Gå til hovedindhold

Sikkerhedspolitik

Beskyt din virksomhed og planlæg med større ro i sindet

De bedste strategier kan undermineres med uhensigtsmæssig sikkerhed. Blue Ridge leverer cloud-sikkerhed i hele virksomheden. Administrer værktøjer til brugeradgang, datakryptering og overholdelse af de aktuelle industristandarder. Handl med sikkerhed og tryghed på en enkelt planlægningsplatform med sikker arkitektur, og bliv fokuseret på at drive din virksomhed og nå dine finansielle mål.

Udviklingspraksis

  1. Blue Ridge følger Secure Software Development Life Cycle (SSDLC) - en systematisk standardsikkerhedsprocesmodel til udvikling af en sikker applikation fra start til frigivelse.
  2. Solid konfigurationsstyring og frigivelsesproces og -procedure på plads
  3. Kontrolleret adgang til forskellige miljøer
  4. Sikkerhedspraksis for webapplikationer.
  5. Infrastruktursikkerhed

Sikkerhed

Blue Ridge cloud-native forsyningskædeløsninger er bygget op fra bunden af ved hjælp af det centrale princip for informationssikkerhed kendt som AIC (Availability, Integrity, Confidentiality).

  • Sikkerhedsuddannelse - Uddannelse i informationssikkerhedsstyringssystemet (ISMS) for alle medarbejdere.
  • Intern sikkerhed og beskyttelse af personlige oplysninger - Privacy by design med en forpligtelse til kun at bruge kundernes oplysninger til at levere tjenester og ikke til at levere uvedkommende tjenester som f.eks. reklamer.
  • Revision og overholdelse - SOC 2-certificeret. Audit Compliance perspektivet alle vigtige hændelser, data og logfiler er opretholdt.
  • Operativ sikkerhed - administrerer en sårbarhedsstyring og malwareforebyggelsesproces, der aktivt scanner for sikkerhedstrusler ved hjælp af en kombination af kommercielt tilgængelige værktøjer.
  • Identitet og adgang
    • Administrationsmodel med færrest rettigheder
    • Brug stærk autentificering
    • håndhæve strenge sikkerhedsstandarder
  • Hændelseshåndtering - streng hændelseshåndteringsproces for sikkerhedshændelser, der kan påvirke fortroligheden, integriteten eller tilgængeligheden af systemer eller data. Hvis der opstår en hændelse, logger og prioriterer it-teamet den i forhold til dens alvorlighed.
  • Applikation - Sikker vært certificeret ved at gennemføre penetrationstest fra tredjeparter med jævne mellemrum. Offentlige slutpunkter krypteret med HTTS (TLS 1.1+)
  • Data - Isolering af kundedata. Fejltolerance og disaster recovery baseret på stærke procedurer og processer for DR og backup.

Overvågning

  • Omfattende overblik over tilgængelighed, pålidelighed og ydeevne af applikationer
  • Overvågning af kapaciteter fra både server- og klientsideperspektiv
  • Runtime og proaktiv overvågning af infrastrukturen
  • Sammenhæng mellem applikationsaktivitet og -belastning og den infrastruktur, som den befinder sig på
  • Opret handlingsorienterede advarsler med handlinger
  • Udarbejdelse af dashboards og arbejdsbog
AICPA SOC-certificering
Certificering af sikker vært