Este sitio web utiliza las cookies necesarias para garantizar que nuestro sitio web sea idealmente utilizable. No utilizamos cookies que procesen datos personales sin tu consentimiento previo. Lee nuestra política de cookies

¿Estáis certificados con la ISO 27001:2013?

book reader icon
1 minuto
facebook logo gray
linkedin logo gray
mail logo gray

No, pero nuestros servidores están en un centro de datos con certificación ISO-27001 y nuestros proveedores de servicios de pago también tienen certificación ISO. Cumplimos con la normativa GDPR, realizamos pruebas de penetración con regularidad y nuestras medidas técnicas y organizativas garantizan un uso continuo y seguro de nuestro servicio. Encuentra más detalles sobre cómo mantenemos nuestro servicio en funcionamiento y actualizado con las últimas tecnologías, en nuestra página de salud.

Centro de datos con certificación ISO-27001

Toda la infraestructura de servidores se ejecuta a través de nuestro socio NextLayer, con certificación ISO. Más información sobre la certificación ISO-27001 de NextLayer.

Una empresa externa realiza periódicamente pen tests

Evaluamos continuamente el nivel de seguridad de la plataforma con pruebas de penetración a través de una empresa externa. Además, formamos parte de openbugbounty.org, donde cualquiera puede informar de las vulnerabilidades de nuestros servicios. Puedes encontrar más detalles en nuestra página de Pen Test.

Cumplimos con el Reglamento General de Protección de Datos (RGPD) de la UE

Desde que el reglamento GDPR entró en vigor el 25 de mayo de 2018, nuestra plataforma es totalmente compatible con el GDPR. El seguimiento de los escaneos de códigos QR cumple con nuestro servicio según la protección de datos del GDPR, porque no se procesa ni se almacena ninguna información personal.

Más información sobre nuestro cumplimiento del RGPD.

Aseguramos nuestro servicio con medidas técnicas y organizativas (TOM)

Todas las medidas técnicas y organizativas (TOM) para un funcionamiento seguro de nuestro servicio, como pueden ser la gestión de la protección de datos, el control de acceso físico, el control de acceso a los sistemas de procesamiento y mucho más, se pueden encontrar en nuestra página de TOM.

Última actualización hace 1 año