Su confianza es nuestra prioridad

Nos ganamos su confianza en nuestra capacidad de mantener sus datos seguros y confidenciales a través de la integración de seguridad continua, estrictas medidas de protección de datos y el pleno cumplimiento de los estándares y marcos líderes en la industria.

Descripción general

El enfoque de seguridad de Netradyne se basa en principios fundamentales para garantizar una verificación continua y una protección sólida. La seguridad está integrada en todos los aspectos de nuestros sistemas y cultura, impulsada por:

Seguridad por Diseño:

Integrar la seguridad desde la base en nuestros sistemas y procesos.

Seguridad por Cultura:

Fomentar una cultura de concienciación y responsabilidad en materia de seguridad entre todos los empleados.

Seguridad en la Práctica:

Seguridad en la Práctica:
Integración perfecta de la seguridad en DevSecOps, metodologías ágiles y procesos de gestión de cambios, con formación periódica y actualizaciones iterativas para garantizar la mejora continua y la mitigación proactiva de las amenazas.

Objetivo

Nuestros objetivos en materia de seguridad de la información incluyen:

Confidencialidad:

Protección de la información sensible mediante controles de acceso y medidas de cifrado.o.

Integridad:

‍Integridad:
Garantizar la exactitud y fiabilidad de los datos impidiendo modificaciones o manipulaciones no autorizadas.

Disponibilidad:

Disponibilidad:
Implantación de procedimientos sólidos de copia de seguridad y recuperación en caso de catástrofe para garantizar la disponibilidad del sistema.

Cumplimiento:

Cumplimiento:
Cumplimiento de las leyes, reglamentos y normas del sector en materia de seguridad de la información.

Mejora Continua:

Mejorar nuestra postura de seguridad con evaluaciones de riesgos y auditorías de seguridad periódicas.


Política y controles

Control de Acceso

Control de Acceso
Aplicamos mecanismos estrictos de autenticación y autorización, incluido el control de acceso basado en funciones (RBAC) y los principios de privilegio mínimo. Las cuentas de usuario se gestionan mediante procesos estructurados de creación, eliminación y modificación para garantizar que solo se autoriza el acceso.

Respuesta ante Incidentes o Infracciones

Nuestro plan de respuesta ante incidentes está diseñado para abordar y mitigar cualquier infracción o divulgación no autorizada de datos de manera oportuna. Incluye procedimientos para informar incidentes y notificar a las partes afectadas y a las autoridades regulatorias de conformidad con los requisitos legales.

Evaluaciones de Seguridad

Se realizan evaluaciones periódicas de la seguridad para identificar y mitigar los riesgos. Esto incluye auditorías internas y externas, autoevaluaciones trimestrales y pruebas de penetración para evaluar y reforzar nuestras defensas.

Plan de Contingencia

Plan de Contingencia
Para garantizar la continuidad de la actividad, hemos establecido una estrategia de copia de seguridad de datos, un plan de retención de información confidencial y procedimientos para mantener las operaciones esenciales durante interrupciones inesperadas.

Formación y Sensibilización

Nuestros empleados reciben formación continua sobre la importancia de la privacidad y la seguridad de los datos. Fomentamos la concienciación sobre los posibles riesgos y las consecuencias del manejo inadecuado de datos confidenciales, incluida la información de identificación personal (PII) y la información sanitaria protegida (PHI).

Seguridad del Personal

Seguridad del Personal
Aplicamos procedimientos seguros de incorporación, autorización y verificación de antecedentes para todos los empleados. Nuestras políticas incluyen el cumplimiento de directrices de uso aceptable y procedimientos de rescisión establecidos para evitar accesos no autorizados.

Cifrado de Datos

Cifrado de Datos
Utilizamos sólidas tecnologías de cifrado para proteger los datos confidenciales tanto durante su transmisión como durante su almacenamiento, garantizando la confidencialidad y el cumplimiento de las normas del sector.

Gestión de Riesgos de Proveedores y Terceros

Gestión de Riesgos de Proveedores y Terceros
Antes de incorporar a proveedores externos, llevamos a cabo un cuidadoso proceso de diligencia debida, exigiendo contratos, acuerdos de confidencialidad, evaluaciones de riesgos de seguridad, acuerdos de nivel de servicio y revisiones periódicas para garantizar el cumplimiento de nuestras normas de seguridad.

Registro y Supervisión

Para controlar el acceso a sistemas y datos confidenciales, se han implantado exhaustivos mecanismos de auditoría y registro. Las revisiones y análisis periódicos de los registros permiten detectar a tiempo actividades no autorizadas o sospechosas.

Segregación de Datos/Entorno

El almacenamiento de datos confidenciales se separa cuidadosamente para facilitar el descubrimiento, la administración y la aplicación de estrictas medidas de control de acceso.

Desarrollo de Políticas y Procedimientos

Establecemos y aplicamos políticas y procedimientos que abordan los requisitos de privacidad y seguridad de los datos. Esto incluye la formación periódica de los empleados en materia de protección de datos/privacidad y la actualización de las políticas para reflejar los cambios normativos y las necesidades de la organización.


Salvaguarda Física

Salvaguarda Física
Aseguramos el acceso físico a nuestras instalaciones y sistemas para proteger los datos sensibles de accesos no autorizados, garantizando un entorno físico seguro para todos los activos sensibles.

Para obtener más información, póngase en contacto con nosotros en infosec@netradyne.com.



Certificación

ISO 27001:2022 logo featuring a blue globe and the text International Organization for Standardization.

ISO 27001:2022

ISO 27001 certification emblem in blue with a circular design.

ISO 27017:2015

ISO 27018 Information Security Management System Certified badge.

ISO 27018:2019

ISO 27001:2019 certified seal for Information Security Management System with a globe icon.

ISO 27701:2019

Black caduceus medical symbol above the text HIPAA.

HIPAA