为活动注册和支付创建数据安全性
我们安全框架的支柱
我们定期聘请第三方评估人员检查我们的安全政策、程序、技术和控制,以验证我们的程序是设计和有效运行的。Cvent符合或符合多个国际行业安全标准和数据隐私法规,包括:
- SOC 1 II型
- SOC 2 II型
- ISO 27001:2013
- ISO 27701:2019
- 支付卡行业数据安全标准(PCI DSS)
- 云安全联盟(CSA)
- 欧盟一般数据保护条例(GDPR)
- 欧盟-美国隐私防护框架
我们的多层软件安全策略与世界上许多最成功的云提供商的策略是一致的。我们软件安全计划的主要活动包括:
- 安全代码培训:我们的软件工程师接受了如何识别最新威胁和使用安全编码技术构建弹性解决方案的培训。
- 安全设计审查和威胁建模:我们的软件设计经过严格的安全审查,以识别和评估潜在威胁的影响,并建立应对措施。
- 自动安全测试:我们的软件在发布给客户之前,在软件开发的各个阶段都要经历几种类型的安全测试。
- 渗透测试:我们执行红队演习来模拟针对我们的解决方案的攻击,并识别潜在的弱点或弱点。
- 漏洞的披露程序:我们维护一个程序,鼓励安全研究团体负责地报告Cvent平台和应用程序中的漏洞。
Cvent使用多种技术来保护我们的技术和客户数据,包括:
- 强大的周界和系统防御我们采用先进的系统和流程来检测和防止系统和数据受到的安全威胁。
- 身份和访问管理我们严格控制谁可以访问我们的计算资源。我们基于角色限制访问,并实施强密码和双因素身份验证。
- 一般数据保护:所有客户数据在传输过程中和静止状态下都受到美国政府数据加密标准FIPS 140-2的保护。
- 漏洞评估和安全补丁管理我们的安全团队每周对我们的计算基础设施进行自动安全扫描,以确定潜在的漏洞或安全漏洞。
- 弹性系统和灾难恢复站点我们维护高可用、容错的系统、工具和流程,将系统和数据恢复到地理上不同的灾备中心。
我们已经制定了一套政策、程序和协议,以确保您的数据安全和保密。我们承诺保护您的隐私,从我们开始全球隐私政策,它描述了我们如何在数据管理的整个生命周期中管理数据流,从收集到销毁。该政策详细说明了您的数据保护权利和我们在使用Cvent的网站和外部营销活动方面的隐私做法。我们的技术、安全和法律专家团队还确保我们遵守《通用数据保护条例》(GDPR)。
我们实施了一个全面的业务连续性和IT灾难恢复管理计划,旨在识别和评估威胁和危害,了解它们对Cvent运营的影响,并制定一个规划和应对不可避免的中断的框架。我们的框架聚焦于三个核心要素:
- 人:我们建立了事件识别、评估、上报、声明、响应和停用的统一指挥控制机制。
- 流程:我们已为在重大业务中断期间维持可接受的运作水平所需的关键业务功能制定了恢复策略和计划。
- 技术:我们已经确定了必要的、必要的信息技术基础设施、硬件和软件的弹性策略。

我们的安全文化
我们通过确保所有员工接受意识和基于角色的培训来建立和维护一种安全的文化。我们的安全教育活动包括:
- 在入职期间进行现场安全意识培训
- 年度电脑保安意识培训
- 季度电子邮件钓鱼评估
- 年度危机管理和应急演习
- 年度IT灾难恢复和连续性计划测试、培训和演习