CloudCC CRM
Datensicherheit
Physische Sicherheit
Wir schützen Ihre Informationen, Identitäten, Anwendungen und Geräte und erfüllen die wichtigsten Sicherheits und ComplianceAnforderungen. Diese Einrichtungen können Support auf CarrierNiveau mit GigabitBreitbandzugang mit hoher Kapazität und mehreren Kanälen bieten. Die 7*24StundenÜberwachung beseitigt Sicherheitsrisiken, das Zutrittskontrollsystem für Schüler, die Videoüberwachung der gesamten Einrichtung und der umliegenden Bereiche; die Einrichtungen sind mit stoßfesten, windfesten, feuerfesten und überschwemmungssicheren Systemen ausgestattet; Feuchtigkeits und Temperaturkontrolle in Echtzeit; redundantes (N 1) Kühlsystem; redundantes (N 1) CPS/UPSSystem; redundante Stromverteilungseinheit (PDU); duales Alarm, duales Interlock, Multizonen und WarnTrockenpulverSprinklersystem.
Zugangskontrolle
Die physische Firewall und die EdgeRouter rund um den professionellen IDC blockieren ungenutzte Protokolle; die interne doppelte Firewall isoliert die Kommunikation zwischen Anwendungen und der Datenbankebene; Sensoren zur Erkennung von Eindringlingen in Echtzeit sind im gesamten internen Netzwerk verteilt und melden Ereignisse an das Sicherheitsereignisverwaltungssystem; und Drittanbieter scannen das Netzwerk von außen in Echtzeit und senden Warnmeldungen, sobald Änderungen an der Basiskonfiguration festgestellt werden.
Datensicherung
Jedes Rechenzentrum führt abwechselnd inkrementelle Sicherungen und Vollsicherungen durch, um alle Daten auf Band zu sichern, und die Sicherung wird über eine sichere Verbindung in eine sichere Bandarchivdatei geklont. Jedes Rechenzentrum führt eine EchtzeitReplikation auf Festplatte und eine nahezu EchtzeitDatenreplikation zwischen dem Produktionsrechenzentrum und dem Disaster Recovery Center durch. Die Daten werden über eine verschlüsselte Verbindung übertragen. OffsiteDisasterRecoveryBackups auf höchstem Niveau, mehrfache HardwareGarantien, DisasterRecoveryMechanismen und Verschlüsselung mit mehreren Berechtigungen zur Verhinderung manueller Löschungen.
Datenschutz
Die Abteilung für Informationssicherheit ist für die Überwachung von Meldungen aus verschiedenen Kanälen und von Alarmen aus dem internen System zuständig, um Bedrohungen rechtzeitig zu erkennen und entsprechende Maßnahmen zu ergreifen. Die Verbindung der CloudCCUmgebung verwendet das digitale SSLCAZertifikat der globalen GeoTrust Professional Authority, das über SSL 3.0/TLS 1.0 implementiert wird, und die Verbindung verwendet eine 256BitVerschlüsselungstechnologie. Die Verbindung wird mit AES_256_CBC verschlüsselt, wobei SHA1 für die Informationsauthentifizierung und DHE_RSA als Schlüsselaustauschmechanismus verwendet werden. Dadurch wird sichergestellt, dass die Nutzer eine sichere Verbindung zu unserem Dienst herstellen und ihn über ihren Browser nutzen können.
Die Abteilung für Informationssicherheit ist für die Überwachung von Meldungen aus verschiedenen Kanälen und von Alarmen aus dem internen System zuständig, um Bedrohungen rechtzeitig zu erkennen und entsprechende Maßnahmen zu ergreifen. Die Verbindung der CloudCCUmgebung verwendet das digitale SSLCAZertifikat der globalen GeoTrust Professional Authority, das über SSL 3.0/TLS 1.0 implementiert wird, und die Verbindung verwendet eine 256BitVerschlüsselungstechnologie. Die Verbindung wird mit AES_256_CBC verschlüsselt, wobei SHA1 für die Informationsauthentifizierung und DHE_RSA als Schlüsselaustauschmechanismus verwendet werden. Dadurch wird sichergestellt, dass die Nutzer eine sichere Verbindung zu unserem Dienst herstellen und ihn über ihren Browser nutzen können.
Rechtsschutz
Zahlende Nutzer unterzeichnen eine Vertraulichkeitsvereinbarung mit CloudCC, um Ihre Daten rechtlich zu schützen.
Sicherheitszertifizierung
CloudCC Inc. hat die Sicherheitstests vieler professioneller Organisationen auf der ganzen Welt bestanden. Im Jahr 2013 hat es die Sicherheitstests von NESSUS im Vereinigten Königreich und ACUNETIX in den Vereinigten Staaten bestanden. Das fortschrittliche System zur Erkennung und Abwehr von Eindringlingen verhindert wirksam Hackerangriffe und verfügt über Verschlüsselungstechnologien auf höchstem Niveau für Banken und Finanzinstitute, sorgfältige Sicherheitsmaßnahmen und Prüfmechanismen.
Amerikanische Zertifizierungsstelle für Netzwerksicherheit ACUNETIX
Britische Agentur für Sicherheitszertifizierung NESSUS