polumana Tour Route Planner
Dernière mise à jour par le développeur le : 20 novembre 2023
Informations générales
Informations fournies par blue-zone GmbH à Microsoft :
Information | Réponse |
---|---|
Nom de l'application | polumana Tour Route Planner |
ID | WA200004331 |
Office 365 clients pris en charge | Microsoft Teams |
Nom de la société partenaire | blue-zone GmbH |
Site web de l’entreprise | https://blue-zone.de |
Conditions d’utilisation de l’application | https://azaap-disp-route-planning.azurewebsites.net/#/terms... |
Fonctionnalités principales de l’application | Polumana Tour & Route Planificateur pour améliorer l’efficacité de vos visites client |
Emplacement du siège social de l’entreprise | Allemagne |
Page d’informations sur l’application | |
Quel est l’environnement d’hébergement ou le modèle de service utilisé pour exécuter votre application ? | Paas |
Quels fournisseurs de cloud d’hébergement l’application utilise-t-elle ? | Azure |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Comment l’application gère les données
Ces informations ont été fournies par blue-zone GmbH sur la façon dont cette application collecte et stocke les données organisationnelles et le contrôle que votre organization aura sur les données collectées par l’application.
Information | Réponse |
---|---|
L’application ou l’infrastructure sous-jacente traite-t-elle des données relatives à un client Microsoft ou à son appareil ? | Oui |
Quelles données sont traitées par votre application ? | Contacts, adresse Email |
L’application prend-elle en charge TLS 1.1 ou une version ultérieure ? | Oui |
L’application ou l’infrastructure sous-jacente stocke-t-elle des données client Microsoft ? | Oui |
Quelles données sont stockées dans vos bases de données ? | Email, Adresses des contacts |
Si l’infastructure sous-jacente traite ou stocke les données client Microsoft, où ces données sont-elles stockées géographiquement ? | Pays-Bas (le) |
Avez-vous établi un processus de location et d’élimination des données ? | Non |
Combien de temps les données sont-elles conservées après l’arrêt du compte ? | Plus de 90 jours |
Disposez-vous d’un processus de gestion de l’accès aux données établi ? | Non |
Transférez-vous des données client ou du contenu client à des tiers ou à des sous-traitants ? | Oui |
Avez-vous des contrats de partage de données en place avec un service tiers avec lequel vous partagez des données client Microsoft ? | Non |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Les informations du catalogue Microsoft Sécurité des applications cloud s’affichent ci-dessous.
Information | Réponse |
---|---|
Effectuez-vous des tests d’intrusion annuels sur l’application ? | Non |
L’application dispose-t-elle d’un plan de récupération d’urgence documenté, y compris une stratégie de sauvegarde et de restauration ? | Non |
Votre environnement utilise-t-il une protection anti-programme malveillant ou des contrôles d’application traditionnels ? | TraditionalAntiMalware |
Disposez-vous d’un processus établi pour identifier et classer les vulnérabilités de sécurité ? | Non |
Avez-vous une stratégie qui régit votre contrat de niveau de service (SLA) pour l’application de correctifs ? | Non |
Effectuez-vous des activités de gestion des correctifs conformément aux contrats SLA de votre stratégie de mise à jour corrective ? | Non |
Votre environnement dispose-t-il de systèmes d’exploitation ou de logiciels non pris en charge ? | Non |
Effectuez-vous une analyse des vulnérabilités trimestrielle sur votre application et l’infrastructure qui la prend en charge ? | Non |
Un pare-feu est-il installé sur la limite de votre réseau externe ? | Oui |
Disposez-vous d’un processus de gestion des modifications établi pour examiner et approuver les demandes de modification avant qu’elles ne soient déployées en production ? | Oui |
Une autre personne examine-t-elle et approuve-t-elle toutes les demandes de modification de code envoyées en production par le développeur d’origine ? | Oui |
Les pratiques de codage sécurisé prennent-elles en compte les classes de vulnérabilité courantes telles que OWASP Top 10 ? | Non |
Authentification multifacteur (MFA) activée pour : | CodeRepositories, Credential |
Avez-vous un processus établi pour l’approvisionnement, la modification et la suppression des comptes d’employés ? | Oui |
Avez-vous un logiciel de détection et de prévention des intrusions (IDPS) déployé sur le périmètre de la limite réseau qui prend en charge votre application ? | S/O |
La journalisation des événements est-elle configurée sur tous les composants système prenant en charge votre application ? | Oui |
Tous les journaux sont-ils examinés régulièrement par des outils humains ou automatisés pour détecter les événements de sécurité potentiels ? | Non |
Lorsqu’un événement de sécurité est détecté, les alertes sont-elles automatiquement envoyées à un employé pour le triage ? | Non |
Avez-vous établi un processus formel de gestion des risques liés à la sécurité des informations ? | Non |
Avez-vous un processus formel de réponse aux incidents de sécurité documenté et établi ? | Non |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Information | Réponse |
---|---|
L’application est-elle conforme à la loi HIPAA (Health Insurance Portability and Accounting Act) ? | S/O |
L’application est-elle conforme à Health Information Trust Alliance, Common Security Framework (HITRUST CSF) ? | S/O |
L’application est-elle conforme aux contrôles d’organisation de service (SOC 1) ? | S/O |
L’application est-elle conforme aux contrôles d’organisation de service (SOC 2) ? | Non |
L’application est-elle conforme aux contrôles d’organisation de service (SOC 3) ? | Non |
Effectuez-vous des évaluations pci DSS annuelles par rapport à l’application et à son environnement de soutien ? | S/O |
L’application est-elle certifiée ISO 27001 ? | Non |
L’application est-elle conforme à la norme ISO 27018 (Organisation internationale de normalisation) ? | Non |
L’application est-elle conforme à l’Organisation internationale de normalisation (ISO 27017) ? | Non |
L’application est-elle conforme à la norme ISO 27002 ? | Non |
L’application est-elle conforme au Programme fédéral de gestion des risques et des autorisations (FedRAMP) ? | Non |
L’application est-elle conforme à la Loi sur les droits éducatifs familiaux et la protection de la vie privée (FERPA) ? | S/O |
L’application est-elle conforme à la loi COPPA (Children’s Online Privacy Protection Act) ? | S/O |
L’application est-elle conforme à Sarbanes-Oxley Act (SOX) ? | S/O |
L’application est-elle conforme au NIST 800-171 ? | S/O |
L’application a-t-elle été certifiée Cloud Security Alliance (ASC Star) ? | Non |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Information | Réponse |
---|---|
Avez-vous des exigences ou obligations relatives au RGPD ou à d’autres obligations en matière de confidentialité ou de protection des données (telles que CCPA) ? | Non |
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!
Information | Réponse |
---|---|
Votre application s’intègre-t-elle à Plateforme d'identités Microsoft (Microsoft Entra ID) pour l’authentification unique, l’accès à l’API, etc. ? | Oui |
Avez-vous examiné et respecté toutes les bonnes pratiques applicables décrites dans la liste de vérification de l’intégration Plateforme d'identités Microsoft ? | Non |
Votre application utilise-t-elle la dernière version de MSAL (Microsoft Authentication Library) ou Microsoft Identity Web pour l’authentification ? | Oui |
Votre application prend-elle en charge les stratégies d’accès conditionnel ? | Oui |
Répertorier les types de stratégies pris en charge | Authentification multifacteur |
Votre application prend-elle en charge l’évaluation continue de l’accès (CAE) | Non |
Votre application stocke-t-elle des informations d’identification dans le code ? | Oui |
Les applications et compléments pour Microsoft 365 peuvent utiliser des API Microsoft supplémentaires en dehors de Microsoft Graph. Votre application ou complément utilise-t-il des API Microsoft supplémentaires ? | Oui |
Accès aux données à l’aide de Microsoft Graph
Autorisation de graphe Type d’autorisation Justification ID d’application Microsoft Entra Calendars.ReadWrite application Après l’optimisation de l’itinéraire, nous devons créer de nouveaux rendez-vous et supprimer des rendez-vous existants d361752a-c257-474d-bb79-324fbe4898b5 Contacts.Read application Nous devons lire les contacts pour créer les rendez-vous d361752a-c257-474d-bb79-324fbe4898b5 User.Read application Nous devons obtenir le Email de l’utilisateur pour conserver les paramètres d361752a-c257-474d-bb79-324fbe4898b5
Cette application n’a pas d’API supplémentaires.
Questions
Questions ou mises à jour sur l’une des informations que vous voyez ici ? Contactez-nous!