Sicherheit mit WorkMobile
Sicherheit und Vertraulichkeit sind Schlüsselmerkmale von WorkMobile, und wir wissen, dass sie auch für unsere Kunden eine wichtige Rolle spielen.
Die Kunden kommunizieren diese Anforderungen in jeder Phase des Prozesses, und wir haben hart daran gearbeitet, dass unsere Infrastruktur diese Leistungskriterien erfüllt.
Auf einen Blick...
Spezifikationen des Rechenzentrums
Standort
Unsere Rechenzentren befinden sich innerhalb des Vereinigten Königreichs.
Datensicherheit
Unsere Rechenzentren erfüllen die höchsten Akkreditierungsstandards und entsprechen der ISO 27001:2005
Physische Sicherheit
· Vorgebuchter autorisierter Zugang mit visueller Identifizierung
· 24/7/365 Sicherheitspatrouillen
· Videoüberwachung in der gesamten Einrichtung und im Umkreis
Macht
· Redundante Stromversorgung
· UPS
· Standby-Dieselgenerator
· Energieeffizient
· VESDA - Sehr frühes Rauchmeldesystem
Netzwerk
· Redundanz der Konnektivität über mehrere Anbieter
· Niedriger Hop und minimale Latenzzeit
· Skalierbarkeit, entwickelt für hohen Burst-Verkehr
Verschlüsselung
· Alle Daten, die von und zu unseren Webservern und über die mobile Infrastruktur gesendet werden, werden über SSL3.0/TLS 2.1 (TLS_RSA_WITH_AES_128_CBC_SHA) mit von Verisign bereitgestellten Zertifikaten übertragen. Wir stellen sicher, dass Ihre Daten während der Übertragung über das öffentliche Netzwerk sicher aufbewahrt werden.
· Für die Plattform-Verschlüsselung können Standard-Tools verwendet werden, um eine engere Verriegelung sowohl auf Geräten als auch auf Servern zu ermöglichen. Der Bitschrank kann mit SQL Server- und Windows Tablet-Geräten verwendet werden. Android ermöglicht es dem Benutzer, Konten auf unterstützten Geräten zu verschlüsseln, und andere Plattformen haben ihre eigenen Lösungen
Daten-Trennung
WorkMobile verwendet eine hybride Multi-Mieter-Architektur, um sowohl die Vorteile einer gemeinsam genutzten Datenbank für die Wartung zu bieten, als auch die Trennung der Kundendaten durch die Verwendung separater Datenbankschemata zu gewährleisten. Dies wird wie folgt umgesetzt:
· Kontodaten (Details von mobilen Benutzern, Portalbenutzern) zusammen mit Metadaten (Formulardefinitionen, Gruppen, Benachrichtigungen und Jobtypdefinitionen) werden in einem gemeinsamen Schema gehalten, das nach Kunden-ID getrennt ist. Der Zugriff auf diese Daten wird über eine Softwareschicht bereitgestellt, die den Zugriff auf der Grundlage des angemeldeten Benutzerkontos einschränkt.
· Benutzerdaten, d.h. ausgefüllte Formular- und Auftragsdaten, befinden sich in kundenkontenspezifischen SQL-Server-Schemata, die mit individuellen SQL-Server-Konten pro Kundenkonto gesichert sind.
Wiederherstellung im Katastrophenfall
· Mehrere Rechenzentren stellen sicher, dass die Serviceverfügbarkeit auf einem Maximum gehalten wird.
· Die Daten werden über mehrere Zentren hinweg repliziert, was eine verbesserte Betriebszeit gewährleistet.
· Datensynchronisierung durch Completer Associates - Arc serve RHA - gewährleistet warme Bereitschaft für Failover
· Nächtliche Backups und die externe Speicherung auf einem branchenüblichen Rotationssystem bieten zusätzlichen Schutz. Sicherungen werden bei Ablauf vernichtet