Soluciones de Centric Software
ENLACES RÁPIDOS
La inteligencia de precios en el mercado minorista : usos y beneficios Correspondencia de productos en moda y calzado: Uso y ventajasUSUARIOS EXISTENTES
Ingresa acáAI
AI and Centric Software New
Acerca De Centric
Contacto
Contacta con NosotrosEnlaces rápidos
Adobe conexión 3D conexión Aplicaciones móviles Integraciones Centric SMB Inteligencia artificial para PLM Soluciones nativas de la nubeEnlaces rápidos
Da en el blanco con la planificación financiera de mercancías Planificación de surtidos: Acierta con la combinación de productos Establece un nuevo estándar para tu estrategia Retail omnicanal Hojas de cálculo vs. Retail PlanningEnlaces rápidos
La inteligencia de precios en el mercado minorista : usos y beneficios Correspondencia de productos en moda y calzado: Uso y ventajasUSUARIOS EXISTENTES
Ingresa acáLos resultados importan. Explora las ganancias estratégicas y operativas que han obtenido nuestros clientes con Centric PLM.
Centrado en el sector. Específico. Únete a nuestro equipo y a nuestros clientes para conocer casos de uso de Centric PLM, liderazgo intelectual, opiniones personales y mucho más.
Los resultados importan. Explora las ganancias estratégicas y operativas que han obtenido nuestros clientes con Centric PLM.
Centrado en el sector. Específico. Únete a nuestro equipo y a nuestros clientes para conocer casos de uso de Centric PLM, liderazgo intelectual, opiniones personales y mucho más.
Con nuestras raíces en Silicon Valley, sabemos lo importante que es para las organizaciones confiar en sus socios de software. Esto quiere decir que proteger tus datos y respetar los requisitos de cumplimiento es nuestra principal prioridad. Como resultado, nuestras aplicaciones web se desarrollan a través de una metodología de seguridad por diseño.
Con un equipo de profesionales de la seguridad enfocados, un entorno de alojamiento sólido y seguro, y siguiendo los estándares ISO 27001, confiamos en que nuestras soluciones son estables, fiables y conformes. De hecho, apostamos nuestra reputación en ello.
Desde la gestión de proveedores externos, como los socios de alojamiento, hasta el seguimiento de las mejores prácticas de desarrollo y el despliegue de equipos centrados en la seguridad, nuestro enfoque está diseñado para alinearse con los marcos de seguridad y superar los estándares reconocidos internacionalmente.
Los sistemas de información e infraestructura técnica de Centric Software están alojados en centros de datos de clase mundial y certificados por la industria. Los controles de seguridad física de estos centros de datos incluyen supervisión 24×7, cámaras, registros de visitas, limitaciones de entrada y todo lo que esperarías de una instalación de procesamiento de datos de alta seguridad.
Puedes encontrar más información sobre los proveedores de servicios en la nube en:
Amazon Servicios Web | Microsoft Azure | Google Plataforma en la Nube | Centro de datos de Centric
Centric Software tiene políticas, procedimientos y controles lógicos que están diseñados para limitar el acceso a sus sistemas de información y a las instalaciones en las que se alojan para autorizar adecuadamente a las personas;
Aseguramos que:
Centric Software hace una investigación de antecedentes en el momento de la contratación (en la medida en que lo permitan o faciliten las leyes aplicables). Además, Centric Software comunica sus políticas de seguridad de la información a todo el personal (que debe reconocerlo) y exige a los nuevos empleados que firmen acuerdos de no divulgación, y proporciona además formación continua sobre privacidad y seguridad.
Centric Software tiene un equipo dedicado a la Privacidad & Seguridad de los Datos que se centra en la seguridad de las aplicaciones, la nube, la red y el sistema. Este equipo se encarga de mantener el Sistema de Gestión de la Seguridad de la Información (SGSI) para cumplir con las políticas y normas de seguridad internas.
Centric Software mantiene un programa documentado de gestión de vulnerabilidades que incluye escaneos periódicos, identificación y corrección de vulnerabilidades de seguridad en servidores, estaciones de trabajo, equipos de red y aplicaciones. Todas las redes, incluidos los entornos de prueba y de producción, se escanean regularmente usando proveedores terceros de confianza. Los parches críticos se aplican a los servidores prioritarios y a los demás parches de acuerdo a lo apropiado.
También realizamos periódicamente pruebas de penetración internas y externas y las corregimos de acuerdo a la gravedad.
Encriptado en tránsito: Centric Software usa métodos de encriptación seguros para las comunicaciones entre todos los sistemas y servicios.
Encriptación en reposo: Centric Software asegura que todos los datos en reposo estén protegidos utilizando algoritmos y fuerza de encriptación estándar de la industria.
Encriptado de las copias de seguridad: Todas las copias de seguridad están encriptadas por defecto.
Nuestro equipo de desarrollo emplea técnicas de codificación seguras y las mejores prácticas, centradas en el Top Ten de OWASP. Al momento de su contrato, y anualmente, los desarrolladores reciben una formación formal en prácticas de desarrollo de aplicaciones web seguras.
Los entornos de desarrollo, prueba y producción están separados. Todos los cambios se revisan entre colegas y se registran con fines de rendimiento, auditoría y propósito forense antes de su implementación en el entorno de producción.
Centric Software ha implementado prácticas de gobernanza, gestión de riesgos y cumplimiento que se alinean con los marcos de seguridad de la información más reconocidos a nivel mundial. Centric Software ha conseguido la certificación SOC 3 y cumple con el GDPR.
También formalizamos y mejoramos nuestros procesos empresariales de seguridad de la información alineando nuestro sistema interno de gestión de la seguridad de la información (ISMS) con el marco ISO 27001.
La confianza se basa en la transparencia, y por eso es sumamente importante para nosotros rendir cuentas y ser claros sobre los procesos que tenemos en marcha para proteger la seguridad, la integridad y el cumplimiento de nuestros sistemas y de tus datos. En esta sección puedes conocer más sobre la variedad de políticas que seguimos y las medidas de seguridad que adoptamos para proteger nuestra plataforma y tus datos.
Centric Software mantiene, y revisa y actualiza regularmente, por lo menos una vez al año, sus políticas de seguridad de la información. Los empleados deben reconocer las políticas y someterse a la formación periódica pertinente a su función laboral. La formación está diseñada para cumplir con todas las especificaciones y normativas aplicables a Centric Software.
Centric Software mantiene una política de gestión de activos que incluye la identificación, la clasificación, la retención y la eliminación de información y activos. Los dispositivos emitidos por la empresa están equipados con encriptación total del disco duro, software antivirus actualizado y sistemas de prevención y detección de intrusiones en el punto final. Sólo los dispositivos emitidos por la empresa pueden acceder a las redes corporativas y de producción.
Centric Software mantiene un proceso de respuesta a incidentes de seguridad que cubre la respuesta inicial, la investigación, la notificación a los clientes y/o individuos (según sea necesario), la comunicación pública y la reparación. Este proceso se revisa regularmente y se comprueba semestralmente.
A pesar de los esfuerzos realizados, ningún método de transmisión por Internet ni ningún método de almacenamiento electrónico es perfectamente seguro. No podemos garantizar una seguridad absoluta. Sin embargo, si Centric Software se entera de una violación de seguridad real, notificaremos a los usuarios afectados según lo requiera la ley, o de otra manera, para que puedan tomar las medidas de protección apropiadas. Nuestros procedimientos de notificación de violaciones son consistentes con nuestras obligaciones bajo las leyes y regulaciones aplicables a nivel nacional, estatal y federal.
Las copias de seguridad se encriptan y se almacenan en un entorno secundario para preservar su confidencialidad e integridad. Centric Software emplea una estrategia de copias de seguridad para garantizar un tiempo de inactividad y una pérdida de datos mínimos para cumplir con el objetivo de tiempo de recuperación (RTO) y el objetivo de punto de recuperación (RPO). El Plan de Continuidad de Negocio (BCP) se comprueba y actualiza regularmente para garantizar su eficacia en caso de desastre.
Los sistemas de aplicación e infraestructura registran la información en un repositorio de registros gestionado de forma centralizada para la resolución de problemas, las revisiones de seguridad y el análisis por parte del personal autorizado de Centric Software. Los registros se conservan de acuerdo con los requisitos normativos.
Centric Software también ha introducido un criterio de liberación segura para todos los lanzamientos de software. Este incluye: