Als ich vor mehreren Jahren zu Guru kam, suchte ich nach einer Herausforderung nach dem Militär und nach mehreren Jahren in der Sicherheits-Compliance von Regierung und Industrie. Obwohl Guru damals ein "bescheidenes" Startup war, erkannte ich, dass das Unternehmen eine große Verantwortung hatte, nämlich den Schutz der Schlüssel- Daten, die die Nutzer dem System anvertrauen. Sicher, jede App fordert von ihren Nutzern, dass sie einige Daten bereitstellen, aber bei Guru ist die Breite des Inhalts weitreichend. Das kann so einfach wie eine Besprechungszusammenfassung oder so entscheidend wie ein Unternehmensgeheimnis sein. Guru ist in der Lage, alles zu verarbeiten, und das ist eine wichtige Aufgabe für die Sicherheitsfunktion.
Wes Andrues, Manager für Risiko und Compliance bei Guru
Es gibt zwei grundlegende Grundsätze, die wir bei Guru einhalten, um das Vertrauen aufrechtzuerhalten und zum Datenschutz beizutragen:
Eine lebendige Familie von Sicherheitskontrollen, die durch eine formale Risikobewertung unterstützt wird
Ohne zu sehr wie ein Compliance-"Nerd" zu klingen, achten wir auf bewährte Verfahren und Branchenstandards und stellen sicher, dass unsere dokumentierten Kontrollen die Vorschriften erfüllen oder übertreffen. Wir halten den Rahmen lebendig, indem wir jedes Element regelmäßig mit tatsächlichen Compliance-Artikeln validieren, die zeigen, dass Maßnahmen ergriffen werden. Darüber hinaus betrachten wir diese Kontrollen jährlich durch die Linse einer Risikobewertung, um sicherzustellen, dass aufkommende Bedrohungen oder Schwachstellen nach Bedarf angesprochen werden.
Ein Schwerpunkt auf End-to-End-Schutz
Dinge wie Verschlüsselung und eine ordnungsgemäße Netzwerkkonfiguration können weit reichen, um eine Anwendung und alle externen Verbindungen, mit denen sie kommunizieren muss, zu sichern, und Guru hat gute Arbeit geleistet, um sein digitales Terrain abzusichern. Es ist, wenn Schwachstellen auftreten, dass böswillige Akteure zuschlagen können, und Guru minimiert diese Möglichkeiten, indem Softwarecontainer bei der Erstellung gescannt und unser Code auf anfällige Abhängigkeiten von Drittanbietern überprüft wird. Darüber hinaus wenden wir eine Reihe von Wartungsaktivitäten an, einschließlich der Aktualisierung unserer Firewall mit bekannten schlechten IP-Adressen und des Rückzugs alter Netzwerkkomponenten (wie veralteten Subdomains). Wir laden zweimal jährlich Penetrationstester ein, um unsere Sicherheit zu "brechen" und uns zu sagen, wie wir besser werden können.
Alles in allem stellt Guru einen erfrischenden Fortschritt im Bereich des "Wissensmanagements" dar, aber damit kommt eine willkommene Herausforderung, all dieses Wissen sicher, geschützt und unseren Kunden dienlich zu halten.
Als ich vor mehreren Jahren zu Guru kam, suchte ich nach einer Herausforderung nach dem Militär und nach mehreren Jahren in der Sicherheits-Compliance von Regierung und Industrie. Obwohl Guru damals ein "bescheidenes" Startup war, erkannte ich, dass das Unternehmen eine große Verantwortung hatte, nämlich den Schutz der Schlüssel- Daten, die die Nutzer dem System anvertrauen. Sicher, jede App fordert von ihren Nutzern, dass sie einige Daten bereitstellen, aber bei Guru ist die Breite des Inhalts weitreichend. Das kann so einfach wie eine Besprechungszusammenfassung oder so entscheidend wie ein Unternehmensgeheimnis sein. Guru ist in der Lage, alles zu verarbeiten, und das ist eine wichtige Aufgabe für die Sicherheitsfunktion.
Wes Andrues, Manager für Risiko und Compliance bei Guru
Es gibt zwei grundlegende Grundsätze, die wir bei Guru einhalten, um das Vertrauen aufrechtzuerhalten und zum Datenschutz beizutragen:
Eine lebendige Familie von Sicherheitskontrollen, die durch eine formale Risikobewertung unterstützt wird
Ohne zu sehr wie ein Compliance-"Nerd" zu klingen, achten wir auf bewährte Verfahren und Branchenstandards und stellen sicher, dass unsere dokumentierten Kontrollen die Vorschriften erfüllen oder übertreffen. Wir halten den Rahmen lebendig, indem wir jedes Element regelmäßig mit tatsächlichen Compliance-Artikeln validieren, die zeigen, dass Maßnahmen ergriffen werden. Darüber hinaus betrachten wir diese Kontrollen jährlich durch die Linse einer Risikobewertung, um sicherzustellen, dass aufkommende Bedrohungen oder Schwachstellen nach Bedarf angesprochen werden.
Ein Schwerpunkt auf End-to-End-Schutz
Dinge wie Verschlüsselung und eine ordnungsgemäße Netzwerkkonfiguration können weit reichen, um eine Anwendung und alle externen Verbindungen, mit denen sie kommunizieren muss, zu sichern, und Guru hat gute Arbeit geleistet, um sein digitales Terrain abzusichern. Es ist, wenn Schwachstellen auftreten, dass böswillige Akteure zuschlagen können, und Guru minimiert diese Möglichkeiten, indem Softwarecontainer bei der Erstellung gescannt und unser Code auf anfällige Abhängigkeiten von Drittanbietern überprüft wird. Darüber hinaus wenden wir eine Reihe von Wartungsaktivitäten an, einschließlich der Aktualisierung unserer Firewall mit bekannten schlechten IP-Adressen und des Rückzugs alter Netzwerkkomponenten (wie veralteten Subdomains). Wir laden zweimal jährlich Penetrationstester ein, um unsere Sicherheit zu "brechen" und uns zu sagen, wie wir besser werden können.
Alles in allem stellt Guru einen erfrischenden Fortschritt im Bereich des "Wissensmanagements" dar, aber damit kommt eine willkommene Herausforderung, all dieses Wissen sicher, geschützt und unseren Kunden dienlich zu halten.
Erleben Sie die Leistungsfähigkeit der Guru-Plattform aus erster Hand – machen Sie unsere interaktive Produkttour