Allgemeiner Schutz der Plattform und Daten

CXone Mpower ist intelligent gestaltet, um sowohl sicher als auch zugänglich zu sein. Diese Seite beschreibt die allgemeine Schutzfunktionen, die NICE bietet, um die CXone Mpower-Plattform und Ihre Daten zu schützen.

Ihre Daten werden geschützt durch:

  • Redundante Datenbank unter Verwendung von Echtzeit-Replikation

  • Hochleistungsfähige Hardware-Speichersysteme

  • Verschlüsselung von Daten in Ruhe

  • HTTPS

  • Secure File Transfer Protocol (SFTP)

  • Sichere Dateiübertragung

Computer- und Datennetzwerke

Die CXone Mpower Computer- und Datennetzwerke sind sicher, redundant und skalierbar. Amazon Web Services (AWS), ein digitaler Cloud-Anbieter, stellt mehrere Zonen für das Failover bereit. Amazon gibt eine Haltbarkeit von 99,999999999 % bzw. einen Schutz vor Datenverlust an. CXone Mpower nutzt zwei Verfügbarkeitszonen. Verfügbarkeitszonen sind Standorte innerhalb einer AWS-Region. Sie sind zur Isolation von Fehlern in anderen Zonen ausgelegt. Die Nutzung von zwei Verfügbarkeitszonen stellt 99,99 % Verfügbarkeit der CXone Mpower-Suite sicher. CXone Mpower verfügt außerdem über Speicher-APIGeschlossen APIs ermöglichen Ihnen die Automatisierung bestimmter Funktionen durch das Verbinden Ihres CXone Mpower Systems mit anderer Software, die Ihr Unternehmen verwendet.-Server in jeder AWS und CXone Mpower Verfügbarkeitszone, um zusätzliche Redundanz zu gewährleisten. Jeder API-Server kann bei einem Failover die gesamte Last verarbeiten.

Datenverarbeitungszentren

NICE Rechenzentren für CXone Mpower befinden sich in unterschiedlichen geografischen Gebieten, sodass Sie über eine globale Reichweite verfügen. CXone Mpower hat Rechenzentren an den folgenden Standorten:

  • EMEA: Europa, Südafrika, UK, VAE

  • APAC: Asien, Singapur Japan, Indien, Australien, Neuseeland

  • CALA/LATAM: Karibik/Lateinamerika, Brasilien

  • NORDAMERIKA: Kanada, USA

CXone Mpower-Datenverarbeitungszentren verfügen über Technologie, die Schutz vor Natur- und durch Menschen verursachten Katastrophen bietet. NICE verwaltet einen Resiliency Event Management Plan (DR/BC) und einen Incident Management Plan für CXone Mpower. Diese Pläne nutzen viele verfügbaren und redundanten Services, Systeme und Hardware, die zum Schutz Ihrer Daten verwendet werden.

Cloud-Anwendungen

CXone Mpower Cloud-Anwendungen sind mit sicherem Coding-Management und Praktiken mithilfe mehrerer Tools entwickelt, zum Beispiel:

  • Microsoft Team Foundation Server (TFS)

  • GitHub

  • Jenkins

  • Mehrere AWS Werkzeuge

Überwachung

  • Alle Systeme werden auf mehreren Ebenen überwacht, zum Beispiel:

    • Logisch

    • Funktional

    • In Bezug auf die Umgebung.

  • Das NICE CXone Mpower Network Operations Center (NOC) überwacht den Hardware- und Anwendungsstatus rund um die Uhr an 365 Tagen im Jahr.

  • Systemprotokolle werden über Security Information and Event Monitoring (SIEM)-Anwendungen überwacht.

  • CXone Mpower wird durch Schwachstellen- und Penetrationstests und Methodologien von Fremdanbietern überwacht.

  • CXone Mpower verwendet branchenführende Eindringungserkennungs- und Schutztechnologien. Diese Technologien werden über CXone Mpower-Router, Firewalls und Switches eingesetzt.

  • NICE Dienste für CXone Mpower liegen hinter mehreren Schutzmechanismen. Das Netzwerk wird zu allen Zeiten verwaltet und überwacht. Die CXone Mpower-Infrastruktur überwacht Folgendes mit visuellen, akustischen und E-Mail-Warnungen:

    • Die physische Umgebung

    • Hardware

    • Netzwerk

    • Anwendungen

  • Geschulte Netzwerkanalysten können Probleme identifizieren korrigieren und eskalieren, die CXone Mpower-Services betreffen. Sie beschäftigen Microsoft Dynamics (MSD) für digitale Forensik. Diese Analysten gehören zur Information Security-Gruppe. Die Information Security-Gruppe hat eine getrennte administrative Linie vom NOC, um Redundanz sicherzustellen.

Compliance

CXone Mpower hat die folgenden Sicherheits- und Compliance-Infrastrukturen und Branchenstandard-Praktiken:

  • SOC Typ 2 (AICPA)-geprüfte Rechenzentren

  • PCI DSS Level 1- und 2-Compliance

  • HITRUST (HIPAA) in einem SOC 2 Typ 2

  • DSGVO Typ 1 Beurteilung durch Dritte und eine DSGVO-Erklärung (Positionspapier, konform über DPA)

    • Artikel 15: Verifizierung

    • Artikel 16: Berichtigung

    • Artikel 17: Löschung

    • Artikel 18: Beschränkung

    • Artikel 19: Portabilität

  • ISO 27001

  • Sarbanes Oxley (SOC) 404-Bericht

  • SIG (Standard Information Gathering)

  • Kern-Selbstbewertung und CSA CAIQ (Consensus Assessments Initiative Questionnaire v3.0.1)

  • FedRAMP (in einer getrennten, isolierten Plattformumgebung)

  • Einhaltung der Red Flag-Regel

  • Änderungskontrollrichtlinien und -management

  • Regelmäßiges und zeitnahes Sicherheitspatch-Management

  • Planung von Notfallwiederherstellung/Geschäftskontinuität (Resilienzereignismanagement)

  • Regelmäßige Schulungen zu Sicherheitsbewusstsein und Richtlinien