Usted almacena contenido empresarial, confidencial y crítico en el sistema de ShareBase, lo que hace que la seguridad sea crucial. Pero es posible que no sepa que existe otro aspecto de la seguridad de los sistemas, la importancia de mantener las manos externas alejadas de la red interna. Con una combinación de una poderosa seguridad en la nube y configuraciones de seguridad compartidas dentro del software, ShareBase es la combinación perfecta de seguridad a nivel empresarial y simplicidad de implementación que es apropiada para empresas de todos los tamaños.



¿QUÉ TAN SEGUROS SE ENCUENTRAN MIS DOCUMENTOS Y DATOS?


Mantener la seguridad del contenido crítico y la información es un aspecto fundamental de ShareBase, y lo tomamos con mucha seriedad. Encriptamos todos los archivos que ingresan a ShareBase. Los documentos son encriptados cuando se encuentran en reposo y en tránsito, con las mejores prácticas de encriptación de datos y documentos. Las claves de cifrado también se encuentran encriptadas y las claves pueden rotarse para garantizar la seguridad de los datos líderes en la industria.

 
Cada clave de cifrado es encriptada

¿REALIZAN UN ESCANEO DE VIRUS EN DOCUMENTOS A MEDIDA QUE SE CAPTURAN EN SHAREBASE?


No. ShareBase no puede leer documentos porque todos los archivos son encriptados. Para que pueda realizarse un escaneo de virus en documentos, estos deberían ser desencriptados. Cuando abre un documento usando ShareBase, no se almacena ningún documento en su disco duro, por lo que virus no pueden ingresar a su dispositivo. El riesgo existe cuando un documento se descarga desde ShareBase a su disco duro. En ese momento, utilizaría la solución antivirus de su organización para actuar sobre el documento.

 

¿CÓMO SOPORTA SHAREBASE LAS INICIATIVAS DE CUMPLIMIENTO NORMATIVO?


ShareBase le ayuda a satisfacer sus objetivos de cumplimiento normativo al brindar soporte a sus iniciativas. Hay registro de auditorías e informes de administradores disponibles y ShareBase facilita el acceso a estas características a quienes las necesitan. Se realizan pruebas de penetración en nuestras aplicaciones. Utilizamos personal de pruebas de terceros así como un protocolo interno de pruebas. Hyland Cloud es otro componente clave de nuestra seguridad y le brinda apoyo en sus esfuerzos de cumplimiento.