Panel de tareas de Trello para Word
Última actualización del desarrollador el 9 de mayo de 2024
Información general
Información proporcionada por Kryl Solutions a Microsoft:
Information | Respuesta |
---|---|
Nombre de la aplicación | Panel de tareas de Trello para Word |
Id. | WA200004471 |
Office 365 clientes admitidos | Word 2016 o posterior en Mac, Word en la web, Word 2013 o posterior en Windows |
Nombre de la empresa asociada | Soluciones de Kryl |
Sitio web de la empresa | https://www.kryl.com |
Términos de uso de la aplicación | https://www.kryl.com |
Funcionalidad básica de la aplicación | Este sencillo complemento le permite acceder rápidamente a las tarjetas de Trello desde un panel de tareas en Word. |
Ubicación de la sede central de la empresa | Estados Unidos de América |
Página de información de la aplicación | https://www.kryl.com |
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? | IsvHosted |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Cómo controla la aplicación los datos
Kryl Solutions ha proporcionado esta información sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information | Respuesta |
---|---|
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo? | No |
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft? | No |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
A continuación se muestra información del catálogo Microsoft Cloud App Security.
Information | Respuesta |
---|---|
¿Realiza pruebas de penetración anual en la aplicación? | No |
¿La aplicación tiene un plan de recuperación de desastres documentado, incluida una estrategia de copia de seguridad y restauración? | Sí |
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones? | TraditionalAntiMalware, ApplicationControls |
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad? | Sí |
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones? | Sí |
¿Lleva a cabo actividades de administración de revisiones según su contrato de nivel de servicio de la directiva de revisiones? | Sí |
¿Su entorno tiene algún software o sistemas operativos que no sean compatibles? | No |
¿Realiza un análisis trimestral de vulnerabilidades en la aplicación y en la estructura que le da soporte? | Sí |
¿Tiene un firewall instalado en el límite de red externa? | Sí |
¿Tiene un proceso establecido de administración de cambios que se usa para revisar y aprobar solicitudes de cambio antes de que se implementen en producción? | Sí |
¿Existe alguna persona adicional que esté revisando y aprobando todas las solicitudes de cambio de código que ha enviado a producción el desarrollador original? | No |
¿Las prácticas de codificación segura tienen en cuenta las clases de vulnerabilidades comunes como, por ejemplo, las 10 principales enumeradas en OWASP? | No |
Autenticación multifactor (MFA) habilitada para: | Repositorios de código |
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados? | No |
¿Ha implementado el software de Detección y prevención de intrusiones (IDPS) en el perímetro del límite de red que da soporte a su aplicación? | N/D |
¿Tiene configurado el registro de eventos en todos los componentes del sistema que dan soporte a la aplicación? | No |
Cuando se detecta un evento de seguridad, ¿se envían automáticamente alertas a un empleado para realizar la evaluación de prioridades? | No |
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información? | No |
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido? | No |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Se ajusta la aplicación a la Ley de transferencia y responsabilidad de seguros de salud (HIPAA)? | N/D |
¿La aplicación cumple con Health Information Trust Alliance, Marco de seguridad común (HITRUST CSF)? | N/D |
¿La aplicación cumple con los controles de organización de servicios (SOC 1)? | N/D |
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? | No |
¿La aplicación cumple con los controles de organización de servicios (SOC 3)? | No |
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? | N/D |
¿La aplicación cuenta con un certificado de la Organización Internacional de Normalización (ISO 27001)? | No |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? | N/D |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27017)? | No |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27002)? | No |
¿La aplicación cumple con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)? | No |
¿La aplicación cumple con los derechos educativos de familia y la Ley de privacidad (FERPA)? | N/D |
¿Cumple la aplicación con la Ley de protección de privacidad infantil en línea (COPPA)? | N/D |
¿Se ajusta la aplicación a la Ley Sarbanes-Oxley (SOX)? | N/D |
¿La aplicación cumple con el NIST 800-171? | N/D |
¿La aplicación está certificada por la Cloud Security Alliance (CSA Star)? | No |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? | No |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿La aplicación se integra con la plataforma de identidad de Microsoft (Microsoft Entra ID) para el inicio de sesión único, el acceso a la API etcetera.? | No |
¿Admite la aplicación la Evaluación continua de acceso (CAE)? | No |
¿La aplicación almacena credenciales en código? | No |
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? | No |
Esta aplicación no usa Microsoft Graph.
Esta aplicación no tiene API adicionales.
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros