CarsXE zobowiązuje się do ochrony Twoich danych za pomocą wiodących w branży praktyk bezpieczeństwa. Nasza certyfikacja SOC 2 typu II potwierdza nasze zaangażowanie w bezpieczeństwo, dostępność i poufność.
Audytowany przez GreenHat Assurance
Nasz raport SOC 2 typu II obejmuje kryteria usług zaufania w zakresie bezpieczeństwa, dostępności i poufności, potwierdzając, że CarsXE utrzymuje rygorystyczne kontrole w dłuższym okresie obserwacyjnym.
Aktywnie dążymy do uzyskania certyfikacji ISO 27001, aby dalej wzmocnić nasz system zarządzania bezpieczeństwem informacji.
Nasz program bezpieczeństwa opiera się na wielu warstwach ochrony, potwierdzony przez niezależne audyty stron trzecich oraz ciągłe monitorowanie.
Niezależny audyt przeprowadzony przez GreenHat Assurance potwierdzający nasze kontrole w zakresie kryteriów usług zaufania: bezpieczeństwa, dostępności i poufności.
Dostępność klasy korporacyjnej wspierana przez umowę SLA z rekompensatami w formie kredytów za usługi za każdy przestój poniżej naszego zobowiązania.
Wszystkie przechowywane dane są szyfrowane za pomocą szyfrowania AES-256, tego samego standardu używanego przez instytucje finansowe i agencje rządowe.
Wszystkie komunikacje API są szyfrowane za pomocą TLS 1.3, zapewniając integralność i poufność danych podczas transmisji.
Automatyczne całodobowe monitorowanie z alertowaniem w czasie rzeczywistym, wykrywaniem anomalii i procedurami reagowania na incydenty.
Kontrole dostępu oparte na rolach, uwierzytelnianie wieloskładnikowe i zasady najmniejszych uprawnień egzekwowane we wszystkich systemach.
Nasz kompleksowy program bezpieczeństwa obejmuje 75 kontroli w pięciu obszarach, niezależnie zweryfikowanych w ramach naszego audytu SOC 2.
Nasz raport SOC 2 typu II, wydany przez GreenHat Assurance, stanowi niezależne potwierdzenie, że praktyki, polityki, procedury i operacje bezpieczeństwa informacji CarsXE spełniają standardy SOC 2 w zakresie bezpieczeństwa, dostępności i poufności.
SOC 2 (Service Organization Control 2) to struktura opracowana przez AICPA, która definiuje kryteria zarządzania danymi klientów w oparciu o pięć kryteriów usług zaufania: bezpieczeństwo, dostępność, integralność przetwarzania, poufność i prywatność.
W przeciwieństwie do Typu I, który ocenia mechanizmy kontrolne w jednym punkcie czasowym, Typ II ocenia skuteczność operacyjną tych mechanizmów przez wydłużony okres obserwacji — zazwyczaj od 6 do 12 miesięcy — zapewniając wyższy poziom wiarygodności.
GreenHat Assurance, nasz niezależny audytor, wydał pozytywną opinię potwierdzającą, że nasze mechanizmy kontrolne są odpowiednio zaprojektowane i skutecznie działają przez cały okres audytu.
Rozumiemy, że Twój biznes zależy od niezawodnego dostępu do danych pojazdów. Dlatego zobowiązujemy się do 99,9% dostępności zgodnie z umową SLA, wspieraną przez naszą solidną infrastrukturę i proaktywne monitorowanie.
Nasza kontraktowa umowa SLA gwarantuje 99,9% dostępności, a w przypadku niewypełnienia tego zobowiązania oferujemy kredyty serwisowe.
Wdrożenie wieloregionalne z automatycznym przełączaniem awaryjnym zapewnia obsługę Twoich żądań API nawet podczas zdarzeń infrastrukturalnych.
Monitoruj nasz aktualny status systemu i historyczną dostępność w dowolnym momencie za pośrednictwem naszej publicznej strony statusu.
Wyświetl Stronę StatusuStosujemy wielowarstwowe strategie szyfrowania, aby chronić Twoje dane na każdym etapie — zarówno w spoczynku w naszych bazach danych, jak i podczas przesyłania przez sieć.
Nasza platforma działa w oparciu o infrastrukturę chmurową klasy korporacyjnej z wieloma warstwami mechanizmów kontroli bezpieczeństwa.
Zbudowana na platformie Google Cloud Platform z redundancją wieloregionalną, automatycznym skalowaniem i usługami zarządzanymi.
Zapora sieciowa aplikacji webowych (WAF), ochrona przed atakami DDoS oraz segmentacja sieci w celu izolacji i ochrony krytycznych usług.
Regularne testy penetracyjne, automatyczne skanowanie luk bezpieczeństwa oraz program odpowiedzialnego ujawniania.
Udokumentowane procedury reagowania na incydenty z zdefiniowanymi ścieżkami eskalacji, planami komunikacji oraz przeglądami po incydencie.
Dostęp do naszej dokumentacji zgodności i raportów.
Poproś o kopię naszego pełnego raportu SOC 2 Typ II, aby szczegółowo zapoznać się z naszymi mechanizmami kontroli bezpieczeństwa i ustaleniami audytu. Dostępne dla kwalifikujących się firm.
Raport SOC 2 jest udostępniany w ramach umowy NDA. Nasz zespół rozpatrzy Państwa wniosek i skontaktuje się bezpośrednio.