Le misure tecniche e organizzative (TOM) descrivono le misure di sicurezza e i controlli implementati e gestiti da Splashtop per proteggere e proteggere i dati personali che archiviamo ed elaboriamo.
  • Controllo accessi: Splashtop ha implementato i controlli di accesso per gestire l'accesso elettronico a dati e sistemi. I nostri controlli di accesso si basano sui livelli di autorità, sulla base della necessità di conoscere e sulla separazione dei compiti per coloro che accedono al sistema.
  • Risposta agli incidenti di sicurezza: Splashtop ha stabilito procedure di Security Incident Response progettate per consentire a Splashtop di indagare, rispondere, mitigare e notificare i servizi e le risorse informative Splashtop correlati agli eventi.
  • Criteri account e password: agli utenti di Splashtop vengono assegnati i propri accessi. Password complesse e autenticazione a due fattori e multi-fattore vengono applicate in tutta l'organizzazione.
  • Controllo della sicurezza dei dati: i controlli di sicurezza dei dati di Splashtop includono l'accesso basato sul ruolo seguendo l'entità dei privilegi minimi, il monitoraggio degli accessi e la registrazione. Ciò significa che tutti gli utenti hanno un livello minimo di accesso ai dati quando iniziano a utilizzare il sistema Splashtop.
  • Gestione delle modifiche: i criteri e i processi di Change Management vengono mantenuti per garantire che le modifiche principali siano documentate, testate e approvate con un piano di rollback documentato per garantire che le modifiche siano autorizzate e riuscite.
  • Gestione & audit del rischio: Splashtop accede continuamente ai rischi correlati all'organizzazione Splashtop, monitorando e mantenendo la conformità con le politiche e le procedure Splashtop.
  • Criteri di sicurezza: Splashtop mantiene e segue le politiche e le pratiche di sicurezza IT. Queste politiche vengono regolarmente riviste e modificate come ritiene ragionevole Splashtop. I dipendenti di Splashtop completano la formazione sulla sicurezza delle informazioni ogni anno e rispettano la condotta aziendale etica, la riservatezza e le politiche di sicurezza di Splashtop come stabilito nel Codice di condotta di Splashtop.
  • Crittografia: Splashtop crittografa tutti i dati utente in transito e a riposo. Le sessioni vengono stabilite in modo sicuro utilizzando TLS e il contenuto della sessione viene crittografato utilizzando AES a 256 bit.
  • Resilienza aziendale: Splashtop implementa e mantiene un piano e procedure di Disaster Recovery e Business Continuity progettati per mantenere il servizio e il ripristino da emergenze o disastri prevedibili.
  • Disponibilità: i servizi Splashtop sono progettati con funzionalità di auto-riparazione e scalabilità automatica per garantire la disponibilità del servizio ai clienti di Splashtop.
  • &Registrazione di controllo del sistema: l'accesso ai sistemi e alle applicazioni e le attività vengono registrati, archiviati e analizzati per rilevare le anomalie del comportamento.
  • Gestione delle minacce e delle vulnerabilità: Splashtop utilizza strumenti e pratiche come la gestione delle patch, la sicurezza degli endpoint, il rilevamento e la prevenzione delle intrusioni e il programma di divulgazione delle vulnerabilità, insieme a test di penetrazione e scansione delle vulnerabilità per proteggere l'intera organizzazione dall'alto verso il basso.