Wie wir die höchsten Datenschutz- und Datenkonformitätsstandards innerhalb von Intercom sicherstellen

Wir bei Intercom glauben, dass Vertrauen das Herzstück jeder Beziehung zwischen einem Unternehmen und seinen Kunden ist.

Während Unternehmen wachsen und sich weiterentwickeln, müssen sie dieses Vertrauen weiterhin auf jede erdenkliche Weise verdienen und aufbauen, aber mit schnell wachsenden Technologie-Stacks ist es nicht nur ihre eigene Vertrauenspolitik. Das Geschäft, das sie überwachen müssen, ist das aller Geschäft. mit wem sie in Verbindung stehen.

Dies ist der fünfte einer Reihe von Artikeln, die sich mit Intercoms Investitionen in die Unterstützung großer Unternehmen befassen. Sehen Sie sich andere Artikel in der Serie an.

Ihre Daten sind unser wichtigstes Kapital. Wir schützen es während seines gesamten Lebenszyklus mit robusten Sicherheitspraktiken, rollenspezifischen Mitarbeiterschulungen und strenger Einhaltung gesetzlicher Vorschriften. Wir verwalten die Sicherheit Ihrer Daten, damit Sie sich darauf konzentrieren können, Ihre Kunden zu gewinnen, zu gewinnen und zu halten.

Beim Thema Datenschutz lassen wir keinen Stein auf dem anderen

Intercom ist ein Datenverarbeiter, und wir behandeln alle Daten, die wir berühren, mit größter Sorgfalt. Mit über drei Milliarden Endbenutzerdatensätzen und über 640 Millionen geführten Gesprächen zwischen Unternehmen und ihren Benutzern ist das eine Menge Daten!

Wir kümmern uns um Ihre Daten von der Aufnahme bis zur Löschung. In diesem Artikel erklären wir Ihnen, wie wir Ihre Daten schützen während:

Speicherung, Verarbeitung und Übermittlung Zugreifen Ablauf und Löschung Verarbeitung, Speicherung und Übermittlung

Da Daten unser höchstes Gut sind, verlassen wir uns nur darauf, dass sie von Drittanbietern verarbeitet werden, die unsere Sicherheitsbarriere respektieren und aufrechterhalten. Vor dem Kauf eines Anbieters überprüfen unsere IT-, Rechts- und Sicherheitsteams umfassend seine Sicherheits- und Datenschutzpraktiken. Die einzigen Lieferanten, die Zugriff auf Ihre Daten haben, stehen auf unserer offiziellen Liste der Auftragsverarbeiter.

"Sie können Ihre Daten in einer Region hosten, die Ihre Compliance-Anforderungen erfüllt und Ihnen - und Ihren Benutzern - Sicherheit gibt"

Sie können Ihre Daten in einer Region hosten, die Ihre Compliance-Anforderungen erfüllt und Ihnen und Ihren Benutzern Sicherheit gibt. Intercom-Dienste und -Daten werden bei Amazon Web Services (AWS)-Einrichtungen in den Vereinigten Staaten (us-east-1), Dublin, Irland (eu-west-1) und Sydney, Irland, Australien gehostet.

Wir entwickeln unsere Dienste im Hinblick auf die Notfallwiederherstellung. Unsere gesamte Infrastruktur und Daten sind auf drei AWS-Verfügbarkeitszonen verteilt und werden weiter betrieben, wenn eine ausfällt.

Daten werden im Ruhezustand und während der Übertragung sicher aufbewahrt. Alle Daten, die über unsere API- und Anwendungsendpunkte an oder von Intercom gesendet werden, werden mit TLS v1.2 verschlüsselt. Das bedeutet, dass wir nur starke Verschlüsselungssammlungen verwenden und Funktionen wie HSTS und Perfect Forward Secrecy vollständig aktiviert sind. Wir garantieren auch die Verschlüsselung im Ruhezustand mit dem branchenüblichen AES-256-Verschlüsselungsalgorithmus für alle Client-Prozessordaten.

TL;DR:

Wir bieten regionales Hosting in Australien, der EU und den USA an Daten werden im Ruhezustand und während der Übertragung mit 256-Bit-Verschlüsselung verschlüsselt Wir geben Daten nur an Lieferanten weiter, die in unserer Liste der Auftragsverarbeiter aufgeführt sind Zugriff auf Daten

Der Zugriff auf Kundendaten ist auf autorisierte Mitarbeiter beschränkt, die sie für ihre Arbeit benötigen. Sie wird nur im Bedarfsfall gewährt, möglichst mit Ablauf. Wenn kein Ablaufdatum verfügbar ist, überprüfen Toolbesitzer den grundlegenden Zugriff vierteljährlich.

Wir verwenden einen Identitätsanbieter, um den Zugriff auf alle wichtigen Unternehmens- und Produktionsanwendungen bereitzustellen und einzuschränken. Wir implementieren eine Zero-Trust-Systemarchitektur, die eine biometrische Authentifizierung auf unternehmensverwalteten Geräten vorschreibt und einen angemessenen Schutz des Zugriffs auf alle Cloud-Dienste gewährleistet.

Mitarbeitersicherheit

Durch eine Kombination aus Schulungen und Compliance-bezogener Governance ermöglichen wir unseren Mitarbeitern, jeden Tag sichere Entscheidungen mit unseren Produkten und Kundendaten zu treffen.

Coaching

Alle Mitarbeiter nehmen jährlich an Sicherheits- und Datenschutzschulungen teil, und wir bieten das ganze Jahr über schnelle und ansprechende Slack-Schulungen an, um die Mitarbeiter auf dem Laufenden zu halten. Wir ergänzen unternehmensweite Schulungen durch rollenspezifische Schulungen für Risikogruppen wie Kundensupport und Engineering.

"Wir führen laufend Phishing-Tests für alle Mitarbeiter durch und freuen uns, eine Erfolgsquote von über 96 % in unserem gesamten Unternehmen melden zu können...

Wie wir die höchsten Datenschutz- und Datenkonformitätsstandards innerhalb von Intercom sicherstellen

Wir bei Intercom glauben, dass Vertrauen das Herzstück jeder Beziehung zwischen einem Unternehmen und seinen Kunden ist.

Während Unternehmen wachsen und sich weiterentwickeln, müssen sie dieses Vertrauen weiterhin auf jede erdenkliche Weise verdienen und aufbauen, aber mit schnell wachsenden Technologie-Stacks ist es nicht nur ihre eigene Vertrauenspolitik. Das Geschäft, das sie überwachen müssen, ist das aller Geschäft. mit wem sie in Verbindung stehen.

Dies ist der fünfte einer Reihe von Artikeln, die sich mit Intercoms Investitionen in die Unterstützung großer Unternehmen befassen. Sehen Sie sich andere Artikel in der Serie an.

Ihre Daten sind unser wichtigstes Kapital. Wir schützen es während seines gesamten Lebenszyklus mit robusten Sicherheitspraktiken, rollenspezifischen Mitarbeiterschulungen und strenger Einhaltung gesetzlicher Vorschriften. Wir verwalten die Sicherheit Ihrer Daten, damit Sie sich darauf konzentrieren können, Ihre Kunden zu gewinnen, zu gewinnen und zu halten.

Beim Thema Datenschutz lassen wir keinen Stein auf dem anderen

Intercom ist ein Datenverarbeiter, und wir behandeln alle Daten, die wir berühren, mit größter Sorgfalt. Mit über drei Milliarden Endbenutzerdatensätzen und über 640 Millionen geführten Gesprächen zwischen Unternehmen und ihren Benutzern ist das eine Menge Daten!

Wir kümmern uns um Ihre Daten von der Aufnahme bis zur Löschung. In diesem Artikel erklären wir Ihnen, wie wir Ihre Daten schützen während:

Speicherung, Verarbeitung und Übermittlung Zugreifen Ablauf und Löschung Verarbeitung, Speicherung und Übermittlung

Da Daten unser höchstes Gut sind, verlassen wir uns nur darauf, dass sie von Drittanbietern verarbeitet werden, die unsere Sicherheitsbarriere respektieren und aufrechterhalten. Vor dem Kauf eines Anbieters überprüfen unsere IT-, Rechts- und Sicherheitsteams umfassend seine Sicherheits- und Datenschutzpraktiken. Die einzigen Lieferanten, die Zugriff auf Ihre Daten haben, stehen auf unserer offiziellen Liste der Auftragsverarbeiter.

"Sie können Ihre Daten in einer Region hosten, die Ihre Compliance-Anforderungen erfüllt und Ihnen - und Ihren Benutzern - Sicherheit gibt"

Sie können Ihre Daten in einer Region hosten, die Ihre Compliance-Anforderungen erfüllt und Ihnen und Ihren Benutzern Sicherheit gibt. Intercom-Dienste und -Daten werden bei Amazon Web Services (AWS)-Einrichtungen in den Vereinigten Staaten (us-east-1), Dublin, Irland (eu-west-1) und Sydney, Irland, Australien gehostet.

Wir entwickeln unsere Dienste im Hinblick auf die Notfallwiederherstellung. Unsere gesamte Infrastruktur und Daten sind auf drei AWS-Verfügbarkeitszonen verteilt und werden weiter betrieben, wenn eine ausfällt.

Daten werden im Ruhezustand und während der Übertragung sicher aufbewahrt. Alle Daten, die über unsere API- und Anwendungsendpunkte an oder von Intercom gesendet werden, werden mit TLS v1.2 verschlüsselt. Das bedeutet, dass wir nur starke Verschlüsselungssammlungen verwenden und Funktionen wie HSTS und Perfect Forward Secrecy vollständig aktiviert sind. Wir garantieren auch die Verschlüsselung im Ruhezustand mit dem branchenüblichen AES-256-Verschlüsselungsalgorithmus für alle Client-Prozessordaten.

TL;DR:

Wir bieten regionales Hosting in Australien, der EU und den USA an Daten werden im Ruhezustand und während der Übertragung mit 256-Bit-Verschlüsselung verschlüsselt Wir geben Daten nur an Lieferanten weiter, die in unserer Liste der Auftragsverarbeiter aufgeführt sind Zugriff auf Daten

Der Zugriff auf Kundendaten ist auf autorisierte Mitarbeiter beschränkt, die sie für ihre Arbeit benötigen. Sie wird nur im Bedarfsfall gewährt, möglichst mit Ablauf. Wenn kein Ablaufdatum verfügbar ist, überprüfen Toolbesitzer den grundlegenden Zugriff vierteljährlich.

Wir verwenden einen Identitätsanbieter, um den Zugriff auf alle wichtigen Unternehmens- und Produktionsanwendungen bereitzustellen und einzuschränken. Wir implementieren eine Zero-Trust-Systemarchitektur, die eine biometrische Authentifizierung auf unternehmensverwalteten Geräten vorschreibt und einen angemessenen Schutz des Zugriffs auf alle Cloud-Dienste gewährleistet.

Mitarbeitersicherheit

Durch eine Kombination aus Schulungen und Compliance-bezogener Governance ermöglichen wir unseren Mitarbeitern, jeden Tag sichere Entscheidungen mit unseren Produkten und Kundendaten zu treffen.

Coaching

Alle Mitarbeiter nehmen jährlich an Sicherheits- und Datenschutzschulungen teil, und wir bieten das ganze Jahr über schnelle und ansprechende Slack-Schulungen an, um die Mitarbeiter auf dem Laufenden zu halten. Wir ergänzen unternehmensweite Schulungen durch rollenspezifische Schulungen für Risikogruppen wie Kundensupport und Engineering.

"Wir führen laufend Phishing-Tests für alle Mitarbeiter durch und freuen uns, eine Erfolgsquote von über 96 % in unserem gesamten Unternehmen melden zu können...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow