclusivamente en la arquitectura de Google. Tenemos un empleado asignado a tiempo completo a la gestión de la seguridad y los permisos de acceso.
El acceso a la infraestructura (por ejemplo, FTP) está protegido por 4 niveles de restricciones: