Seguridad de la información y cumplimiento normativo
Los productos de Beyonity se alojan en centros de datos de alta seguridad
- ISO 27001
- ISO 27018
- SOC 1/2/3
- CSA STAR
- PCI DSS
Podemos ayudarte a evaluar tu seguridad de la información y tu cumplimiento normativo
Hemos acompañado a grandes empresas de renombre en su transición hacia el procesamiento de datos personales sensibles dentro de la nube segura de Beyonity. Entendemos sus preocupaciones y sabemos cómo responder a ellas desde el punto de vista de la seguridad de la información y el cumplimiento normativo.
Seguridad del producto
Eliminación de datos/archivos
Elimine sus expedientes sin perder datos relevantes para la elaboración de informes ESG y similares.
Beyonity conserva los datos de inquilinos y compradores, pero estos datos ya no permiten extraer conclusiones sobre las personas concretas. Por este motivo, puede procesar los datos de los expedientes que contienen el CID y extraer información de ellos a largo plazo, sin dejar los datos en la nube durante un tiempo innecesariamente prolongado.
Lista blanca de direcciones IP
SSO
Autenticación de dos factores (2FA)
Beyonity ofrece una amplia gama de métodos de autenticación:
Autenticación basada en contraseña
Los usuarios necesitan al menos una contraseña para iniciar sesión en su cliente. Esto también se aplica a los empleados de Beyonity.
Autenticación de factor múltiple
Además, los usuarios pueden activar la autenticación 2FA. Esta seguridad de acceso es obligatoria para los empleados de Beyonity. Tras cada inicio de sesión, todos los usuarios reciben un token de portador (bearer token).
Comunicación API – Autenticación de cliente HTTPS
Beyonity utiliza HTTPS para todas las comunicaciones con el fin de garantizar la confidencialidad, la autenticidad y la integridad. También mejora la protección de datos para las aplicaciones y los usuarios que utilizan la API. Para las API que admiten solicitudes CORS (Cross-Origin Resource Sharing) o JSONP, también se garantiza que las solicitudes no se bloqueen como contenido mixto.
Autenticación básica HTTP
Los webhooks de Beyonity pueden utilizar HTTP, pero no contienen información sensible.
Tokens de acceso a la API
Las integraciones utilizan claves API que los propios usuarios pueden generar (y rotar). Los tokens de acceso son adecuados para aplicaciones en las que muchos usuarios necesitan acceso. Son seguros y fáciles de gestionar desde la perspectiva del usuario final.
Cifrado de datos
Cifrado predeterminado, tanto en reposo como en tránsito.
Ciframos los datos en tránsito entre sistemas y en reposo para garantizar que solo puedan acceder a ellos los usuarios y servicios autorizados que cuenten con acceso verificado a las claves de cifrado.
Pruebas de penetración
Con el lanzamiento de BeyonityHELLO, Beyonity encarga a una empresa independiente la realización de una prueba de penetración anual con el fin de identificar posibles vulnerabilidades y aplicar medidas preventivas.
El informe y la evaluación detallada se facilitan previa solicitud. Las pruebas de penetración se llevan a cabo durante el segundo semestre de cada año.
Supervisión de vulnerabilidades
Seguridad de las infraestructuras
Detección de intrusos
Operación en múltiples centros
Acceso al código de cifrado
Acceso a la red de producción
Gestión de registros
Beyonity utiliza una herramienta de gestión de registros para identificar los incidentes que podrían afectar a la capacidad de la empresa para alcanzar sus objetivos de seguridad.
Cortafuegos
Los cortafuegos son esenciales por varias razones: bloquean el acceso no autorizado, aplican controles de acceso, detectan y bloquean actividades sospechosas, y proporcionan una capa adicional de defensa contra los ciberataques.
Copias de seguridad
Se ha implementado un mecanismo de copia de seguridad inteligente para permitir un proceso rápido de recuperación ante desastres.
Seguridad organizativa
Planificación de la continuidad del negocio
La Política de Continuidad del Negocio de Beyonity Switzerland GmbH garantiza el establecimiento de objetivos, planes y procedimientos para minimizar las interrupciones en las actividades comerciales principales. Abarca toda la infraestructura y los datos dentro del alcance del programa de seguridad de la información de la empresa y se aplica a la dirección, los empleados y los proveedores. La política subraya la importancia de las evaluaciones de riesgos, los planes de contingencia, así como los planes de respaldo y recuperación de datos para mantener la resiliencia empresarial.
Selección y verificación de empleados
El proceso de contratación en Beyonity incluye una evaluación exhaustiva de 3 partes para los nuevos empleados. Esto incluye la presentación de una autodeclaración o currículum vitae, una serie de entrevistas con al menos seis personas y una evaluación de habilidades por separado. La verificación de referencias y los extractos de antecedentes penales también forman parte de la evaluación.
Además, Beyonity realiza revisiones anuales de sus empleados, que también incluyen extractos de antecedentes penales actualizados y un repaso de las disposiciones sobre el secreto bancario. Todos los empleados participan en una capacitación anual sobre protección de datos, la cual queda registrada y es confirmada por el empleado.
Metodología de análisis de riesgos
El análisis de riesgos desempeña un papel crucial en Beyonity, ya que permite a la empresa identificar y abordar de manera proactiva los posibles problemas que podrían afectar su infraestructura de TI. Al realizar una evaluación exhaustiva, Beyonity puede identificar diversas amenazas, incluidas las estructurales, técnicas, humanas y naturales, y evaluar su riesgo potencial.
Con base en el análisis, se implementan procedimientos adecuados de gestión de riesgos. Estos incluyen medidas de protección para reducir la probabilidad de riesgos, medidas de mitigación para disminuir el impacto de los desastres, medidas de recuperación para restaurar los sistemas y la infraestructura, y planes de contingencia para guiar las acciones en caso de incidentes o desastres. A través de los análisis de riesgos de TI, Beyonity garantiza la resiliencia y la seguridad de su entorno de TI.
Amplia gama de medidas
- A6.1 SAST Backend: Evidencia de pruebas de seguridad de aplicaciones estáticas (SAST) en el backend.
- A6.1 SAST Frontend: Evidencia de pruebas de seguridad de aplicaciones estáticas (SAST) en el frontend.
- Política de uso aceptable – Roles y responsabilidades: Describe los roles y responsabilidades para el uso aceptable de los recursos de la empresa.
- Política de altas y bajas de acceso: Directrices para conceder y revocar el acceso durante la incorporación y terminación de empleados.
- Sesiones de revisión de acceso: Evidencia de las sesiones de revisión de acceso para garantizar los privilegios de acceso adecuados.
- Política de herramientas aprobadas: Lista de herramientas y software aprobados para el uso de los empleados.
- Inventario de activos Confluence: Gestión y documentación de los activos de la empresa utilizando Confluence.
- Política de violación de seguridad: Procedimientos a seguir en caso de una violación o incidente de seguridad.
- Política de continuidad del negocio: Objetivos y procedimientos para garantizar una interrupción mínima de las actividades comerciales principales en caso de emergencia.
- Política del código de conducta: Estándares de comportamiento esperados y principios éticos para los empleados.
- Política de clasificación de datos: Directrices para la clasificación y protección de datos sensibles.
- Política de recuperación ante desastres: Estrategias y procedimientos para restaurar los sistemas de TI y las operaciones tras un desastre.
- Política de cifrado: Requisitos y directrices para el cifrado de datos sensibles.
- Política de seguridad de la información: Principios y directrices para la gestión de la seguridad de la información.
Datos y protección de datos
RGPD
Beyonity opera en pleno cumplimiento del Reglamento General de Protección de Datos de la UE (RGPD de la UE) y garantiza que todas las actividades de procesamiento de datos cumplan con los principios y requisitos del reglamento.
Priorizamos la protección de los datos personales, respetamos los derechos individuales, implementamos medidas de seguridad adecuadas, realizamos las evaluaciones necesarias y mantenemos la documentación de acuerdo con el RGPD de la UE.
Nuestro compromiso con la protección de datos nos permite proporcionar a nuestros clientes y partes interesadas un entorno confiable y en cumplimiento con la normativa.
revDSG
Beyonity opera en pleno cumplimiento de la Ley de Protección de Datos revisada de Suiza (revDSG) y garantiza que todas las actividades de procesamiento de datos cumplan con los principios y requisitos de la ley.
Priorizamos la protección de los datos personales, respetamos los derechos individuales, implementamos medidas de seguridad adecuadas, realizamos las evaluaciones necesarias y mantenemos la documentación de acuerdo con la revDSG.
Nuestro compromiso con la protección de datos nos permite proporcionar a nuestros clientes y partes interesadas un entorno confiable y en cumplimiento con la normativa.
Política de clasificación de datos
Beyonity mantiene una política de clasificación de datos para garantizar el manejo adecuado y la protección de la información sensible. Esta política establece directrices para categorizar los datos en función de su nivel de confidencialidad, de modo que se puedan implementar las medidas de seguridad adecuadas.
Al clasificar los datos, Beyonity puede aplicar los controles y salvaguardas necesarios, como el cifrado o las restricciones de acceso, para proteger la información sensible del acceso o divulgación no autorizados.
La política de clasificación de datos refleja el compromiso de Beyonity con la privacidad y la seguridad de los datos, ayudando a mitigar riesgos y a mantener la confidencialidad, integridad y disponibilidad de los valiosos activos de datos.
Acuerdo de tratamiento de datos
Beyonity exige que todos los clientes firmen Acuerdos de Procesamiento de Datos (DPA, por sus siglas en inglés) para garantizar la protección y el manejo adecuado de los datos personales. Estos acuerdos establecen las responsabilidades, obligaciones y medidas de protección para el procesamiento de los datos de los clientes de acuerdo con las leyes de protección de datos aplicables, como el Reglamento General de Protección de Datos de la UE (RGPD).
Al exigir los DPA, Beyonity establece un claro entendimiento entre la empresa y sus clientes con respecto al manejo, la seguridad y la confidencialidad de los datos personales. Este compromiso con la protección de datos ayuda a generar confianza y transparencia en la relación con el cliente y garantiza que los datos personales se procesen de manera segura y en cumplimiento de la normativa.
Notificaciones de violaciones de datos
Beyonity ha implementado procedimientos adicionales para garantizar el manejo rápido y eficaz de las notificaciones de violaciones de datos. De acuerdo con las normativas de protección de datos, como el Reglamento General de Protección de Datos de la UE (RGPD), Beyonity ha establecido procesos para detectar, evaluar y notificar las violaciones de datos.
Estos procedimientos permiten a la organización responder rápidamente, notificar a las autoridades pertinentes dentro del plazo establecido y tomar las medidas adecuadas para mitigar el impacto de la violación en los derechos y libertades de las personas. Al establecer procedimientos sólidos para la notificación de violaciones de datos, Beyonity demuestra su compromiso con la transparencia, la responsabilidad y la protección de los datos personales. Hasta la fecha, Beyonity no ha sufrido ninguna violación de datos.
Acuerdos de transferencia de datos
Beyonity puede ayudar con los acuerdos de transferencia de datos para garantizar la transferencia segura y legal de los datos personales. De acuerdo con las normativas de protección de datos, como el Reglamento General de Protección de Datos de la UE (RGPD), Beyonity reconoce la importancia de proteger los datos cuando se transfieren fuera del Espacio Económico Europeo (EEE).
Beyonity apoya a sus clientes con orientación y experiencia para navegar por las complejidades de las transferencias de datos transfronterizas. La organización ayuda a evaluar la adecuación de las medidas de protección de datos, a implementar las salvaguardas apropiadas y a establecer acuerdos legalmente vinculantes para proteger los datos personales durante las transferencias internacionales. La experiencia de Beyonity en materia de acuerdos de transferencia de datos garantiza el cumplimiento de las normativas y promueve el intercambio seguro de datos a través de las fronteras.
Eliminación de los datos de los clientes
Beyonity presta mucha atención a la eliminación de los datos de los clientes y hace hincapié en la eliminación segura y permanente de los datos de los clientes de sus sistemas. Reconociendo la importancia de la privacidad de los datos y los derechos individuales, Beyonity emplea procesos y controles sólidos para garantizar la eliminación adecuada de los datos de los clientes cuando se solicita o al vencimiento del período de retención acordado.
Al cumplir con las normativas de protección de datos, como el Reglamento General de Protección de Datos de la UE (RGPD), incluso en países no pertenecientes a la UE, Beyonity garantiza que los datos de los clientes se manejen con el máximo cuidado y se eliminen de manera rápida y segura de acuerdo con los requisitos legales. Este compromiso con la eliminación de los datos de los clientes refleja la dedicación de Beyonity a la privacidad de los datos y la confianza del cliente.