Allgemeiner Schutz der Plattform und Daten

CXone ist intelligent gestaltet, um sowohl sicher als auch zugänglich zu sein. Diese Seite beschreibt die allgemeine Schutzfunktionen, die NICE CXone bietet, um die CXone-Plattform und Ihre Daten zu schützen.

Ihre Daten werden geschützt durch:

  • Redundante Datenbank unter Verwendung von Echtzeit-Replikation

  • Hochleistungsfähige Hardware-Speichersysteme

  • Verschlüsselung von Daten in Ruhe

  • HTTPS

  • Secure File Transfer Protocol (SFTP)

  • Sichere Dateiübertragung

Computer- und Datennetzwerke

Die CXone Computer- und Datennetzwerke sind sicher, redundant und skalierbar. Amazon Web Services (AWS), ein digitaler Cloud-Anbieter, stellt mehrere Zonen für Ausfallsicherheit bereit. Amazon gibt 99,999999999 % Verfügbarkeit oder Schutz vor Datenverlust an. CXone nutzt zwei Verfügbarkeitszonen. Verfügbarkeitszonen sind Standorte in einer AWS-Region. Sie sind zur Isolation von Fehlern in anderen Zonen ausgelegt. Die Nutzung von zwei Verfügbarkeitszonen stellt 99,99 % Verfügbarkeit der NICE CXone-Suite sicher. CXone hat außerdem APIGeschlossen APIs ermöglichen Ihnen die Automatisierung bestimmter Funktionen durch das Verbinden Ihres CXone Systems mit anderer Software, die Ihr Unternehmen verwendet.-Server für Speicherung in jedem AWS und CXone-Verfügbarkeitszone zur Sicherstellung zusätzlicher Redundanz. Jeder API-Server kann bei einem Failover die gesamte Last verarbeiten.

Datenverarbeitungszentren

NICE CXone Datenverarbeitungszentren befinden sich in unterschiedlichen geografischen Gebieten, was Ihnen globale Reichweite ermöglicht. CXone hat Rechenzentren an den folgenden Standorten:

  • EMEA: Europa, Südafrika, UK, VAE

  • APAC: Asien, Singapur Japan, Indien, Australien, Neuseeland

  • CALA/LATAM: Karibik/Lateinamerika, Brasilien

  • NORDAMERIKA: Kanada, USA

CXone-Datenverarbeitungszentren verfügen über Technologie, die Schutz vor Natur- und durch Menschen verursachten Katastrophen bietet. NICE CXone pflegt einen Resiliency Event Management Plan (DR/BC) und einen Incident Management Plan. Diese Pläne nutzen viele verfügbaren und redundanten Services, Systeme und Hardware, die zum Schutz Ihrer Daten verwendet werden.

Cloud-Anwendungen

CXone Cloud-Anwendungen sind mit sicherem Coding-Management und Praktiken mithilfe mehrerer Tools entwickelt, zum Beispiel:

  • Microsoft Team Foundation Server (TFS)

  • Github

  • Jenkens

  • Eine Reihe von AWS-Tools

Überwachung

  • Alle Systeme werden auf mehreren Ebenen überwacht, zum Beispiel:

    • Logisch

    • Funktional

    • In Bezug auf die Umgebung.

  • Das NICE CXone Network Operations Center (NOC) überwacht den Hardware- und Anwendungsstatus 24 x 7 x 365.

  • Systemprotokolle werden über Security Information and Event Monitoring (SIEM)-Anwendungen überwacht.

  • CXone wird durch Schwachstellen- und Penetrationstests und Methodologien von Fremdanbietern überwacht.

  • CXone verwendet branchenführende Eindringungserkennungs- und Schutztechnologien. Diese Technologien werden über CXone-Router, Firewalls und Switches eingesetzt.

  • NICE CXone-Services befinden sich hinter Schutzpraktiken in mehreren Schichten. Das Netzwerk wird zu allen Zeiten verwaltet und überwacht. Die CXone-Infrastruktur überwacht Folgendes mit visuellen, akustischen und E-Mail-Warnungen:

    • Die physische Umgebung

    • Hardware

    • Netzwerk

    • Anwendungen

  • Geschulte Netzwerkanalysten können Probleme identifizieren korrigieren und eskalieren, die CXone-Services betreffen. Sie nutzen Microsoft Dynamics (MSD) für die digitale Forensik. Diese Analysten gehören zur Information Security-Gruppe. Die Information Security-Gruppe hat eine getrennte administrative Linie vom NOC, um Redundanz sicherzustellen.

Compliance

CXone hat die folgenden Sicherheits- und Compliance-Infrastrukturen und Branchenstandard-Praktiken:

  • SOC Typ 2 (AICPA)-geprüfte Rechenzentren

  • PCI DSS Level 1- und 2-Compliance

  • HITRUST (HIPAA) in einem SOC 2 Typ 2

  • DSGVO Typ 1 Beurteilung durch Dritte und eine DSGVO-Erklärung (Positionspapier, konform über DPA)

    • Artikel 15: Verifizierung

    • Artikel 16: Berichtigung

    • Artikel 17: Löschung

    • Artikel 18: Beschränkung

    • Artikel 19: Portabilität

  • ISO 27001

  • Sarbanes Oxley (SOC) 404-Bericht

  • SIG (Standard Information Gathering)

  • Kern-Selbstbewertung und CSA CAIQ (Consensus Assessments Initiative Questionnaire v3.0.1)

  • FedRAMP (in einer getrennten, isolierten Plattformumgebung)

  • Einhaltung der Red Flag-Regel

  • Änderungskontrollrichtlinien und -management

  • Regelmäßiges und zeitnahes Sicherheitspatch-Management

  • Planung von Notfallwiederherstellung/Geschäftskontinuität (Resilienzereignismanagement)

  • Regelmäßige Schulungen zu Sicherheitsbewusstsein und Richtlinien