Informatica
Implantado un Sistema de Gestión de Seguridad de la Información de acuerdo con ISO / IEC 27001: 2005El personal profesional de seguridad de la información certificados y profesionales de la auditoría de tecnología de la información y un especialista de tiempo completo dedicado en la Planificación de Continuidad del Negocio yRecuperación de Desastres
Controles físicas y ambientales
Seguridad las 24 horas con personal
Acceso restringido a través de tarjetas de proximidad
Equipo de cómputo en áreas de acceso controlado
La videovigilancia en toda instalación y el perímetro
La humedad y control de temperatura
Suelo levantado para facilitar la circulación de aire continua
Feed energía de la red de metro
Sistemas dealimentación ininterrumpida (UPS)
Unidades de distribución de energía redundantes (PDU)
Los generadores diesel con en el lugar de almacenamiento de combustible diesel
Sensores de humo y de detección de incendios a través de los centros de datos
El Service Delivery Center Dublin (DSDC) está protegida por un sistema de Halon con reservas suficientes para múltiples descargas
El Centro de Entregade Servicios Columbus (CSDC) está protegido por un sistema de extinción de incendios FM-200 DuPont
Los centros de datos están igualmente protegidos por sistemas de rociadores de tubería húmeda
Hay extintores mantenido a lo largo del DSDC y CSDC
Controles de acceso lógico
Identificación de usuario y la gestión de acceso
* Las conexiones a datos patronos vía SSL 3.0 / TLS 1.0, usandocertificados step-up globales de Thawte, asegurando que nuestros usuarios tienen una conexión segura desde sus navegadores a nuestro servicio
* sesiones de usuarios individuales son identificados y re-verificados con cada transacción, usando afirmaciones de seguridad XML cifrados a través de SAML 2.0
* En función de los servicios específicos utilizados
Controles de seguridad operacional
Conectado aInternet a través redundante, enlaces diversamente enrutados de varios proveedores de servicios de Internet sirve de múltiples puntos de proveedor de telecomunicaciones de Presencia
Firewalls perimetrales y routers de borde bloquean los protocolos no utilizados
Firewalls internos segregar el tráfico entre la aplicación y los niveles de base de datos
Los balanceadores de carga proporcionan proxiespara el tráfico interno
OCLC utiliza una variedad de métodos para prevenir, detectar y erradicar el malware
Evaluaciones de seguridad independientes de terceros también se llevan a cabo periódicamente
Todos los datos se copian a la cinta en cada centro de datos
Las copias de seguridad se clonan a través de enlaces seguros a un archivo de cinta segura
Cintas son transportados fuera del sitioy se destruyen de forma segura cuando se retiró
De OCLC seguridad de la información personal supervisa la notificación de diversas fuentes y alertas de los sistemas internos para identificar y manejar amenazas
Desarrollo de Sistemas y Mantenimiento
OCLC pone a prueba todo el código en busca de vulnerabilidades de seguridad antes de la liberación, y analiza periódicamente nuestra red ysistemas en busca de vulnerabilidades
Evaluaciones de vulnerabilidad de red
Pruebas de penetración seleccionada y revisión de código
Control de seguridad de revisión y pruebas de marco
Continuidad del Negocio y Recuperación de Desastres
El servicio de OCLC realiza la replicación en tiempo real a disco en cada centro de datos, y cerca de la replicación de datos en tiempo real entre el centro dedatos de producción y el sitio de recuperación ante desastres
Los datos sensibles se transmiten a través de enlaces dedicados
Pruebas de recuperación de desastres verificar nuestros tiempos de recuperación proyectados y la integridad de los datos del cliente
Respuesta a Incidentes, Notificación y Remediación
Proceso de gestión de incidentes para los eventos de seguridad que pueden afectar a la...
Regístrate para leer el documento completo.