Acreditaciones
Los clientes confían en nosotros para entregar mensajes críticos a sus usuarios de forma segura y protegida. Por eso seguimos invirtiendo en la protección de los datos de nuestros clientes y hemos convertido la privacidad y la seguridad de nuestra plataforma en nuestra máxima prioridad estratégica.
Las acreditaciones, evaluaciones y certificaciones son testimonio de estos esfuerzos y de los sistemas, procesos y medidas de seguridad que hemos desarrollado cuidadosamente para proteger sus datos y comunicaciones.

El Programa de Evaluadores Registrados en Seguridad de la Información (IRAP) permite a los clientes del Gobierno australiano validar que se han implementado los controles adecuados para cumplir con los requisitos del Manual de Seguridad de la Información del Gobierno Australiano (ISM) elaborado por el Centro Australiano de Ciberseguridad (ACSC).
Se trata de una ventaja estratégica, ya que refuerza la colaboración de una organización con el Gobierno Federal Australiano y demuestra un alto nivel de madurez en materia de ciberseguridad.
Un evaluador independiente del IRAP examinó Modica y no encontró ningún problema crítico. Esto posiciona a Modica como líder en el ámbito de CPaaS y la sitúa en buena compañía junto a empresas como AWS, Microsoft, Proofpoint, Okta y Nice. .
BENEFICIOS DE IRAP


Marco de seguridad
SOC 2
SOC 2 (Controles del Sistema y de la Organización 2) es un marco de cumplimiento de seguridad desarrollado por la AICPA para evaluar y validar cómo las organizaciones gestionan los datos de los clientes. Se centra en garantizar que los proveedores de servicios mantengan controles de seguridad y privacidad sólidos, especialmente para los datos almacenados en la nube. Los informes SOC 2 demuestran a los clientes que una organización ha implementado los controles adecuados para proteger sus datos.
El marco de cumplimiento de seguridad se basa en cinco «criterios de servicios de confianza» que definen las áreas clave de interés:
- Seguridad: proteger los sistemas y los datos del acceso no autorizado (tanto físico como lógico).
- Disponibilidad: garantizar que los sistemas estén disponibles para su uso previsto.
- Integridad del procesamiento: garantizar que el procesamiento de datos sea preciso, completo y autorizado.
- Confidencialidad: restringir el acceso a la información confidencial a las personas autorizadas.
- Privacidad: abordar la recopilación, el uso, la conservación, la divulgación y la eliminación de la información personal.
La obtención y el mantenimiento de la certificación SOC 2 es una prueba de nuestras prácticas de seguridad, incluido nuestro compromiso de proteger su activo más valioso: sus datos.