Cordons Cordons Cordons

Jitterbit Harmony Sécurité de la plateforme

Vue d’ensemble

Jitterbit veille à appliquer des processus d'intégration sûrs et sécurisés. Nous utilisons des mesures de sécurité strictes pour protéger les informations précieuses de nos clients et évaluons et améliorons constamment nos systèmes et processus pour nous tenir au courant des dernières exigences en matière de sécurité.

Documents

Sécurité & Architecture White Paper

Revoyez les détails de la sécurité logique, physique et organisationnelle de Jitterbit.

Page sécurisée

Caractéristiques de sécurité

Voir un résumé de les fonctions de sécurité pour le Jitterbit Harmony cloud, centres de données et réseau.

Cadenas

Contrôles de mot de passe

Découvrez comment Jitterbit contrôle l'accès à votre organisation via l'administration via le Management Console.

Sécurité

Politique de confidentialité

Prendre conscience de ce que données à caractère personnel Jitterbit collecte et comment il est utilisé.

Flèches

Site de confiance Jitterbit

Vérifiez les informations en temps réel sur les performances du système Jitterbit via notre Site de confiance. Vous pouvez également vous abonner aux mises à jour pour recevoir des notifications par email, texte ou webhook.

Arrêter

Harmony Sécurité des API

Apprenez à appliquer différents niveaux de sécurité pour une utilisation avec Jitterbit Harmony Plateforme API.

Certifications

Jitterbit's Harmony plateforme surpasse les exigences émises par le Règlement général sur la protection des données (GDPR) et répond aux nouvelles exigences d'autorisation de partager toutes les données collectées auprès des citoyens et résidents de l'UE, ainsi que l'accès à et la capacité de contrôler et de supprimer leurs données.

Conformité de sécurité améliorée

SOC 1 et SOC 1 - Logos de certification - Jitterbit Security

Conformité de sécurité SOC1 Type I & II, SOC2 Type I & II, validé par une agence de sécurité tierce indépendante.

Préparez-vous au RGPD - Tile - Jitterbit Security

Maintenir la conformité RGPD lorsque vous connectez des systèmes et des applications qui stockent les données de vos clients.

Conformité HIPAA - Logo de certification bleu - Jitterbit Security

conformité HIPAA garde les informations de santé protégées (PHI) complètement sécurisées et accessibles uniquement aux utilisateurs correctement authentifiés.

Certificat ISO 27001 A-lign - Logo de certification - Jitterbit Security

Certification ISO 27001 est une norme internationale qui couvre une gestion de la sécurité du cycle de vie du système ainsi que des contrôles de sécurité des informations spécifiques au cloud.

En savoir plus sur notre conformité et nos politiques de sécurité complètes ici.

Afficher les stratégies de sécurité

Partenaires de sécurité par type

Périmètre

KnowBe4

KnowBe4 est un fournisseur de solutions de cybersécurité, de stratégie de cybersécurité, de services de sécurité gérés, de réponse aux incidents, de risque et de conformité, de conseil en sécurité, de formation et d'assistance, de services d'intégration et d'architecture et de technologie de sécurité.

Wiz.Io

Wiz.io fournit des contrôles de sécurité et de conformité automatisés via l'automatisation de la conformité de la configuration, la détection des intrusions sur l'hôte et la résolution des incidents pour les clients AWS afin de sécuriser leurs charges de travail cloud.

Logo Tenable

Tenable.io, la première plate-forme de cyber-exposition au monde, donne à la sécurité la visibilité nécessaire pour voir l'intégralité de sa surface de cyber-attaque à tout moment (de l'informatique au cloud en passant par l'IoT et l'OT) et arme le CISO, la suite C et le conseil d'administration avec le perspicacité pour se concentrer sur les questions les plus importantes et prendre de meilleures décisions stratégiques.

Conformité

Logo de la ligne A

A-LIGN est un fournisseur de solutions de sécurité et de conformité. Ils se spécialisent dans l'aide aux entreprises de divers secteurs pour naviguer dans l'étendue et la complexité de leurs besoins spécifiques en matière d'audit et d'évaluation de la sécurité.

Logo de sécurité TW

TW Security propose une approche pratique de la sécurité des informations, en adhérant aux normes de comportement éthique les plus élevées. Le code de déontologie d'un CISSP implique d'agir de manière honorable, honnête, juste, responsable et légale.

Logo de conformité de base

La conformité de base fournit Certification ISO expertise-conseil auprès de tous types d'organisations. Nos consultants simplifient les tâches souvent déroutantes Certification ISO processus de création de systèmes de gestion conformes à la norme ISO.

Outillage de sécurité

Logo GitHub

Des millions d'équipes font confiance à GitHub pour assurer la sécurité de leur travail. Notre équipe d'experts va au-delà des normes de l'industrie pour sécuriser notre plateforme. Et construit des fonctionnalités qui vous aident à faire de même.

Logo TrustArc

TrustArc alimente la conformité à la confidentialité et la gestion des risques grâce à des solutions intégrées de technologie, de conseil et de certification TRUSTe - couvrant toutes les phases de la gestion du programme de confidentialité.

Logo Snyk

La plate-forme Snyk détecte et corrige rapidement les problèmes de sécurité dans le code propriétaire, les dépendances open source, les images de conteneurs et l'infrastructure cloud afin que les entreprises puissent intégrer la sécurité directement dans leur processus de développement continu.