Avançar para o conteúdo principal

A nossa abordagem para ganhar a sua confiança

Desde a idealização à implementação e funcionamento, os três princípios de confiança, disponibilidade, confidencialidade e integridade, estão integrados nos produtos e serviços da Avigilon para ajudar a proteger o seu negócio.

Integridade

Assegurar que o sistema funciona como previsto e está protegido de acessos backdoor e malware.

Disponibilidade

Assegurar que os sistemas estão disponíveis quando necessário e que os dados estão protegidos de eliminação, intencional ou acidental.

Confidencialidade

Assegurar que as pessoas certas têm acesso às partes certas do sistema e que o acesso está protegido por palavra-passe e encriptação.

Construído sobre uma base de segurança

Trabalhamos arduamente para construir um sistema avançado, de múltiplas camadas, e responder aos requisitos de organizações preocupadas com a segurança.

  • Segurança física

    As nossas soluções contam com autenticação multifator e/​​ou biométrica, palavras-passe de utilização única, conhecimento da localização dos funcionários e revogação de credenciais instantânea para melhorar a segurança física.

  • Segurança virtual

    O nosso software de nuvem é continuamente atualizado e melhorado para proteção contra ameaças emergentes, ao mesmo tempo que minimiza a inatividade do sistema.

Da conceção à implementação, as nossas soluções são desenvolvidas com foco na segurança.

Proteção pró-ativa dos seus dados

  • Autenticação melhorada

    As soluções Avigilon utilizam medidas como autenticação multifator e requisitos de palavras-passe complexas para ajudar a manter os seus dados seguros.

  • Proteção e privacidade dos dados

    Utilizamos protocolos criptográficos fortes e modernos e aplicamos a encriptação de dados em trânsito e inativos para ajudar a proteger as suas informações pessoais.

  • Acesso restrito

    Para maior segurança, seguimos o princípio de privilégios mínimos para reduzir a superfície de ataque dos nossos sistemas.

Manter a cibersegurança melhorada

Para manter um nível elevado de segurança, recorremos a práticas de melhoria contínua que nos permitam antecipar a evolução das ameaças de cibersegurança.

  • Gestão de vulnerabilidades

    Procuramos vulnerabilidades 24/7 para resolver de forma pró-ativa potenciais vulnerabilidades de acordo com os nossos SLA internos.

  • Auditorias externas

    Realizamos regularmente testes de penetração de terceiros, bem como auditorias de segurança externa e conformidade (SOC 2) para ajudar a garantir a segurança do nosso sistema.

Uma abordagem pró-ativa à segurança

Saiba mais sobre as medidas que adotamos para garantir que a segurança está no centro de todos os nossos produtos, processos e serviços.

  • Transparência e formação

    Trabalhamos com os nossos parceiros de canal e tecnologia para lhes oferecer as informações, ferramentas e formação de que necessitam para instalar e manter as nossas soluções em segurança.

  • Testes e auditorias

    Os nossos serviços de nuvem são submetidos a rigorosos testes de penetração e auditorias de terceiros para garantir a conformidade com o quadro de Controlos de Sistemas e Organizações (SOC) e melhorar continuamente os nossos serviços.

  • Comité Consultivo de Tecnologias da Motorola Solutions (MTAC)

    O MTAC ajuda a garantir que as nossas inovações permanecem alinhadas com a nossa ética e consideram as implicações globais para os nossos parceiros, clientes e comunidades que servimos.

Conformidade e certificações

As soluções Avigilon são rigorosamente testadas para cumprir as normas exigidas pelos organismos reguladores locais, nacionais, comunitários e internacionais.

Compatível com NDAA

A Lei de Autorização da Defesa Nacional (NDAA) restringe a utilização, aquisição ou venda de determinadas marcas de equipamento de vigilância a agências federais.

Designação da Lei de SEGURANÇA

A lei de SEGURANÇA estabelece importantes proteções de responsabilidade legal para fornecedores de tecnologias antiterrorismo qualificadas, quer sejam produtos ou serviços.

Conformidade com o RGPD

O Regulamento Geral sobre a Proteção de Dados (RGPD) exige que as empresas protejam as informações de identificação pessoal e a privacidade dos cidadãos da UE em transações que ocorram entre Estados-Membros da UE.

Certificado SOC2 Tipo II

Os Controlos de Sistemas e Organizações (SOC) são um conjunto de controlos de segurança criados pelo American Institute of Certified Public Accountants (AICPA). Os nossos serviços de nuvem alcançaram conformidade SOC 2 Tipo 1 e Tipo 2, o que garante que os dados dos clientes são protegidos em todos os momentos.

Certificado ISO 27001

A certificação ISO 27001 propõe um quadro e diretrizes para estabelecer, implementar e gerir um sistema de gestão de segurança das informações (ISMS) para proteger os dados da empresa e dos clientes.

PCI DSS

O PCI DSS fornece um conjunto de normas de segurança para a indústria de cartões de pagamento (PCI) para ajudar a garantir a segurança das transações com cartões de crédito.

CPRA/CCPA

A Lei de Direitos de Privacidade da Califórnia (CPRA) baseia-se na Lei de Privacidade do Consumidor da Califórnia (CCPA), que regula a forma como as informações pessoais dos residentes na Califórnia são tratadas, processadas e armazenadas, incluindo a eliminação dos dados pessoais e o "direito ao esquecimento".

FIPS 140-2

A publicação 140-2 da norma de tratamento de informações desenvolvida pelo governo dos EUA especifica os requisitos de segurança que serão cumpridos por um módulo criptográfico.

Tem dúvidas? Podemos ajudar

Os nossos especialistas em segurança por vídeo podem ajudar a implementar o sistema de segurança por vídeo adequado à sua empresa.