Nosotros nos tomamos la seguridad muy en serio. Como parte de nuestro programa de cumplimiento, hemos creado políticas y procedimientos muy específicos para limitar el riesgo de pérdida de información protegida. Estos procedimientos se aplican a la seguridad física y electrónica. Empleamos controles de acceso basados ​​en roles en nuestros procedimientos de seguridad física.
La seguridad electrónica también comienza con controles de acceso basados ​​en roles y retenemos solo el mínimo
Información necesaria.
Nuestras políticas siguen la norma internacional ISO / IEC 27002 "Tecnología de la información - Técnicas de seguridad - Código de prácticas para la gestión de la seguridad de la información".