Seguridad y Cumplimiento
Seguro por diseño
Desde la detección de intrusos hasta la alta disponibilidad, éstas son algunas de las formas en que trabajamos para garantizar que tus datos están seguros con nosotros.
- ISO 27001 Y SOC 2Estamos orgullosos de contar con las certificaciones ISO 27001, ISO 27701 y SOC 2 tipo 2. Junto con nuestros proveedores y socios, como Microsoft Azure, nos esforzamos por cumplir las políticas más estrictas y demostrar mejoras continuas y constantes en todos nuestros procesos y personas.
- Monitorización y registrosCon 3 niveles de actividad y registros de sesión, así como monitorización interna y externa, siempre somos los primeros en saber cuándo y qué ha pasado.
- Cumplimiento de la privacidadTodos los países y regiones aplican normas estrictas en materia de privacidad, y nosotros hacemos todo lo posible para ayudar a nuestros clientes a garantizar el cumplimiento de dichas normas.
- Desarrollo seguroNuestro equipo de ingeniería y desarrollo sigue una práctica de desarrollo de software seguro en cada fase del ciclo de vida del desarrollo: formación, diseño, implementación, verificación, lanzamiento y respuesta.
- Formación ContinuaFormar a nuestros equipos es la mejor manera de garantizar que seguimos prestando el mejor servicio y asegurando nuestros recursos y tus datos.
- Cifrado en reposoEl Cifrado Transparente de Datos (TDE) realiza el cifrado y descifrado de E/S en tiempo real de los datos y archivos de registro de nuestras bases de datos.
- Cifrado en tránsitoTodas las comunicaciones hacia y desde los servidores, la base de datos y el cliente están encriptadas mediante TLS 1.2 y superior, utilizando certificados privados y públicos.
- Pruebas de penetraciónA petición y al menos una vez al año, realizamos pruebas de penetración en las que un equipo de hackers éticos y nuestros propios ingenieros intentan acceder a recursos seguros.
- Pruebas de vulnerabilidadRealizamos pruebas de vulnerabilidad automatizadas todos los meses utilizando un servicio de terceros. Mantenemos una política transparente de comunicación de resultados a nuestros clientes y socios.
- Alta disponibilidadTus datos se almacenan en varias bases de datos simultáneamente y se realizan copias de seguridad diarias con un historial de hasta 35 días y una retención a largo plazo de 3 meses.

Conformidad ISO
Cumplimiento SOC 2


Privacidad y protección de datos
Cumplimiento de la HIPAA


Accesibilidad del contenido web Directrices (WCAG)
6 Pilares de seguridad
Personas
Procesos
Plataforma
Infraestructura
SEGUIMIENTO
Datos
Listo para ayudar
Pagos garantizados



Questions?
Where can I find your latest compliance documents?
Our Trust Center is available at https://trust-center.clicdata.com. Here you can request access to download several compliance documents such as our latest SOC and ISO audit reports, vulnerability and penetration test results, and more.
Do you conduct regular penetration and vulnerability testing?
Yes, ClicData conducts regular penetration testing and vulnerability assessments as part of our commitment to security. These tests are performed by independent security experts who help ensure that our system remains robust against potential threats. By identifying and addressing vulnerabilities proactively, we maintain a secure environment for all our users and their data.
Can I audit ClicData's security and compliance measures?
We understand the importance of transparency in building trust with our customers. ClicData welcomes security audits from our customers. We provide detailed documentation of our security practices and compliance certifications upon request, and we can facilitate third-party audits under specific agreements to ensure that our security measures meet your organization’s requirements.
How does ClicData handle data breaches?
In the unlikely event of a data breach, ClicData has a robust incident response plan that is immediately activated. We notify affected users promptly and take swift action to mitigate any potential impact. Our team works closely with cybersecurity experts to investigate the breach, prevent future occurrences, and ensure continuous improvement of our security practices.