Centric Software'in Çözümleri
AI
Yapay Zeka ve Centric Software Yeni
Compliance
Gizlilik Politikasıİletişim
İletişimSonuç önemlidir. Centric PLM kullanan müşterilerimizin zorlu stratejik ve operasyonel zorlukları nasıl aştıklarını görün.
Sektör odaklı. Çözüme yönelik. Ekibimize ve Centric PLM kullanan müşterilerimize katılarak kullanım tecrübelerinden, liderlik fikirlerinden, kişisel öngörülerinden ve daha fazlasından yararlanın.
Sonuç önemlidir. Centric PLM kullanan müşterilerimizin zorlu stratejik ve operasyonel zorlukları nasıl aştıklarını görün.
Sektör odaklı. Çözüme yönelik. Ekibimize ve Centric PLM kullanan müşterilerimize katılarak kullanım tecrübelerinden, liderlik fikirlerinden, kişisel öngörülerinden ve daha fazlasından yararlanın.
Kökleri Silikon Vadisi'ne dayanan Centric Software olarak, kuruluşlar için yazılım ortaklarına güvenmenin ne kadar önemli olduğunu biliyoruz. Bu nedenle, gizlilik ve veri güvenliği bir numaralı önceliğimizdir. Web uygulamalarımız veri güvenliğini tasarıma entegre eden bir mimariyle geliştirilmektedir.
Güvenlik alanında uzmanlaşmış bir ekip, sağlam ve güvenli hosting ortamı ve ISO 27001 standartlarına uygun tutarlı, güvenilir ve uyumlu çözümler sunuyoruz. Şirket olarak kurumsal itibarımızın buna bağlı olduğunun farkındayız.
Barındırma ortakları gibi dış tedarikçilerin yönetimi, en iyi geliştirme uygulamalarının izlenmesi ve güvenlik konusunda uzman ekiplere kadar, güvenlik çerçeveleriyle uyumlu ve uluslararası kabul görmüş standartları yakalamak ve aşmak üzere tasarlanmış bir yaklaşım benimsiyoruz.
Centric Software bilgi sistemleri ve teknik altyapısı, birinci sınıf, endüstri sertifikalı veri merkezlerinde barındırılmaktadır. Bu veri merkezlerindeki fiziksel güvenlik kontrolleri, 7/24 izleme, kameralar, ziyaretçi log kaydı, giriş sınırlamaları gibi yüksek güvenlikli bir veri işleme tesisinden beklenen tüm önlemleri içerir.
Bulut hizmeti sağlayıcılarımız hakkında daha fazla bilgi için:
Amazon Web Services | Microsoft Azure | Google Cloud Platform | Centric Data Center
Centric Software, bilgi sistemleri ve bu sistemlerin içinde barındırıldığı tesis veya tesislere erişimi yalnızca yetkilendirilmiş kişilerle sınırlandıran politika, prosedür ve mantıksal analiz süreçlerine sahiptir.
Bu kapsamda şunları sağlıyoruz:
Centric Software, işe alım sırasında (geçerli yasaların izin ya da imkan verdiği ölçüde) tüm çalışanlar için geçmiş taraması yapmaktadır. Ayrıca Centric Software, bilgi güvenliği politikalarını (kabul etmesi gereken) tüm personele iletir ve tüm yeni çalışanlarına gizlilik sözleşmesi imzalamayı şart koşarak sürekli gizlilik ve güvenlik konusunda eğitilmelerini sağlar.
Centric Software, uygulama, bulut, ağ ve sistem güvenliğine odaklanan özel bir Veri Gizliliği ve Güvenliği ekibine sahiptir. Bu ekip, iç güvenlik politika ve standartlarını karşılamak amacıyla Bilgi Güvenliği Yönetim Sisteminin (BGYS) sürdürülmesinden sorumludur.
Centric Software, sunucular, iş istasyonları, ağ ekipmanı ve uygulamalardaki güvenlik açıklarının periyodik taraması, tanımlanması ve düzeltilmesini içeren belgelenmiş bir güvenlik açığı yönetim programı yürütmektedir. Test ve üretim ortamları dahil tüm ağlar, güvenilir üçüncü parti tedarikçiler tarafından düzenli olarak taranır. Kritik yamalar öncelikli olmak üzere tüm yamalar sunuculara uygun şekilde uygulanır.
Ayrıca düzenli olarak iç ve dış penetrasyon testleri yürütülerek ilgili durumun ciddiyetine göre iyileştirmeler yapılmaktadır.
Encryption in Transit: Centric Software, tüm sistem ve hizmetler arasındaki iletişim için güvenli şifreleme yöntemleri kullanır.
Encryption at Rest: Centric Software, saklanan tüm verilerin endüstri standardı şifreleme algoritmaları kullanılarak korunmasını sağlar (diskte şifreleme).
Encryption of Backups: Varsayılan olarak tüm yedeklemeler şifrelenir.
Geliştirme ekibimiz, OWASP Top Ten listesini temel alan güvenli kodlama teknikleri ve en iyi uygulamaları kullanır. Geliştiricilerimiz, işe başlarken ve her yıl düzenli olarak güvenli web uygulaması geliştirme uygulamaları konusunda resmi eğitimler alırlar.
Geliştirme, test ve üretim ortamları ayrılmıştır. Tüm değişiklikler, üretim ortamına dağıtılmadan önce performans, denetim ve adli yönlerden akran değerlendirmesine (peer review) tabi tutulur ve loglanır.
Centric Software, küresel olarak en çok tanınan bilgi güvenliği çerçeveleriyle uyumlu yönetişim, risk yönetimi ve uyumluluk uygulamalarını hayata geçirmiştir. Centric Software, SOC 3 ve GDPR ile uyumludur.
Ayrıca, bilgi güvenliği iş süreçlerimizi kurum içi bilgi güvenliği yönetim sistemimizi (BGYS) ISO 27001 çerçevesi ile uyumlu hale getirerek şekillendiriyor ve iyileştiriyoruz.
SOC2 Type 2
Centric Software, Amerikan Yeminli Mali Müşavirler Enstitüsü (AICPA) Bir Hizmet Kuruluşunda Kontrollere İlişkin Raporlama Kılavuzu'nun 1.26. paragrafında belirtilen kriterler doğrultusunda güvenlik, kullanılabilirlik ve gizlilik prensipleri açısından tasarım uygunluğu ve işletim etkinliği ile ilgili olarak değerlendirilmiştir.
İletişimSOC3 Type 2
Centric Software, Amerikan Yeminli Mali Müşavirler Enstitüsü (AICPA) Bir Hizmet Kuruluşunda Kontrollere İlişkin Raporlama Kılavuzu'nun 1.26. paragrafında belirtilen kriterler doğrultusunda güvenlik, kullanılabilirlik ve gizlilik prensipleri açısından tasarım uygunluğu ve işletim etkinliği ile ilgili olarak değerlendirilmiştir.
SOC 3 Raporunu İndirGDPR
Genel Veri Koruma Yönetmeliği (GDPR), Avrupa Birliği'ndeki (AB) kişilere mal ve hizmet sunan veya nerede bulunursa bulunsun AB vatandaşlarıyla ilgili kişisel bilgileri toplayan ve işleyen kuruluşlar için kurallar getirmektedir. Centric Software, kişisel bilgileri korumayı taahhüt eder. Aşağıdaki kaynaklar, kişisel bilginin korunmasını nasıl ele aldığımızı ortaya koymaktadır.
ISO/IEC 27001:2013
ISO Sertifikasını İndirISO/IEC 27017:2015
ISO Sertifikasını İndirISO/IEC 27018:2019
ISO Sertifikasını İndirGüven, açıklık üzerine kurulur. Bu nedenle, sistem ve veri güvenliği ve uyumunu koruma sürecimiz hakkında hesap verebilir ve net olmak bizim için önemlidir. Bu bölümde, platformumuzu ve verilerinizi korumak için aldığımız güvenlik önlemleri ve politikalarımız hakkında daha fazla bilgi edinebilirsiniz.
Centric Software, bilgi güvenliği politikalarının minimum yıllık bazda olmak üzere düzenli olarak gözden geçirir ve günceller. Çalışanlar bu politikaları kabul etmek ve görevlerinin işleviyle ilgili periyodik eğitimlerden geçmek zorundadırlar. Eğitimler, Centric Software için geçerli tüm spesifikasyon ve düzenlemelere uygun şekilde tasarlanmıştır.
Centric Software, bilgi ve varlıkların tanımlanmasını, sınıflandırılmasını, saklanmasını ve imhasını kapsayan bir varlık yönetimi politikası uygular. Şirket tarafından verilen cihazlar, tam sabit disk şifreleme, güncel antivirüs yazılımı, endpoint izinsiz giriş önleme ve tarama sistemleri ile donatılmıştır. Şirketin kurumsal ve üretim ağlarına yalnızca şirket tarafından verilen cihazların erişmesine izin verilir.
Centric Software, ilk müdahale, soruşturma, müşterilere ve/veya bireylere (gerekirse) bildirimde bulunma, genel iletişim ve düzeltmeleri kapsayan bir güvenlik olayı yanıt sürecine sahiptir. Bu süreç düzenli olarak gözden geçirilir ve yılda iki kez test edilir.
En üstün önlemlere rağmen, internet üzerinde hiçbir veri aktarımı ve elektronik depolama yöntemi tamamen güvenli değildir. Mutlak güvenliği garanti edemeyiz. Ancak Centric Software bir güvenlik ihlalini öğrendiği andan itibaren, yasaların gerektirdiği şekilde uygun önlemleri alabilmeleri için etkilenen kullanıcıları bilgilendirmektedir. İhlal bildirim prosedürlerimiz, her ülke için geçerli eyalet ve federal yasa ve yönetmelikler kapsamındaki yükümlülüklerimizle uyumludur.
Yedeklenen veriler, gizlilik ve bütünlüğü korumak için şifrelenerek ikincil bir ortamda saklanır. Centric Software, kurtarma süresi (RTO) ve kurtarma noktası (RPO) hedefleri kapsamında kapalı kalma süresi ve veri kaybını minimumda tutmak için bir yedekleme stratejisine sahiptir. İş Sürekliliği Planı (BCP), olası bir felaket durumunda etkinliği sağlamak için düzenli olarak test edilir ve güncellenir.
Uygulama ve altyapı sistemleri, bilgileri yetkili Centric Software personeli tarafından sorun giderme, güvenlik incelemeleri ve analiz amaçlarıyla kullanılmak üzere merkezi olarak yönetilen bir log havuzuna kaydeder. Loglar yasal gerekliliklere uygun olarak korunur.
Centric Software ayrıca, tüm yazılım sürümleri için güvenli yayınlama ölçütleri getirmiştir: