Soluções da Centric Software
USUÁRIOS EXISTENTES
Conecte-seAI
IA e Centric Software Novo
Sobre a Centric
Contato
ContatoLINKS RÁPIDOS
Centric SMB Adobe Connect 3D Connect Aplicações móveis Integrações Soluções nativas da nuvemLINKS RÁPIDOS
Seja Certeiro no Alvo com o Planejamento Financeiro de Mercadorias Planejamento de Sortimento: Garanta o Mix de Produtos Certo Defina um Novo Padrão para sua Estratégia de Varejo Omnichannel Planilhas x Planejamento de VarejoUSUÁRIOS EXISTENTES
Conecte-seResultados são importantes. Explore os inquestionáveis ganhos estratégicos e operacionais que nossos clientes obtiveram utilizando o Centric PLM.
Focados na indústria. Específicos da solução. Junte-se à nossa equipe e clientes para conhecer casos de uso do Centric PLM, pensamentos das lideranças, insights pessoais e muito mais.
Resultados são importantes. Explore os inquestionáveis ganhos estratégicos e operacionais que nossos clientes obtiveram utilizando o Centric PLM.
Focados na indústria. Específicos da solução. Junte-se à nossa equipe e clientes para conhecer casos de uso do Centric PLM, pensamentos das lideranças, insights pessoais e muito mais.
Com nossas raízes no Vale do Silício, sabemos como é importante para as organizações confiarem em seus parceiros de software. Isso significa que proteger seus dados e atender aos seus requisitos de conformidade é nossa prioridade número um. Como resultado, nossos aplicativos web são desenvolvidos através de uma metodologia de segurança por design.
Com uma equipe de profissionais focados em segurança, um ambiente de hospedagem robusto e seguro, e seguindo os padrões ISO 27001, estamos confiantes de que nossas soluções são estáveis, confiáveis e compatíveis. Na verdade, apostamos nossa reputação nisso.
Desde o gerenciamento de fornecedores externos, como parceiros de hospedagem, até o cumprimento das melhores práticas de desenvolvimento e a implantação de equipes focadas em segurança, nossa abordagem foi projetada para se alinhar às estruturas de segurança e exceder os padrões reconhecidos internacionalmente.
Os sistemas de informação e a infraestrutura técnica da Centric Software são hospedados em data centers de classe mundial e certificados pelo setor. Os controles de segurança física nesses data centers incluem monitoramento 24 horas por dia, 7 dias por semana, câmeras, registros de visitantes, limitações de entrada e tudo o que você esperaria de uma instalação de processamento de dados de alta segurança.
Mais informações sobre nossos provedores de serviços em nuvem podem ser encontradas em:
Amazon Web Services | Microsoft Azure | Google Cloud Platform | Centric Data Center
A Centric Software possui políticas, procedimentos e controles lógicos que são projetados para limitar o acesso aos seus sistemas de informação e às instalações nas quais eles estão hospedados para pessoas devidamente autorizadas;
Garantimos que:
A Centric Software realiza uma triagem de antecedentes no momento da contratação (na medida permitida pelas leis aplicáveis). Além disso, a Centric Software comunica suas políticas de segurança da informação a todo o pessoal (que deve saber disso) e exige que os novos funcionários assinem acordos de confidencialidade e fornece treinamento contínuo sobre privacidade e segurança.
A Centric Software tem uma equipe dedicada de Privacidade e Segurança de Dados, que é focada na segurança de aplicativos, nuvem, rede e sistema. Essa equipe é responsável por manter o Sistema de Gerenciamento de Segurança da Informação (ISMS, na sigla em ingês) para atender às políticas e padrões internos de segurança.
A Centric Software mantém um programa de gerenciamento de vulnerabilidades documentado que inclui verificações periódicas, identificação e correção de vulnerabilidades de segurança em servidores, estações de trabalho, equipamentos de rede e aplicativos. Todas as redes, incluindo ambientes de teste e produção, são verificadas regularmente usando fornecedores terceirizados confiáveis. Os patches críticos são aplicados aos servidores com prioridade e conforme apropriado para todos os outros patches.
Também realizamos testes de penetração internos e externos regulares e remediamos de acordo com a gravidade.
Criptografia em trânsito: A Centric Software usa métodos de criptografia seguros para comunicações entre todos os sistemas e serviços.
Criptografia em Repouso: A Centric Software garante que todos os dados em repouso sejam protegidos usando algoritmos e força de criptografia padrão do setor.
Criptografia de Backups: Todos os backups são criptografados por padrão.
Nossa equipe de desenvolvimento emprega técnicas de codificação seguras e práticas recomendadas, focadas no OWASP Top Ten. Os desenvolvedores são formalmente treinados em práticas seguras de desenvolvimento de aplicativos web mediante contratação e anualmente.
Os ambientes de desenvolvimento, teste e produção são separados. Todas as alterações são revisadas por pares e registradas para fins de desempenho, auditoria e forense antes da implantação no ambiente de produção.
A Centric Software implementou práticas de governança, gerenciamento de risco e conformidade que se alinham com as estruturas de segurança da informação mais reconhecidas globalmente. A Centric Software obteve a certificação SOC 3 e é compatível com GDPR.
Também formalizamos e melhoramos nossos processos de negócios de segurança da informação, alinhando nosso sistema interno de gerenciamento de segurança da informação (ISMS) com a estrutura ISO 27001.
SOC2 Type 2
A Centric Software foi avaliada usando os critérios estabelecidos no parágrafo 1.26 do Relatório de Controle de Organização de Serviços Relevantes do Instituto Americano de Contadores Públicos Certificados (AICPA) à adequação do design e eficácia operacional aos princípios de segurança, disponibilidade e confidencialidade.
Contate-nosSOC3 Type 2
A Centric Software foi avaliada usando os critérios estabelecidos no parágrafo 1.26 do Relatório de Controle de Organização de Serviços Relevantes do Instituto Americano de Contadores Públicos Certificados (AICPA) à adequação do design e eficácia operacional aos princípios de segurança, disponibilidade e confidencialidade.
Faça o download do Relatório SOC 3GDPR
O Regulamento Geral de Proteção de Dados (GDPR) introduziu regras para organizações que oferecem bens e serviços a pessoas na União Europeia (UE), ou que coletam e processam informações pessoais relacionadas a cidadãos da UE, não importa onde essa organização esteja localizada. A Centric Software está comprometida em proteger as informações pessoais. Os recursos abaixo apresentam informações importantes relacionadas à forma como lidamos com informações pessoais.
ISO/IEC 27001:2013
Faça o download do certificado ISOISO/IEC 27017:2015
Faça o download do certificado ISOISO/IEC 27018:2019
Faça o download do certificado ISOA confiança é construída na abertura. Portanto, ser responsável e claro sobre os processos que temos em vigor para proteger a segurança, integridade e conformidade de nossos sistemas e seus dados é fundamentalmente importante para nós. Nesta seção, você pode saber mais sobre as várias políticas que seguimos e as medidas de segurança que tomamos para proteger nossa plataforma e seus dados.
A Centric Software mantém, revisa e atualiza regularmente suas políticas de segurança da informação, pelo menos anualmente. Os funcionários devem conhecer as políticas e passar por treinamentos periódicos relativos à função do trabalho. O treinamento foi desenvolvido para atender a todas as especificações e regulamentações aplicáveis à Centric Software.
A Centric Software mantém uma política de gerenciamento de ativos que inclui identificação, classificação, retenção e descarte de informações e ativos. Os dispositivos emitidos pela empresa são equipados com criptografia completa de disco rígido, software antivírus atualizado, sistemas de detecção e prevenção de intrusão. Somente dispositivos emitidos pela empresa têm permissão para acessar redes corporativas e de produção.
A Centric Software mantém um processo de resposta a incidentes de segurança que abrange a resposta inicial, investigação, notificação a clientes e/ou indivíduos (conforme necessário), comunicação pública e remediação. Esse processo é revisado regularmente e testado semestralmente.
Apesar dos melhores esforços, nenhum método de transmissão pela Internet e nenhum método de armazenamento eletrônico é perfeitamente seguro. Não podemos garantir segurança absoluta. No entanto, se a Centric Software souber de uma violação de segurança real, notificaremos os usuários afetados conforme exigido por lei ou de outra forma para que possam tomar as medidas de proteção apropriadas. Nossos procedimentos de notificação de violação são consistentes com nossas obrigações de acordo com as leis e regulamentações nacionais, estaduais e federais aplicáveis.
Os backups são criptografados e armazenados em um ambiente secundário para preservar sua confidencialidade e integridade. A Centric Software emprega uma estratégia de backup para garantir o mínimo de tempo de inatividade e perda de dados para atender ao objetivo de tempo de recuperação (RTO) e objetivo de ponto de recuperação (RPO). O Plano de Continuidade de Negócios (BCP) é testado e atualizado regularmente para garantir sua eficácia em caso de desastre.
Os sistemas de aplicativos e infraestrutura registram informações em um repositório de logins gerenciado centralmente para solução de problemas, revisões de segurança e análises por pessoal autorizado da Centric Software. Os logins são preservados de acordo com os requisitos regulamentares.
A Centric Software também introduziu um critério de lançamento seguro para todos os lançamentos de software, que inclui: