Novedades
📈 Вебінар: Як аналіз клієнтів робить програми лояльності ефективними!

Integración del cliente con la plataforma BES

La integración con la plataforma se produce a través de una conexión a una base de datos intermedia

Durante la primera llamada técnica con los especialistas de TI del cliente, explicamos paso a paso todo el proceso de conexión

El proceso de integración consta de las siguientes etapas:

01
Una reunión técnica detallada en línea con los especialistas de TI del cliente para explicar el proceso de integración y determinar las capacidades y condiciones técnicas de ambas partes
02
Creación y llenado de una base de datos intermedia por parte del cliente de acuerdo con la estructura y descripción de la tarea técnica, que proporcionamos y acordamos
03
Procesar y cargar datos históricos al servicio y verificar su exactitud
04
Inicio de carga diaria y procesamiento de datos
05
Introducción de cargas automáticas de datos diarias y capacitación profesional con atención al cliente omnicanal diaria
]

Protección e integridad de datos

La seguridad de los datos es una prioridad absoluta

En la plataforma se implementan herramientas modernas para proteger la información de los clientes, realizamos controles y auditorías periódicas de los niveles de seguridad de los datos. Para el desarrollo sólo se utiliza software probado, actualizado y con licencia. Todos los datos se almacenan en Alemania

Cumplimiento de estándares internacionales

Los centros de procesamiento de datos cumplen con los estándares internacionales de seguridad de la información DIN ISO/IEC 27001 y se someten a una inspección anual. Los centros de datos están protegidos las 24 horas mediante control de acceso electrónico y videovigilancia. Los protocolos SSL, TLS, SSH se utilizan para proteger contra intrusos virtuales

Copia de seguridad y pruebas

En caso de fallas técnicas imprevistas, se configura un proceso de copia de seguridad semanal para evitar la pérdida de datos. Nuestro equipo monitorea alertas de diversas fuentes y sistemas internos para detectar y evitar amenazas. Probamos todas las partes del código del software, realizamos pruebas de penetración y pruebas de seguridad

Protección de datos personales

Nuestros clientes siguen siendo los únicos propietarios de sus datos. Solo ellos tienen acceso a su información, ya que cumplimos con las leyes de privacidad y seguridad de datos. Todo el acceso se otorga a los administradores de clientes y solo ellos pueden proporcionar, distribuir y configurar opciones de visualización de datos para sus usuarios internos y externos (proveedores)