为活动注册和付款创建数据安全性
我们的安全框架的支柱
我们经常聘请第三方评估员审查我们的安全政策,程序,技术和控制,以验证我们的计划是有效的设计和运营。CVENT符合或与多种国际行业安全标准和数据隐私法规对齐,包括:
- SOC 1 II型
- SOC 2 II型
- ISO 27001:2013
- 支付卡行业数据安全标准(PCI DSS)
- 云安全联盟(CSA)
- 欧洲联盟。一般数据保护条例(GDPR)
- E.U.-U.S.隐私盾构框架
我们的多层软件安全策略与世界上许多最成功的云提供商的软件安全策略一致。我们的软件安全计划的主要活动包括:
- 安全码培训:我们的软件工程师培训了如何识别最新的威胁,并使用安全的编码技术来构建弹性解决方案。
- 安全设计评论和威胁建模:我们的软件设计经过严格的安全审查,以识别和评估潜在威胁的影响,我们建立了解决这些问题的对策。
- 自动安全测试:我们的软件在将客户发布之前,在软件开发的各个阶段进行了几种类型的安全测试。
- 渗透测试:我们执行红色团队练习以模拟对我们解决方案的攻击,并确定潜在的弱点或脆弱性点。
- 漏洞披露程序:我们维持一个计划,激励安全研究界的CVVENT平台和应用中的错误的负责人报告。
Cvent使用各种技术来保护我们的技术和客户数据,包括:
- 强大的周长和系统防御:我们使用和工程师的先进系统和流程来检测和防止对系统和数据的安全威胁造成的损坏。
- 身份和访问管理:我们严格控制谁可以访问我们的计算资源。我们根据角色限制访问权限,并强制执行强密码和双因素身份验证。
- 军用级数据保护:所有客户数据在运输过程中受到保护,并通过符合FIPS 140-2的方法休息,美国政府数据加密标准。
- 漏洞评估和安全补丁管理:我们的安全团队每周运行,通过我们计算的基础架构进行自动化安全扫描,以识别潜在的漏洞或安全差距。
- 弹性系统和灾难恢复网站:我们维持高度可用的容错系统和工具和工具以及将系统和数据恢复到地理上独特的灾难恢复中心。
我们已经制定了一系列策略,程序和协议,以确保您的数据仍然安全和保密。我们对保护您的隐私的承诺始于我们的全球隐私政策,它描述了如何在整个数据管理生命周期中管理数据流动的流程,从收集到销毁。该政策详细说明了与使用CVENT的网站和外部营销活动相关的数据保护权和我们的隐私惯例。我们的技术,安全和法律专家团队还确保我们遵守一般数据保护条例(GDPR)。
我们实施了全面的业务连续性和IT灾难恢复管理计划,旨在识别和评估威胁和危害,了解他们对CVVent的业务的影响,并制定一个规划和响应不可避免的中断的框架。我们的框架侧重于三个核心元素:
- 人们:我们开发了一个统一的命令和控制机制,用于事件识别,评估,升级,声明,响应和停用。
- 流程:我们已经开发了恢复策略和计划,以便在重大业务中断期间维持可接受的行动水平所需的关键业务职能。
- 技术:我们已经确定了所需,基本信息技术基础架构,硬件和软件的弹性策略。

我们的安全文化
通过确保我们所有的员工获得认识和基于角色的培训,我们建立和维护安全文化。我们的安全教育活动包括:
- 在船上期间的个人安全意识培训
- 基于年度计算机的安全意识培训
- 季度电子邮件网络钓鱼评估
- 年度危机管理和应急响应练习
- 年度IT灾难恢复和连续性计划测试,培训和练习