Business Continuity

Colombus met en œuvre un ensemble de mesures exceptionnelles et des procédures détaillées pour assurer la continuité et la fiabilité de tous les services informatiques.
Infrastructure
Un service informatique est responsable de l'ingénierie des infrastructures, les changements de l'Infrastructure et gestion des versions. Les personnes responsables sont informées de tous les événements importants concernant le fonctionnement de l'infrastructure 24h/24 et 7j/7en utilisant les téléphones mobiles avec un service Email2SMS.
Installations informatiques
Nous avons plus de 1'000 postes de travail et 80 serveurs dans nos datacenters. Tous nos centres de données sont équipés d'une climatisation efficace, d'une protection contre les incendies et des systèmes UPS de protection électrique. Chaque serveur est construit sur la technologie RAID.
Réseau des services de la fiabilité
Des capacités de basculement sont mis en œuvre pour les services principaux du réseau, tels que Mail, DNS, Accès Internet, Active Directory et des serveurs de développement. La sauvegarde du serveur de messagerie s'effectue via deux serveurs de sauvegarde. Ce mécanisme garantit qu'aucun courrier ni entrant ni sortant ne soit perdu.
Gestion de la sécurité
Nous avons développé un certain nombre de documents portant sur notre politique de sécurité: la politique générale d'utilisation du réseau, le cryptage des informations sensibles et politiques de transferts d'information. Le respect général de notre politique de sécurité et de la réglementation est assurée par l'utilisation de scripts de connexion et des stratégies de groupe.
Le personnel de sécurité
Nous effectuons des contrôles de sécurité minutieux de chaque personne qui est candidate à un emploi chez nous. Des contrats de confidentialité sont une partie importante du système de sécurité et tous les employés que nous embauchons sont tenus de signer un tel accord. Tous les cas liés à la sécurité et les incidents sont suivis et résolus par les responsables de la sécurité ainsi que par les chefs de départements. Nous informons tous les gens que nous embauchons sur les normes de sécurité de notre société et nous mettons réguliérement à jour cette base de connaissances en organisant des programmes spéciaux de formation sur la sécurité.
Sécurité physique et contrôle d'accès
Nous avons mis en place un système multi-niveau de contrôle d'accès. Au premier niveau de notre service de sécurité, nous effectuons la vérification des badges de nos employés afin de s'assurer qu'ils sont autorisés à accéder au bâtiment. Le prochain niveau de contrôle d'accès est basé sur l'utilisation des cartes électroniques, chacune possédant des données RFID uniques, qui sont données à chaque employé qui est autorisé à accéder aux étages de nos immeubles. Nous avons installé une surveillance vidéo efficace et des systèmes d'alerte dans nos bureaux en contact avec les services de police des lieux concernés. Le système de contrôle d'accès est géré à partir d'un point de contrôle central, même si le système de sécurité de chaque centre de données est indépendant.
Protection des données clients
Nous comprenons que la sécurité des données de nos clients est une priorité numéro un pour notre entreprise. Les données sensibles sont échangées via serveur SFTP et nos emails sont encryptés. De cette façon, le respect des normes ISO pour la sécurité des informations est garanti. Nous suivons également strictement toutes les règles et réglementations gouvernementales en vigueur.
Les capacités supplémentaires
Pour nos environnements de développement, nous utilisons la technologie de virtualisation qui nous permet de construire un environnement opérationnel distinct pour chaque projet et donc d'accroître la sécurité, la flexibilité et l'efficacité d'allocation des ressources.
Surveillance de la sécurité
Tous les processus sont constamment surveillés par l'équipe administrative et toutes les informations vitales sur tous les changements importants et tous les incidents sont suivis et archivés pour vérification ultérieure.
Processus de sauvegarde et de Disaster Recovery
Le cycle de vie Gestion de l'information (ILM) est un processus que nous avons mis au point chez Colombus et qui comprend un ensemble de protection des données et d'autres activités liées à la sécurité. Un scénario de récupération est présupposé pour chaque type de situation risque de perte de données (par exemple du matériel ou de logiciel, virus informatique, erreur humaine, etc.) Le processus de création des copies de sauvegarde est réglementée par le Plan processus de sauvegarde.
Les procédures de sauvegarde efficaces sont assurées par un certain nombre de serveurs dédiés dans plusieurs pays du monde et par le niveau élevé de cryptage des données de sauvegarde.
Infrastructure
Un service informatique est responsable de l'ingénierie des infrastructures, les changements de l'Infrastructure et gestion des versions. Les personnes responsables sont informées de tous les événements importants concernant le fonctionnement de l'infrastructure 24h/24 et 7j/7en utilisant les téléphones mobiles avec un service Email2SMS.
Installations informatiques
Nous avons plus de 1'000 postes de travail et 80 serveurs dans nos datacenters. Tous nos centres de données sont équipés d'une climatisation efficace, d'une protection contre les incendies et des systèmes UPS de protection électrique. Chaque serveur est construit sur la technologie RAID.
Réseau des services de la fiabilité
Des capacités de basculement sont mis en œuvre pour les services principaux du réseau, tels que Mail, DNS, Accès Internet, Active Directory et des serveurs de développement. La sauvegarde du serveur de messagerie s'effectue via deux serveurs de sauvegarde. Ce mécanisme garantit qu'aucun courrier ni entrant ni sortant ne soit perdu.
Gestion de la sécurité
Nous avons développé un certain nombre de documents portant sur notre politique de sécurité: la politique générale d'utilisation du réseau, le cryptage des informations sensibles et politiques de transferts d'information. Le respect général de notre politique de sécurité et de la réglementation est assurée par l'utilisation de scripts de connexion et des stratégies de groupe.
Le personnel de sécurité
Nous effectuons des contrôles de sécurité minutieux de chaque personne qui est candidate à un emploi chez nous. Des contrats de confidentialité sont une partie importante du système de sécurité et tous les employés que nous embauchons sont tenus de signer un tel accord. Tous les cas liés à la sécurité et les incidents sont suivis et résolus par les responsables de la sécurité ainsi que par les chefs de départements. Nous informons tous les gens que nous embauchons sur les normes de sécurité de notre société et nous mettons réguliérement à jour cette base de connaissances en organisant des programmes spéciaux de formation sur la sécurité.
Sécurité physique et contrôle d'accès
Nous avons mis en place un système multi-niveau de contrôle d'accès. Au premier niveau de notre service de sécurité, nous effectuons la vérification des badges de nos employés afin de s'assurer qu'ils sont autorisés à accéder au bâtiment. Le prochain niveau de contrôle d'accès est basé sur l'utilisation des cartes électroniques, chacune possédant des données RFID uniques, qui sont données à chaque employé qui est autorisé à accéder aux étages de nos immeubles. Nous avons installé une surveillance vidéo efficace et des systèmes d'alerte dans nos bureaux en contact avec les services de police des lieux concernés. Le système de contrôle d'accès est géré à partir d'un point de contrôle central, même si le système de sécurité de chaque centre de données est indépendant.
Protection des données clients
Nous comprenons que la sécurité des données de nos clients est une priorité numéro un pour notre entreprise. Les données sensibles sont échangées via serveur SFTP et nos emails sont encryptés. De cette façon, le respect des normes ISO pour la sécurité des informations est garanti. Nous suivons également strictement toutes les règles et réglementations gouvernementales en vigueur.
Les capacités supplémentaires
Pour nos environnements de développement, nous utilisons la technologie de virtualisation qui nous permet de construire un environnement opérationnel distinct pour chaque projet et donc d'accroître la sécurité, la flexibilité et l'efficacité d'allocation des ressources.
Surveillance de la sécurité
Tous les processus sont constamment surveillés par l'équipe administrative et toutes les informations vitales sur tous les changements importants et tous les incidents sont suivis et archivés pour vérification ultérieure.
Processus de sauvegarde et de Disaster Recovery
Le cycle de vie Gestion de l'information (ILM) est un processus que nous avons mis au point chez Colombus et qui comprend un ensemble de protection des données et d'autres activités liées à la sécurité. Un scénario de récupération est présupposé pour chaque type de situation risque de perte de données (par exemple du matériel ou de logiciel, virus informatique, erreur humaine, etc.) Le processus de création des copies de sauvegarde est réglementée par le Plan processus de sauvegarde.
Les procédures de sauvegarde efficaces sont assurées par un certain nombre de serveurs dédiés dans plusieurs pays du monde et par le niveau élevé de cryptage des données de sauvegarde.