- RGPD (Reglamento General de Protección de Datos)
- CCPA (Ley de Privacidad del Consumidor de California)
- ISO/IEC 27001
- SOC 2 Type II
Más allá de la protección de la información personal, Synology mantiene un compromiso fundamental con la soberanía de los datos del usuario. Synology no accede, utiliza ni procesa los datos almacenados por los usuarios en sus dispositivos de hardware. Nuestros sistemas están diseñados para garantizar que los activos digitales permanezcan exclusivamente bajo el control del usuario, protegidos por una arquitectura que prioriza la autonomía y la propiedad absolutas.
El marco de gobernanza está diseñado para proporcionar a los consumidores una visión clara de las categorías de información personal recopilada y los fines específicos para los que se utiliza. Para facilitar estas protecciones, Synology implementa medidas técnicas y organizativas sólidas que permiten a los usuarios ejercer sus derechos legales, incluyendo el derecho a saber, el derecho a eliminar y el derecho a optar por no participar, asegurando así el control total sobre su identidad digital.
Synology mantiene la certificación formal ISO/IEC 27001:2022 para sus operaciones corporativas, validada mediante rigurosas auditorías independientes. Esta certificación confirma que Synology ha establecido y mantiene un sistema integral de gestión de seguridad de la información (SGSI), diseñado para proteger la confidencialidad, integridad y disponibilidad (CIA) de los datos.
Para sus servicios de nube, Synology trabaja con centros de datos de colocación de terceros que mantienen instalaciones certificadas por ISO/IEC 27001, garantizando que la infraestructura física y los controles de seguridad a nivel de instalaciones se gestionan de acuerdo con normas internacionales de seguridad de la información reconocidas.
Al mantener este estándar reconocido globalmente, Synology garantiza que la gobernanza de seguridad es un proceso sistemático y continuo, proporcionando a los clientes la garantía verificada de que su información se gestiona bajo los protocolos de seguridad más altos.
Seguridad física de los centros de datos y la infraestructura en la nube C2. Mantenimiento y aplicación de parches de hardware, sistema operativo, firmware y paquetes de software. Módulos criptográficos seguros para los datos en reposo y en tránsito.
Implementación de control de acceso y políticas de contraseñas seguras. Configuración de la seguridad de red, firewalls y VPN. Gestión del ciclo de vida de los datos de los usuarios finales y solicitudes de privacidad.