Sicurezza e conformità

Questa pagina spiega le misure e i protocolli che utilizziamo per proteggere la riservatezza, l'integrità e la sicurezza dei tuoi dati.

Sicurezza dei dati e conformità

Data center certificati

Per garantire un elevato livello di sicurezza per i nostri utenti, la nostra azienda si affida a data center certificati. Queste strutture moderne seguono rigorosi standard di settore come ISO/IEC 27001 per proteggere i tuoi dati.

Crittografia

Utilizziamo moderni protocolli di crittografia per proteggere le tue informazioni durante la trasmissione e l'archiviazione. I dati inviati dal tuo browser ai nostri server sono crittografati con TLS e cifrari moderni. I dati personali sono conservati in forma crittografata.

Conservazione e rimozione dei file

Conserviamo i tuoi file solo per il tempo necessario allo scopo previsto. Vengono eliminati automaticamente entro 24 ore o immediatamente se fai clic sul pulsante "Elimina".

Informazioni di pagamento

Utilizziamo Stripe e PayPal per l'elaborazione dei pagamenti. Entrambi sono certificati secondo il Payment Card Industry Data Security Standard (PCI DSS). Gestiscono i pagamenti per nostro conto e i numeri delle carte di credito non vengono mai condivisi con noi.

GDPR

La nostra azienda rispetta il Regolamento generale sulla protezione dei dati (GDPR), un insieme di norme pensato per proteggere i tuoi dati personali. La conformità al GDPR ti dà controllo sui tuoi dati e assicura che vengano trattati in modo sicuro e responsabile. Puoi scaricare in qualsiasi momento un data processing agreement (DPA) dalla dashboard utente.

Sicurezza di rete e dell'infrastruttura

Comunicazioni di rete

La nostra rete utilizza tecnologie moderne per proteggersi dalle minacce. Una Content Delivery Network (CDN) garantisce un accesso ai dati rapido e sicuro. Misure di sicurezza come la protezione DDoS aiutano a salvaguardare le tue informazioni. Questa configurazione protegge i tuoi dati da minacce in evoluzione e supporta un accesso continuo.

Sicurezza di rete

Utilizziamo tecnologie moderne e solidi protocolli per proteggerci da accessi non autorizzati, violazioni dei dati e minacce informatiche. Il nostro sistema multilivello include firewall, sistemi di rilevamento delle intrusioni e crittografia per proteggere i tuoi dati in transito e a riposo. Il monitoraggio continuo e l'aggiornamento delle difese contribuiscono a mantenere un ambiente resiliente e sicuro.

Disponibilità e tolleranza ai guasti

Utilizziamo sistemi ridondanti, monitoraggio in tempo reale e un'architettura resiliente per ridurre al minimo i tempi di inattività e mantenere un accesso continuo. In caso di eventi imprevisti o guasti di sistema, il nostro design tollerante ai guasti aiuta a garantire la continuità operativa e l'integrità dei dati.

Accesso fisico controllato

Controlliamo l'accesso fisico alle nostre strutture e richiediamo lo stesso ai nostri data center. Punti di accesso limitati, autenticazione biometrica, videosorveglianza e registri di accesso dettagliati sono elementi chiave delle nostre misure di sicurezza.

Scalabilità

La nostra infrastruttura scala facilmente per gestire picchi di traffico e aumento della domanda. Dal 2011 abbiamo maturato esperienza nella gestione di progetti ad alto traffico, anche in caso di eventi imprevisti.

Pratiche interne di sicurezza

Principio del privilegio minimo

Seguiamo il principio del privilegio minimo come parte fondamentale della nostra strategia di sicurezza. Ciò significa che persone, sistemi e processi ricevono solo il livello minimo di accesso necessario per svolgere le proprie attività.

Principi di sviluppo

I nostri principi di sviluppo guidano il modo in cui creiamo sistemi sicuri e affidabili. Diamo priorità alla sicurezza fin dall'inizio del ciclo di vita dello sviluppo software, adottando pratiche come secure coding, code review e test manuali e automatizzati.

Principi organizzativi

Promuoviamo una cultura di responsabilità, trasparenza e miglioramento continuo a tutti i livelli dell'organizzazione. I nostri team seguono standard rigorosi per gestire i tuoi dati in modo responsabile. Audit periodici, formazione e revisioni delle policy supportano il nostro impegno nel mantenere un ambiente sicuro.

Onboarding e offboarding dei dipendenti

Formazione approfondita e controlli degli accessi, insieme a un accurato processo di offboarding, garantiscono che solo il personale autorizzato possa accedere alle informazioni sensibili.

Scelto da:
Zoom
Uber
Pinterest
Samsung
University of Texas