Cloud de sécurité
Pour l'utilité

Centre d'alerte et de confiance HAAS

Le Trust Center est votre ressource centralisée qui vous permet de comprendre comment nous protégeons les données, préservons l'intégrité de la plateforme et respectons les normes les plus strictes en matière de sécurité, de confidentialité et de performances. Que vous soyez un partenaire de sécurité publique, un constructeur automobile, un propriétaire-exploitant d'infrastructures ou un conducteur ordinaire, c'est ici que vous pouvez en savoir plus sur nos engagements et nos pratiques en toute transparence.

État

Notre infrastructure est surveillée 24 h/24 et 7 j/7 et bénéficie de performances de disponibilité inégalées sur le marché.

Certifications

Présentation de la sécurité et de la conformité des alertes HAAS — Instaurer la confiance grâce à une excellence certifiée

SOC 2 Type 1, 2 et SOC 3

Des rapports audités indépendamment qui vérifient les contrôles de HAAS Alert en matière de sécurité, de disponibilité et de confidentialité des données. Fait preuve d'une protection robuste des informations et d'une intégrité opérationnelle.

NORME ISO/IEC 27001

Norme de sécurité de l'information reconnue au niveau international certifiant notre cadre ISMS complet pour identifier, gérer et atténuer les risques liés à la sécurité des informations.

NORME ISO 9001

Certification de notre système de gestion de la qualité, garantissant que les produits et services répondent toujours aux attentes des clients et sont conformes aux réglementations.

Conformité au RGPD

HAAS Alert a effectué des DPIA et maintient un RoPA conformément aux articles 30 et 35 du RGPD. La recertification continue garantit un alignement continu avec les lois de protection des données de l'UE.

Pourquoi c'est important pour vous

Chez HAAS Alert, nous pensons que la connectivité sauve des vies, et la confiance alimente cette connexion. Notre plateforme Safety Cloud® connecte des millions de véhicules dans le monde en temps réel pour diffuser des alertes vitales au moment et à l'endroit qui en ont le plus besoin. Derrière chaque alerte se cache un système sécurisé, privé et résilient conçu pour gagner et conserver votre confiance.

Lorsque chaque seconde compte, vous pouvez nous faire confiance pour la connexion et la protection.

FAQs

What compliance certifications does your organization hold?

Our organization holds several key certifications, including ISO 27001, SOC 2, ISO 9001 and GDPR which demonstrate our commitment to security and regulatory compliance.

What kind of encryption do you use?

We use industry-standard encryption methods, such as AES-256 for information at rest and TLS for information in transit, to ensure the highest level of security for information.

How do you manage third-party risk?

We conduct thorough due diligence and regular security assessments of our third-party vendors and partners to ensure they meet our security and compliance standards.

Who is responsible for information security in your organization?

Our Chief Information Security Officer (CISO) oversees the information security program, supported by a dedicated security team responsible for implementing and maintaining security controls.

How do you ensure the security of your cloud services?

Our cloud services are secured through multi-layered security architecture, which includes data encryption, regular vulnerability assessments, and compliance with industry standards like ISO 27001 and SOC 2.

How can I request access to deletion of my information?

Customers can request access to the deletion of their information by contacting our Data Protection Officer (DPO).

Where can I find your security policies and procedures?

Our key security policies and procedures are available in the Trust Center for review. For detailed documents, contact our security team.

How do you ensure employee compliance with security policies?

We provide regular security awareness training for all employees, enforce strict access controls, and conduct periodic audits to ensure adherence to our security policies.

Can I request a copy of your latest compliance reports?

Yes, customers can request copies of our latest compliance reports by contacting our compliance team through the Trust Center contact form at the bottom of this page.

Who can I contact for more information?

For more information, you can contact our security team through the Trust Center contact form or reach out to specific departments like compliance, privacy, or security through their respective contact information provided in the Trust Center.

What security measures do you have in place to protect customer data?

We implement a comprehensive set of security controls, including encryption, access controls, intrusion detection and prevention systems, and regular security assessments to protect customer information.

How do you ensure compliance with GDPR?

We adhere to GDPR requirements by implementing strict information protection policies, ensuring information subject rights, conducting regular information protection impact assessments, and appointing a Data Protection Officer (DPO).

How often are your compliance audits conducted?

We undergo multiple external audits at least throughout the year to maintain our compliance certifications and ensure that our security practices meet industry standards.

What is your approach to risk management?

Our risk management approach involves identifying, assessing, and mitigating risks through a structured risk management framework, regular risk assessments, and continuous monitoring.

Menu des politiques

Vous avez besoin d'un document de politique spécifique ?
Consultez notre liste de documentation ci-dessous et nous vous enverrons directement une copie à jour.

Gestion d'actifs

Continuité des activités et reprise après sinistre

Sécurité du cloud et des réseaux

Data Management

Gestion des terminaux et des configurations

Gouvernance

Sécurité des ressources humaines

Gestion des identités et des accès

Réponse aux incidents

Sécurité physique

Confidentialité

Gestion des risques

Développement de systèmes sécurisés

Gestion par des tiers

Gestion des vulnérabilités et des correctifs

Demande de documentation

Gestion d'actifs

Continuité des activités et reprise après sinistre

Sécurité du cloud et des réseaux

Gestion des données

Gestion des terminaux et des configurations

Gouvernance

Sécurité des ressources humaines

Gestion des identités et des accès

Réponse aux incidents

Sécurité physique

Confidentialité

Gestion des risques

Développement de systèmes sécurisés

Gestion par des tiers

Gestion des vulnérabilités et des correctifs