Centro sicurezza e fiducia

La sicurezza al centro

Fondati sulla fiducia, protetti per progettazione. Proteggiamo i Suoi dati con misure di sicurezza di livello enterprise, framework di compliance completi e pratiche trasparenti.

Framework di sicurezza completo

Controlli di sicurezza multilivello proteggono i Suoi dati a ogni livello

Protezione dei dati

  • Crittografia TLS 1.2+ per i dati in transito
  • Crittografia AES-256 per i dati a riposo
  • Chiavi di crittografia individuali per documento
  • RSA-4096 per trasferimenti dati sicuri

Controllo accessi

  • Single Sign-On (SSO) tramite OpenID/SAML
  • Autenticazione multi-fattore (MFA)
  • Controllo accessi basato sui ruoli (RBAC)
  • Verifica continua dei diritti di accesso

Sicurezza dell'infrastruttura

  • Distribuzione multi-regionale dei sistemi
  • Architettura ad alta disponibilità
  • Monitoraggio continuo dei sistemi
  • Rilevamento automatico delle minacce

Certificazioni e compliance

Rispettiamo e superiamo gli standard di sicurezza internazionali

ISO/IEC 27001
ISAE 3402
GDPR
eIDAS
PSD2

Gestione della sicurezza delle informazioni

Controlli allineati a ISO/IEC 27001 con implementazione ISMS completa

Assurance sui controlli

Attestazione ISAE 3402 per sicurezza, disponibilità e riservatezza

Protezione dei dati e privacy

Piena conformità al GDPR con architettura privacy by design

Identità elettronica e firme

Fornitore di servizi fiduciari qualificato eIDAS per soluzioni QES

Operazioni di sicurezza

Misure di sicurezza proattive e miglioramento continuo

Testing e assurance

Valutazioni di sicurezza regolari garantiscono la solidità delle nostre difese

1
Penetration test trimestrali da parte di professionisti certificati
2
Scansione e valutazione continua delle vulnerabilità
3
Test di sicurezza automatizzati nella pipeline CI/CD
4
Audit e certificazioni di sicurezza da terze parti

Risposta agli incidenti

Monitoraggio 24/7 e risposta rapida agli eventi di sicurezza

1
Monitoraggio e alerting di sicurezza in tempo reale
2
Centro operativo di sicurezza (SOC) dedicato
3
Team di risposta agli incidenti con tempo di risposta <1 ora
4
Analisi post-incidente e miglioramento continuo

Sviluppo sicuro

Sicurezza integrata in tutto il ciclo di vita dello sviluppo

1
Code review sicure e valutazioni tra pari
2
Scansione e gestione delle dipendenze
3
Test di sicurezza statici e dinamici (SAST/DAST)
4
Gestione dei segreti con rotazione automatica

Sicurezza del personale

Garantiamo che il nostro team mantenga i più alti standard di sicurezza

1
Verifiche approfondite dei precedenti per tutti i dipendenti
2
Formazione obbligatoria sulla consapevolezza della sicurezza
3
Accordi di riservatezza e NDA rigorosi
4
Certificazioni di compliance e sicurezza regolari

Residenza dei dati e privacy

I Suoi dati rimangono dove ne ha bisogno, protetti da controlli sulla privacy completi

Residenza dei dati nell'UE

  • Tutto il trattamento dei dati entro i confini dell'UE
  • Disponibilità multi-regionale all'interno dell'Europa
  • Opzioni di residenza dei dati definite dal cliente
  • Nessun trasferimento di dati al di fuori delle regioni designate

Controlli sulla privacy

  • Limitazione delle finalità e minimizzazione dei dati
  • Politiche automatizzate di conservazione e cancellazione
  • Implementazione completa dei diritti degli interessati
  • Gestione DPA e sub-responsabili

Programma di divulgazione delle vulnerabilità

Ci aiuti a mantenere la sicurezza segnalando responsabilmente le vulnerabilità

Come segnalare

Se ritiene di aver trovato una vulnerabilità di sicurezza nei nostri sistemi, La preghiamo di inviare un'email a [email protected] con i dettagli. Confermeremo la ricezione entro 3 giorni lavorativi e forniremo aggiornamenti regolari sulla nostra indagine.

Politica Safe Harbor

  • Non accedere o modificare dati che non Le appartengono
  • Evitare l'interruzione o il degrado del servizio
  • Non esfiltrare dati oltre quanto necessario per la prova di concetto
  • Agire in buona fede non comporterà azioni legali

Ambito e linee guida

Nell'ambito

  • Sistemi e applicazioni di produzione
  • Endpoint API e integrazioni
  • Sistemi di autenticazione e autorizzazione

Si prega di includere

  • Passaggi per riprodurre il problema
  • Valutazione dell'impatto
  • Prova di concetto (se applicabile)

Apprezziamo la divulgazione responsabile e coordineremo con Lei le tempistiche di risoluzione.

Segnali una vulnerabilità

Risorse di sicurezza

Documentazione e report per i professionisti della sicurezza

Whitepaper sulla sicurezza

Panoramica tecnica dettagliata della nostra architettura di sicurezza

Report di penetration test

Ultime sintesi delle valutazioni di sicurezza di terze parti

Report ISAE 3402

Attestazione indipendente dei nostri controlli di sicurezza

Ha domande sulla sicurezza?

Il nostro team di sicurezza è a Sua disposizione. Che abbia bisogno di documentazione dettagliata, requisiti di compliance o desideri segnalare un problema di sicurezza, siamo pronti ad assisterLa.