Soluzioni di Centric Software
LINK UTILI
Monitoraggio dei prezzi dei concorrenti nell’e-commerce Corrispondenza dei prodotti di moda e calzature: utilizzo e vantaggiUTENTI ATTIVI
AccediChi Siamo
Contatti
ContattiLINK UTILI
Monitoraggio dei prezzi dei concorrenti nell’e-commerce Corrispondenza dei prodotti di moda e calzature: utilizzo e vantaggiUTENTI ATTIVI
AccediI risultati contano. Scopri i benefici strategici e operativi ottenuti dai nostri clienti con Centric PLM.
Settoriali. Per soluzioni specifiche. Unisciti al nostro team e ai nostri clienti per accedere a casi applicativi, opinioni di esperti, approfondimenti e molto altro.
I risultati contano. Scopri i benefici strategici e operativi ottenuti dai nostri clienti con Centric PLM.
Settoriali. Per soluzioni specifiche. Unisciti al nostro team e ai nostri clienti per accedere a casi applicativi, opinioni di esperti, approfondimenti e molto altro.
Con le nostre radici nella Silicon Valley, sappiamo quanto sia importante per le aziende potersi fidare dei propri partner software. Per questo la nostra priorità assoluta è proteggere i vostri dati e soddisfare i vostri requisiti di conformità. Per questo le nostre applicazioni web sono sviluppate con una metodologia security by design.
Grazie a un team dedicato di professionisti della sicurezza, a un ambiente di hosting robusto e sicuro e all'aderenza agli standard ISO 27001, siamo certi che le nostre soluzioni siano stabili, affidabili e conformi. Di fatto, su questo ci giochiamo la reputazione.
Dalla gestione dei fornitori esterni, come i partner di hosting, all'applicazione delle best practice di sviluppo e all'impiego di team dedicati alla sicurezza, il nostro approccio è progettato per allinearsi ai framework della sicurezza e superare gli standard riconosciuti a livello internazionale.
I sistemi informativi e l’infrastruttura tecnica di Centric Software sono ospitati all’interno di data center riconosciuti a livello mondiale e certificati dal settore. I controlli di sicurezza fisica di questi data center includono monitoraggio 24 ore su 24, 7 giorni su 7, telecamere, registri dei visitatori, limitazioni di accesso e tutto ciò che ci si aspetterebbe da una struttura di elaborazione dati ad alta sicurezza.
Ulteriori informazioni sui nostri fornitori di servizi cloud:
Amazon Web Services | Microsoft Azure | Piattaforma Google Cloud | Centric Data Center
Centric Software ha in atto policy aziendali, procedure e controlli logici progettati per limitare l’accesso ai propri sistemi informativi e alla struttura o alle strutture in cui sono ospitati, a persone debitamente autorizzate;
Assicuriamo che:
Centric Software effettua una verifica preliminare al momento dell’assunzione (nella misura consentita o facilitata dalle leggi applicabili). Inoltre, Centric Software comunica le proprie policy in materia di sicurezza delle informazioni a tutto il personale (che deve prenderne atto), richiede ai nuovi dipendenti di firmare accordi di non divulgazione e fornisce formazione continua sulla privacy e sulla sicurezza.
Centric Software dispone di un team dedicato alla privacy e alla sicurezza dei dati, la cui attenzione è focalizzata sulla sicurezza delle applicazioni, del cloud, delle reti e dei sistemi. Questo team è responsabile del mantenimento del sistema di gestione della sicurezza delle informazioni (ISMS) per soddisfare le policy e gli standard di sicurezza interni.
Centric Software mantiene un programma documentato di gestione delle vulnerabilità che include scansioni periodiche, identificazione e correzione delle vulnerabilità di sicurezza su server, workstation, apparecchiature di rete e applicazioni. Tutte le reti, inclusi gli ambienti di test e produzione, vengono regolarmente scansionate utilizzando fornitori terzi fidati. Le patch critiche vengono applicate ai server in via prioritaria e in modo appropriato a tutte le altre patch.
Conduciamo anche regolari test di penetrazione interni ed esterni e adottiamo misure correttive in base alla gravità.
Crittografia in Transito: Centric Software utilizza metodi di crittografia sicuri per le comunicazioni tra tutti i sistemi e servizi.
Crittografia a Riposo: Centric Software garantisce che tutti i dati a riposo sono protetti utilizzando algoritmi standard di crittografia del settore e di forza.
Crittografia del Backup: Tutti i dati sono crittografati per impostazione predefinita.
Il nostro team di sviluppo utilizza tecniche di codifica sicure e best practice, incentrate sulla OWASP Top Ten. Gli sviluppatori ricevono una formazione specifica sulle pratiche di sviluppo sicuro di applicazioni Web, al momento dell’assunzione e con frequenza annuale.
Gli ambienti di sviluppo, test e produzione sono separati. Tutte le modifiche vengono sottoposte a revisione paritetica e registrate a fini prestazionali, di controllo e forensi prima dell’implementazione nell’ambiente di produzione.
Centric Software ha implementato pratiche di governance, gestione del rischio e conformità in linea con i framework di sicurezza informatica più riconosciuti a livello globale. Centric Software ha ottenuto l'attestazione SOC 3 ed è conforme al GDPR.
Formalizziamo e miglioriamo anche i nostri processi aziendali di sicurezza informatica allineando il nostro sistema interno di gestione della sicurezza delle informazioni (ISMS) con il framework ISO 27001.
SOC2 Type 2
Centric Software è stata valutata in base ai criteri di cui al paragrafo 1.26 del Rapporto sui Controlli presso un'Organizzazione di Servizi dell'AICPA (Istituto Americano dei Dottori Commercialisti e Revisori Contabili) relativi all'idoneità della progettazione e l'efficacia operativa per i principi di sicurezza, disponibilità e riservatezza.
ContattaciSOC3 Type 2
Centric Software è stata valutata in base ai criteri di cui al paragrafo 1.26 del Rapporto sui Controlli presso un'Organizzazione di Servizi dell'AICPA (Istituto Americano dei Dottori Commercialisti e Revisori Contabili) relativi all'idoneità della progettazione e l'efficacia operativa per i principi di sicurezza, disponibilità e riservatezza.
Scarica il Rapporto SOC 3GDPR
Il Regolamento Generale sulla Protezione dei Dati (GDPR) ha introdotto delle norme per le organizzazioni che offrono beni e servizi a persone nell'Unione Europea (UE) o che raccolgono ed elaborano informazioni personali relative a cittadini dell'UE, indipendentemente dall'ubicazione dell'organizzazione. Centric Software si impegna a proteggere le informazioni personali. Le risorse qui di seguito riportano informazioni importanti relative al modo in cui gestiamo le informazioni personali.
La fiducia si fonda sulla trasparenza. Pertanto, essere responsabili e chiari sui processi che adottiamo per proteggere la sicurezza, l'integrità e la conformità dei nostri sistemi e dei vostri dati è per noi di fondamentale importanza. In questa sezione potete trovare maggiori informazioni sulle varie policy che seguiamo e sulle misure di sicurezza che adottiamo per proteggere la nostra piattaforma e i vostri dati.
Centric Software mantiene, rivede e aggiorna regolarmente la propria policy di sicurezza delle informazioni, almeno una volta all'anno. I dipendenti devono prendere atto delle direttive e sottoporsi a una formazione periodica attinente alla funzione lavorativa. La formazione è progettata per rispettare tutte le specifiche e le normative applicabili a Centric Software.
Centric Software mantiene una politica di gestione delle risorse che include l'identificazione, la classificazione, la conservazione e lo smaltimento delle informazioni e delle risorse. I dispositivi forniti dall'azienda sono dotati di crittografia completa del disco rigido, software antivirus aggiornato, sistemi di prevenzione e rilevamento delle intrusioni sugli end point. Solo i dispositivi forniti dall'azienda sono autorizzati ad accedere alle reti aziendali e di produzione.
Centric Software prevede un processo di risposta agli incidenti di sicurezza che include la risposta iniziale, l'indagine, la notifica ai clienti e/o ai singoli individui (ove necessario), la comunicazione pubblica e la correzione. Questo processo viene rivisto regolarmente e testato due volte all'anno.
Nonostante i migliori sforzi, nessun metodo di trasmissione su Internet e nessun metodo di archiviazione elettronica è perfettamente sicuro. Non possiamo garantire la sicurezza assoluta. Tuttavia, qualora Centric Software venisse a conoscenza di un'effettiva violazione della sicurezza, informerà gli utenti interessati come richiesto dalla legge o in altro modo, così che questi possano adottare le appropriate misure di protezione. Le nostre procedure di notifica delle violazioni sono coerenti con i nostri obblighi ai sensi delle leggi e dei regolamenti applicabili a livello nazionale, statale e federale.
I backup vengono crittografati e archiviati in un ambiente secondario per preservarne la riservatezza e l'integrità. Centric Software utilizza una strategia di backup per garantire minimi tempi di inattività e di perdite di dati, per soddisfare gli obiettivi di tempo di ripristino (RTO) e di punto di ripristino (RPO). Il Piano di Continuità Operativa (BCP) viene testato e aggiornato regolarmente per garantirne l'efficacia in caso di disastro.
I sistemi applicativi e infrastrutturali registrano le informazioni in un repository di log gestito centralmente per la risoluzione dei problemi, le revisioni della sicurezza e l'analisi da parte del personale autorizzato di Centric Software. I registri vengono conservati in conformità con i requisiti normativi.
Centric Software ha inoltre introdotto un criterio di rilascio sicuro per tutte le versioni del software, che include: