Conformidad

YO ASI

Nuestro centro de datos tiene la certificación ISO 27001, 27017, 27018. Para obtener más información, consulte los detalles de nuestro socio de alojamiento .

ISO 27001 es un estándar de seguridad de la información ampliamente reconocido y aceptado internacionalmente que especifica las mejores prácticas de gestión de seguridad y controles de seguridad integrales siguiendo la guía de mejores prácticas ISO 27002.

ISO 27017 es un estándar que proporciona orientación adicional y asesoramiento de implementación sobre aspectos de seguridad de la información específicos de la computación en la nube.

ISO 27018 establece objetivos de control, controles y pautas comúnmente aceptados para implementar medidas para proteger la información de identificación personal (PII) de acuerdo con los principios de privacidad definidos para entornos de computación en la nube pública.

GDPR

Como empresa noruega, cumplimos plenamente con el RGPD. Puede encontrar nuestras políticas sobre privacidad y procesamiento de datos en nuestras condiciones de servicio . Para obtener una lista de nuestros subprocesadores, contáctenos.

El Reglamento general de protección de datos (UE) 2016/679 (GDPR) es un reglamento de la legislación de la UE sobre protección de datos y privacidad en la Unión Europea (UE) y el Espacio Económico Europeo (EEE). También aborda la transferencia de datos personales fuera de las áreas de la UE y el EEE.

SOC

Informes de seguridad, disponibilidad y confidencialidad. Para obtener más información, consulte detalles de nuestro socio de alojamiento .

SOC1 Tipo 2 es un examen independiente de los controles generales de TI y los controles relacionados con la disponibilidad, la confidencialidad y la seguridad de los datos de los clientes procesados que son relevantes para los informes financieros de los clientes.

El informe SOC2 Tipo 2 de uso restringido es un examen independiente de la imparcialidad de la presentación y la idoneidad del diseño de los controles relevantes para la seguridad, disponibilidad y confidencialidad de los datos del cliente procesados.

El informe SOC3 de uso general es un examen independiente de la imparcialidad de la presentación y la idoneidad del diseño de los controles relevantes para la seguridad, disponibilidad y confidencialidad de los datos del cliente procesados.

PCI DSS

MakePlans no almacena datos de tarjetas de crédito, pero confía en socios certificados para una transmisión y almacenamiento seguros.

PCI DSS es el estándar de seguridad global para todas las entidades que almacenan, procesan o transmiten datos de titulares de tarjetas y / o datos de autenticación confidenciales

Secure Development

Access Control

MakePlans treats security as a top priority. Our access granting process is designed to follow the principle of least privilege and we authenticate using SSO with hardware tokens as a mandatory second factor.

Device Security

We standardize on macOS devices. All devices are encrypted, and secure device configuration is enforced.

Development Process

We use a pull-request based approach with code reviews and CI/CD pipelines. Every change is tested with automated tests, dependencies are checked for known vulnerabilities, and the code is scanned for security issues.

Infrastructure Security

Hosted on AWS

Our infrastructure is hosted on AWS, which maintains internationally recognized compliance certifications (including ISO 27001 and SOC 2). They maintain industry-leading security practices and provide best-in-class environmental and physical protection for the services and infrastructure. Learn more about AWS security on their Cloud Security page.

Data Encryption

All data is encrypted at rest and in transit. We regularly scan our TLS configuration and ensure that our services only allow HTTPS traffic with HSTS enabled.

Separation of Environments

Non-production environments are separated from production, both in terms of network and access control. Production data is never used for testing purposes.

Audit Logging

We make sure to collect logs from our services to ensure proper auditing without logging sensitive data.

High Availability

Our infrastructure is designed for high availability. Data is backed up to multiple locations for at least 30 days, and we have disaster recovery plans that are tested regularly.

Subprocessors

We perform due diligence on all data processors and minimize the number of third parties involved. A list of our subprocessors is available.

Organization Security

Personnel

MakePlans has a small, highly technical team that treats security as a top priority. Employees sign an NDA, follow security policies and participate in role-specific internal security training.

Incident Response

We have established procedures for responding to security and privacy incidents related to our products and services. We publish a point of contact for security researchers.

Risk Management

We conduct regular risk assessments and internal evaluations of our information security management system, our infrastructure, and all internal processes.

Security Vulnerability Disclosure

If you believe you have found a security vulnerability in MakePlans, or have any other security concerns, please see information about bug bounty or contact us at hello@makeplans.com.

¡Comience a aceptar citas en línea hoy mismo!