Passez à l'étape suivante :
- Comment ZenVideo évalue-t-il et atténue-t-il les risques associés au partage ou à l'accès aux PHI par l'intermédiaire de plateformes et de fournisseurs externes ?
- ZenVideo dispose-t-il d'un plan d'intervention en cas d'incident ? À quelle fréquence est-il testé et dans quelle mesure avez-vous confiance en son efficacité pour répondre à une éventuelle violation ou fuite de données ?
- Comment ZenVideo gère-t-il les contrôles d'accès des utilisateurs, l'authentification et le principe du moindre privilège pour protéger les PHI d'un accès non autorisé ?
- Comment ZenVideo aide-t-il les entités concernées à protéger les informations personnelles ?
- Quels sont les principaux indicateurs de sécurité que ZenVideo suit pour évaluer l'efficacité du programme de cybersécurité, et comment ces indicateurs sont-ils utilisés pour apporter des améliorations et rendre des comptes ?
Comment ZenVideo évalue-t-il et atténue-t-il les risques associés au partage ou à l'accès aux PHI par l'intermédiaire de plateformes et de fournisseurs externes ?
Les fournisseurs de logiciels tiers de ZenVideo doivent se soumettre à un processus d'examen qui comprend un questionnaire de sécurité et une évaluation formelle des risques afin d'évaluer la criticité et le niveau de sécurité du fournisseur. Le cas échéant, ZenVideo demande à ses fournisseurs tiers de signer l'addendum sur le traitement des données, l'accord d'association commerciale et la politique de sécurité des fournisseurs de ZenVideo.
ZenVideo dispose-t-il d'un plan d'intervention en cas d'incident ? À quelle fréquence est-il testé et dans quelle mesure avez-vous confiance en son efficacité pour répondre à une éventuelle violation ou fuite de données ?
ZenVideo a mis en place des contrôles pour réagir rapidement et efficacement en cas d'incident compromettant les services de ZenVideo. Ces contrôles ont été codifiés dans les politiques et procédures de sécurité de ZenVideo. Ils fournissent des équipes d'intervention et des procédures spécifiques à chaque système pour chaque type d'incident. Ils comprennent des protocoles pour évaluer la gravité des incidents, y remédier et, le cas échéant, notifier les clients concernés.
Comment ZenVideo gère-t-il les contrôles d'accès des utilisateurs, l'authentification et le principe du moindre privilège pour protéger les PHI d'un accès non autorisé ?
ZenVideo applique l'authentification unique avec MFA pour l'accès aux systèmes internes qui peuvent contenir des données sur les clients. ZenVideo met en œuvre des contrôles d'accès basés sur les rôles lors de l'attribution de l'accès aux systèmes internes de ZenVideo. Les employés et les sous-traitants ne sont autorisés à accéder aux données que dans le cadre de leurs fonctions et de leurs responsabilités. ZenVideo procède régulièrement à des examens d'accès aux systèmes critiques.
Comment ZenVideo aide-t-il les entités concernées à protéger les informations personnelles ?
ZenVideo aide les entités concernées à protéger les PHI en fournissant des outils d'entreprise, tels que des contrôles de conservation des données et des journaux d'audit au sein de la plateforme pour gérer les PHI.
Quels sont les principaux indicateurs de sécurité que ZenVideo suit pour évaluer l'efficacité du programme de cybersécurité, et comment ces indicateurs sont-ils utilisés pour apporter des améliorations et rendre des comptes ?
ZenVideo a commencé à mesurer l'efficacité de son programme de cybersécurité en utilisant le cadre de cybersécurité du NIST (CSF), en mesurant le pourcentage de conformité et en classant le niveau de maturité sur la base du modèle de maturité des capacités de cybersécurité (Cybersecurity Capability Maturity Model). Cette mesure nous permet de suivre et de relever continuellement le niveau de maturité du contrôle de ZenVideo au fil du temps.
Commentaires
0 commentaire
Vous devez vous connecter pour laisser un commentaire.