客户数据和安全
我们运行我们的服务以确保最大的正常运行时间,同时专注于任何客户数据的安全性。
基础设施
Conholdate 面向客户的服务通过最大和领先的云基础设施提供商 Amazon Web Services (AWS) 提供。包括政府机构、教育机构和非营利组织在内的数百个国家/地区的数百万客户每天都信任 AWS 及其基础设施和数据。
使用像亚马逊这样的行业标准有助于保证我们服务的安全性和弹性。亚马逊已获得多项认证,证明他们拥有严格、有效的内部控制。
物理安全
亚马逊保护其服务器的物理安全。服务器位于不起眼的设施中,关键设施具有广泛的挫折和军事级周边控制。访问数据中心需要在三个点进行双重身份验证。
服务器和数据安全
主机操作系统通过内部流程和程序保持安全。来宾操作系统完全由 Conholdate 控制。亚马逊管理员无权访问它们。默认情况下,入站防火墙规则拒绝所有到主机服务器的流量。
备份和灾难恢复
使用完整系统快照每晚备份所有关键和生产系统。定期测试备份。
所有备份都经过加密、安全传输并存储在 Amazon S3 存储服务中,该服务允许将数据存储在不少于三个物理上独立的设备上,以确保安全性和弹性。
出于审计目的,所有访问都被记录和跟踪。
维护隐私
帐户密码被加密并从所有应用程序和系统日志中过滤掉。任何人都看不到密码。
退出您的 Conholdate 帐户,以防止有人在未经您授权的情况下使用您的计算机访问您的帐户。确保您的用户名和密码安全,不要将其透露给任何第三方。如因您的任何作为或不作为而导致第三方未经授权访问您的账户,由此造成的任何损失由您自行承担。
信用卡安全
Conholdate 不会保留您提供的任何信用卡信息。当我们从您的信用卡中收取费用时,此类信息将直接传输到我们的支付网关并由其处理。
为了保护用户信息,Conholdate 的支付网关使用最新的 256 位安全套接字层 (SSL) 技术进行安全交易。该支付网关经认证符合卡协会安全计划,包括支付卡行业 (PCI) 和持卡人信息安全计划 (CISP) 数据保护标准。
GDPR 合规性
Conholdate 符合 GDPR,请在此处阅读我们的 GDPR 政策,我们还维护了我们在此页面上使用的子处理器的列表。
文件保留政策
Conholdate 产品在客户自己的机器、基础设施和网络上运行,不会将任何文件发送回 Conholdate 进行处理,因此无法访问它们。
一个例外是客户可以访问 Conholdate Metered 许可证。这些许可证向我们的服务器报告使用信息以用于计费目的。上报数据仅包括使用信息,不能从该上报信息中推导出其他统计信息。
有时,客户可能会通过论坛向 Conholdate 支持团队发送文档,以诊断技术问题或功能请求。仅在完成所需任务所需的时间内维护这些文件,并且客户可以随时要求删除这些文件。
如果客户将线程标记为私有,则除客户之外的任何人都无法访问这些文件,然后选择 Conholdate 员工。
服务监控和报告
每个核心 Conholdate 系统以及几个非必要系统都受到监控,以确保它们始终可接触且正常运行。
我们提供了一个公共服务状态门户,其中列出了历史停机事件和解决通知。这可以在任何服务中断的情况下提供实时信息。
正常运行时间监控是使用外部托管平台完成的,该平台在任何受监控的服务出现问题时通知公司范围的警报系统。
我们提供任何系统状态变化的实时状态警报,这些可以通过 RSS、ATOM 或电子邮件订阅。
更多关于安全的问题?
您可以在我们的EULA和隐私政策中阅读更多信息。如果您对此处未涵盖的 Conholdate 安全性有任何疑问、疑虑或评论? 给我们发电子邮件或在支持论坛上提问。