Copyright © 2024 by Pre2.0 Soluzioni Informatiche


Impegno per la Sicurezza

Sicurezza organizzativa
Programma di sicurezza delle informazioni
Disponiamo di un programma di sicurezza delle informazioni che viene comunicato a tutto il team coinvolto attraverso la formazione compartimentale e relativa.

Audit di terze parti
La nostra organizzazione è sottoposta a valutazioni indipendenti di terze parti per testare i nostri controlli di sicurezza e conformità.

Test di penetrazione di terze parti
Eseguiamo un Test di penetrazione indipendente di terze parti almeno una volta all'anno per garantire che il livello di sicurezza dei nostri servizi non sia compromesso.

Ruoli e responsabilità
I ruoli e le responsabilità relativi al nostro Programma di sicurezza delle informazioni e alla protezione dei dati dei nostri clienti sono ben definiti e documentati. I membri del team IT che affrontano progetti digitali con la Pre2.0 sono tenuti a rivedere e accettare tutte le politiche di sicurezza.

Formazione sulla sensibilizzazione alla sicurezza
I membri del team sono tenuti a seguire corsi di sensibilizzazione sulla sicurezza e argomenti sulla sicurezza delle informazioni come il phishing e la gestione delle password.

Riservatezza
Tutti i membri del team sono tenuti a firmare e aderire a un accordo di riservatezza standard del settore prima del primo giorno di collaborazione.

Controlli dei precedenti
Eseguiamo dichiaratamente controlli sui precedenti di tutti i nuovi membri del team in conformità con le leggi locali.

Sicurezza nel cloud
Sicurezza dell'infrastruttura cloud
Tutti i nostri servizi sono ospitati su diversi Fornitori Cloud Italiani e non. Gli stessi Impiegano un solido programma di sicurezza con più certificazioni.

Sicurezza dell'hosting dei dati
Tutti i nostri dati sono o non sono ospitati sui database interni / esterni. Questi database si trovano nel mondo.

Crittografia a riposo
Tutti i database vengono crittografati quando sono inattivi utilizzando la crittografia AES 256.

Crittografia in transito
Le nostre applicazioni crittografano in transito con TLS 1.2 o versioni successive, SRTP o DTLS 1.2.

Scansione delle vulnerabilità
Eseguiamo la scansione delle vulnerabilità e monitoriamo attivamente le minacce.

Registrazione e monitoraggio
Monitoriamo e registriamo attivamente vari servizi cloud.

Continuità aziendale e ripristino di emergenza
Utilizziamo i servizi di backup dei nostri provider di hosting dati per ridurre qualsiasi rischio di perdita di dati in caso di guasto hardware. Utilizziamo servizi di monitoraggio per avvisare in caso di eventuali guasti che colpiscono gli utenti.

Risposta all'incidente
Disponiamo di un processo per la gestione degli eventi di sicurezza delle informazioni che include procedure di escalation, mitigazione rapida e comunicazione.

Accesso alla sicurezza
Autorizzazioni e autenticazione
L'accesso all'infrastruttura cloud e ad altri strumenti sensibili è limitato ai soggetti autorizzati che lo richiedono per il loro ruolo e vengono abilitati. Ove disponibile, disponiamo di Single Sign-on (SSO), autenticazione a 2 fattori (2FA) e policy password complesse per garantire che l'accesso ai servizi cloud sia protetto.

Controllo degli accessi con privilegi minimi
Seguiamo il principio del privilegio minimo rispetto alla gestione dell'identità e degli accessi.

Revisioni trimestrali sull'accesso
Eseguiamo revisioni trimestrali degli accessi di tutti i membri del team con accesso a sistemi sensibili.

Requisiti della password
Tutti i membri del team sono tenuti a rispettare una serie minima di requisiti di password e complessità per l'accesso.

Gestori di password
Tutti i computer forniti dall'azienda utilizzano un gestore di password per consentire ai membri del team di comprendere l' algoritmo di calcolo per gestire le password e mantenerne , con suggerimenti,  la complessità necessaria.

Gestione dei fornitori e dei rischi
Valutazioni annuali del rischio
Ci sottoponiamo a valutazioni del rischio almeno annuali per identificare eventuali minacce potenziali, comprese considerazioni sulle frodi.

Gestione del rischio del fornitore
Viene determinato il rischio del fornitore e vengono eseguite le opportune revisioni del fornitore prima di autorizzare un nuovo fornitore.

Contattaci
Se hai domande, commenti o dubbi o se desideri segnalare un potenziale problema di sicurezza, contatta privacy at premereinvio.eu
FileMaker : the best relational database...
Thursday, September 24, 2020

Benvenuta/o, in questa pagina dove troverete le informazioni per poter scaricare il file relativo al progetto appena visualizzato.
Per ogni ed eventuale non esitate nel contattarci all'indirizzo dbmaker@premereinvio.eu.
Siamo a vs disposizione per affrontare nuovi progetti o implementare le vostre App.
Dr. M.Zerbonix

Thursday, September 24, 2020
-----------------------------------------------------------------------------------------------------
Link x Download:


https://www.premereinvio.cloud/ZCloud/?dl=3e50da00c1730295789568c59b021258