Seguridad
Seguridad de la información
El mejor DevSecOps de su clase
Desde el diseño de nuestros productos hasta las operaciones de nuestra empresa, empleamos rigurosas prácticas de seguridad y datos en todo lo que hacemos. Proporcionamos a nuestros clientes una sólida plataforma de seguridad integrando los principios de seguridad en el proceso de desarrollo desde el principio.
- Seguridad física
- Seguridad de la red
- Codificación de datos
- Prevención del fraude de costos
- Respuesta a incidentes
- Datos protegidos
- Seguridad de las operaciones
- Gestión de proveedores
- Tratamiento de datos
- Ciclo de desarrollo de software
- Pruebas de intromisión
La guía del CISO para la seguridad de las comunicaciones en la nube
Conozca los requisitos esenciales de ciberseguridad, privacidad de datos y cumplimiento de la normativa para las comunicaciones en la nube.
Seguridad de los productos
Controles de la política de seguridad
- Autenticación única (SSO)
- Bloquear números de teléfono
- Bloqueo de spam basado en la IA
- Mitigación de las llamadas robóticas mediante las normas STIR/SHAKEN
- Enmascaramiento de números
- RingOut: llamada en dispositivos de terceros con el número de teléfono de su empresa
- Ubicaciones de respuesta a emergencias para las llamadas del E911
- Cumple la Ley de RAY BAUM y la Ley de Kari
- Enrutamiento del buzón de voz en función del horario comercial
- Analytics Portal
- SLA de tiempo de actividad del 99,999%
- Cifrado TLS/Voz segura SRTP
- Llamadas cifradas de extremo a extremo (E2EE) (disponibles en la versión beta cerrada)
- Permitir/bloquear lista - dominios invitados externos
- Permitir/bloquear lista - cuentas de correo electrónico web
- Identificación clara de los invitados en los chats 1:1 y de grupo
- Aplicar políticas
- SEA FINRA 17a-4
- Chats de equipo cifrados de extremo a extremo (E2EE) (disponibles en la versión beta cerrada)
- Autenticación única (SSO)
- Autenticación multifactorial forzada (MFA)
- Aplicación del PIN del dispositivo
- Gestión de usuarios
- Datos en reposo
- Datos en tránsito
- Cifrado TLS/Voz segura SRTP
- E2EE a través de Message Layer Security (MLS)
- Autenticación única (SSO)
- Pedir contraseña
- Restringir a usuarios autentificados
- Temporizador de sesión para cerrar la sesión de inactividad
- Administrador de aplicaciones autorizado
- Bloqueo de países para VoIP
- Gestión centralizada de TI de los usuarios gratuitos y de pago
- Pista de auditoría para rastrear cambios
- Gestión de la movilidad empresarial mediante RingCentral for Intune
- Archivo nativo y de terceros a través de la API de RingCentral
- eDiscovery, captura de contenidos y DLP a través de Theta Lake
Las últimas noticias del Centro de Confianza
Noticias de la empresa
Cumplimiento de la ley RAY BAUM con el conocimiento de la ubicación de RingCentral MVP
Seguridad
Protección de datos: Cómo RingCentral ayuda a los departamentos de TI a proteger su personal híbrido
Lo mantenemos informado
CUMPLIMIENTO GLOBAL
Cumplimos con las normas mundiales de seguridad y privacidad
Nuestras certificaciones y testimonios de terceros, así como nuestra adhesión a la legislación y normativa mundiales en materia de cumplimiento, hablan del compromiso que tenemos con la seguridad de los datos. RingCentral se construyó sobre una plataforma segura en la nube que cumple con la normativa mundial aplicable y presenta una sólida cartera de certificaciones de seguridad y cumplimiento, todo lo cual incluye lo siguiente:
- Certificación SOC 2
- Certificación SOC 3
- Certificaciones ISO 27001 e ISO 27017-18
- STIR/SHAKEN (bloqueo de spam)
- Certificado HITRUST
- Certificado de cumplimiento de la HIPAA
- GDPR
- Comerciante con certificación PCI
- PIPEDA
- FINRA
Esto significa que sus datos están seguros, son privados y cumplen con la normativa de móviles, video y teléfono, lo que convierte a RingCentral en la plataforma de comunicaciones unificadas en la nube más fiable y segura construida para cada experiencia. Puede ver la lista completa de nuestras certificaciones independientes aquí.
La guía del CISO para la seguridad de las comunicaciones en la nube
Conozca los requisitos esenciales de ciberseguridad, privacidad de datos y cumplimiento de la normativa para las comunicaciones en la nube.
Las últimas noticias del Centro de Confianza
Seguridad
RingCentral expande el cifrado de extremo a extremo a la telefonía y mensajería
Noticias de la empresa
Cumplimiento de la ley RAY BAUM con el conocimiento de la ubicación de RingCentral MVP
Seguridad
Protección de datos: Cómo RingCentral ayuda a los departamentos de TI a proteger su personal híbrido
PRIVACIDAD DE LOS DATOS
Nuestro compromiso con la privacidad y la transparencia
En RingCentral, es fundamental mantener la confianza de los clientes en nuestras prácticas de tratamiento de datos y demostrar respeto por la privacidad de los datos de los clientes. Nuestro programa de privacidad se basa en los siguientes principios:
- Responsabilidad
- Transparencia
- Minimización de datos
- Privacidad por diseño y por defecto
- Protección de los derechos de los interesados
- Seguridad de los datos
- Garantías de las transferencias de datos
Documento técnico: Privacidad y protección de datos en RingCentral
Conozca las políticas, procesos y controles de protección de datos establecidos y operados por RingCentral.
Notas del producto: hoja de datos de privacidad de RingCentral MVP
¿Cómo procesa RingCentral la información personal como parte del servicio de MVP?
Cuando transferimos datos desde el Espacio Económico Europeo (EEE), el Reino Unido y Suiza, nos basamos en las cláusulas contractuales estándar aprobadas por la Comisión Europea y brindamos protección adicional. Ofrecemos a nuestros clientes un acuerdo de transferencia de datos basado en las cláusulas contractuales estándar aplicables y también proporcionamos a nuestros clientes recursos sobre las evaluaciones de riesgo de transferencia de datos que realizamos.
RingCentral opera como controlador de datos y procesador de datos al mismo tiempo. Lea nuestro documento técnico para obtener más información sobre RingCentral como controlador de datos. Utilizamos subprocesadores y ejecutamos con ellos unas condiciones de tratamiento de datos tan protectoras como las que suscribimos con nuestros clientes, incluidas las cláusulas contractuales tipo aplicables a la transferencia de datos personales fuera del EEE, el Reino Unido y Suiza.
Transparencia
Las últimas noticias del Centro de Confianza
Seguridad
RingCentral expande el cifrado de extremo a extremo a la telefonía y mensajería
Noticias de la empresa
Cumplimiento de la ley RAY BAUM con el conocimiento de la ubicación de RingCentral MVP
Seguridad
Protección de datos: Cómo RingCentral ayuda a los departamentos de TI a proteger su personal híbrido
Manténgase conectado, siempre
RingCentral es completamente redundante geográficamente en todas las ubicaciones en las que opera. Este es una diferencia clave entre RingCentral y sus competidores.
RingCentral nos brinda una base de riesgo más diversa y simplemente nos permite trabajar desde cualquier lugar, algo muy importante para nuestra empresa.