Algemene platform- en gegevensbeveiliging

CXone is doordacht ontworpen met het oog op veiligheid én toegankelijkheid. Deze pagina beschrijft de algemene beveiligingen die NICE CXone gebruikt om het CXone-platform en uw gegevens te beschermen.

Uw gegevens worden op de volgende manieren beveiligd:

  • Redundante databases met realtime replicatie

  • Hoogwaardige hardwareopslagsystemen

  • Versleuteling van data die niet in transit zijn

  • HTTPS

  • Secure File Transfer Protocol (SFTP)

  • Beveiligde gegevensoverdracht

Computer- en datanetwerken

De CXone-computer en datanetwerken zijn veilig, redundant en schaalbaar. Amazon Web Services (AWS), een digitale cloudprovider, biedt meerdere lagen voor failover. Amazon claimt 99,999999999% duurzaamheid (bescherming tegen gegevensverlies). CXone maakt gebruikt van twee beschikbaarheidszones. Beschikbaarheidszones zijn locaties binnen een AWS-regio. Deze zijn geïsoleerd van failovers in overige zones. Door twee beschikbaarheidszones te gebruiken, wordt 99,99% beschikbaarheid van de NICE CXone-suite gegarandeerd. CXone beschikt ook over APIGesloten Met API's kunt u bepaalde functies automatiseren door uw CXone-systeem te koppelen aan andere software die binnen uw organisatie wordt gebruikt.-opslagservers in elke AWS en CXone-beschikbaarheidszone om extra redundantie te garanderen. Elke API-server is in staat om de volledige belasting verwerken in geval van failover.

Datacenters

NICE CXone -dataprocessing centers staan op verschillende locaties ter wereld voor een wereldwijd bereik. CXone heeft datacenters op de onderstaande locaties.

  • EMEA: Europa, Zuid-Afrika, VK, VAE

  • APAC: Azië, Singapore, Japan, India, Australië, Nieuw-Zeeland

  • CALA/LATAM: Cariben/Latijns-Amerika, Brazilië

  • NOORD-AMERIKA: Canada, VS

De CXone-datacenters zijn uitgerust met technologie die beschermd is tegen natuurgeweld en door de mens veroorzaakte rampen. NICE CXone heeft een Resiliency Event Management Plan (DR/BC) en een Incident Management Plan. Deze plannen gebruiken veel beschikbare en redundante services, systemen en hardware om uw data te beschermen.

Cloudapplicaties

CXone-cloudapplicaties zijn ontwikkeld met veilig codebeheer en veilige werkwijzen op basis van verschillende tools, waaronder:

  • Microsoft Team Foundation Server (TFS)

  • Github

  • Jenkins

  • Een scala aan AWS-tools

Monitoring

  • Alle systemen worden gemonitord op meerdere niveaus, waaronder:

    • Logical

    • Functioneel

    • Omgeving.

  • Het NICE CXone Network Operations Center (NOC) bewaakt 24 x 7 x 365 de status van de hardware en de applicaties.

  • Systeemlogboeken worden gemonitord via Security Information and Event Monitoring(SIEM)-applicaties.

  • CXone wordt ook gemonitord door middel van externe kwetsbaarheids- en penetratietesten en methoden van overige partijen.

  • CXone maakt gebruik van toonaangevende inbraakdetectie- en beveiligingstechnologieën. Deze technologieën zijn opgenomen in CXone routers, firewalls en switches.

  • NICE CXone-services worden beveiligd door middel van gelaagde beveiligingswerkwijzen. Het netwerk wordt doorlopend beheerd en gemonitord. De CXone-infrastructuur gebruikt visuele, hoorbare en e-mailwaarschuwingen voor de bewaking van:

    • De fysieke omgeving

    • Hardware

    • Netwerk

    • Applicaties

  • Getrainde netwerkanalisten kunnen problemen identificeren, corrigeren en escaleren die van invloed kunnen zijn op de services van CXone. Daarbij wordt Microsoft Dynamics (MSD) ingezet voor digitaal forensisch onderzoek. Deze analisten vallen onder de Information Security Group. Ten behoeve van de redundantie heeft de Information Security Group een aparte beheerlijn, los van het NOC.

Naleving

CXone beschikt over de volgende beveiligings- en nalevingsinfrastructuren en werkwijzen conform de industriestandaard:

  • SOC Type 2-datacenters met AICPA-auditing

  • PCI DSS Level 1 en 2 naleving

  • HITRUST (HIPAA) binnen een SOC 2 Type 2

  • AVG Type 1 externe beoordeling en AVG-verklaring (Position Paper, naleving volgens DPA)

    • Artikel 15: Verificatie

    • Artikel 16: Rectificatie

    • Artikel 17: Wissing

    • Artikel 18: Beperking

    • Artikel 19: Overdraagbaarheid

  • ISO 27001

  • SOC 404-rapport (Sarbanes Oxley)

  • SIG (Standard Information Gathering)

  • Core zelfbeoordeling en CSA CAIQ (Consensus Assessments Initiative Questionnaire v3.0.1)

  • FedRAMP (binnen een discrete, geïsoleerde platformomgeving)

  • Naleving van rode-vlagregel

  • Beleid en administratie voor wijzigingsbeheer

  • Regelmatig en tijdig beheer van beveiligingspatches

  • Planning voor rampherstel/bedrijfscontinuïteit (tolerant eventmanagement)

  • Regelmatige trainingen in beveiligingsbewustzijn en beleidsnaleving