California

655 Campbell Technology Parkway,
Suite 200
Campbell, CA 95008 USA

Phone: +1 408 574 7802
Fax: 1 408 377 3002

Sicurezza e Conformità di Centric Software

I vostri dati con noi sono al sicuro.

Sicurezza dei dati by design.

Scelto dalle aziende leader nel mondo.

Con le nostre radici nella Silicon Valley, sappiamo quanto sia importante per le aziende potersi fidare dei propri partner software. Per questo la nostra priorità assoluta è proteggere i vostri dati e soddisfare i vostri requisiti di conformità. Per questo le nostre applicazioni web sono sviluppate con una metodologia security by design.

Grazie a un team dedicato di professionisti della sicurezza, a un ambiente di hosting robusto e sicuro e all'aderenza agli standard ISO 27001, siamo certi che le nostre soluzioni siano stabili, affidabili e conformi. Di fatto, su questo ci giochiamo la reputazione.

Da' un'occhiata alle storie di successo dei nostri clienti

18.000+ marchi iconici in oltre 50+ paesi

Sicurezza all'avanguardia

Dalla gestione dei fornitori esterni, come i partner di hosting, all'applicazione delle best practice di sviluppo e all'impiego di team dedicati alla sicurezza, il nostro approccio è progettato per allinearsi ai framework della sicurezza e superare gli standard riconosciuti a livello internazionale.

    • Sicurezza Fisica
    • Controllo Accessi
    • Personale Addetto alla Sicurezza
    • Gestione delle Vulnerabilità
    • Crittografia
    • Sviluppo
    Physical Security @2x
    Access Control @2x
    Security Personnel @2x
    Vulnerability Management @2x
    Encryption @2x
    Develpoment @2x

    Sicurezza e conformità dei dati

    Centric Software ha implementato pratiche di governance, gestione del rischio e conformità in linea con i framework di sicurezza informatica più riconosciuti a livello globale. Centric Software ha ottenuto l'attestazione SOC 3 ed è conforme al GDPR.

    Formalizziamo e miglioriamo anche i nostri processi aziendali di sicurezza informatica allineando il nostro sistema interno di gestione della sicurezza delle informazioni (ISMS) con il framework ISO 27001.

    Conformità SOC2 Type 2 e SOC3 Type 2

    Centric Software è stata valutata in base ai criteri di cui al paragrafo 1.26 del Rapporto sui Controlli presso un'Organizzazione di Servizi dell'AICPA (Istituto Americano dei Dottori Commercialisti e Revisori Contabili) relativi all'idoneità della progettazione e l'efficacia operativa per i principi di sicurezza, disponibilità e riservatezza.
    Scarica il Rapporto SOC 3

    Regolamento Generale sulla Protezione dei Dati

    Il Regolamento Generale sulla Protezione dei Dati (GDPR) ha introdotto delle norme per le organizzazioni che offrono beni e servizi a persone nell'Unione Europea (UE) o che raccolgono ed elaborano informazioni personali relative a cittadini dell'UE, indipendentemente dall'ubicazione dell'organizzazione. Centric Software si impegna a proteggere le informazioni personali. Le risorse qui di seguito riportano informazioni importanti relative al modo in cui gestiamo le informazioni personali.
    Informativa sulla Privacy Informativa sui Cookie Termini e Condizioni del Trattamento dei Dati Subprocessori di Centric Software Misure Tecniche e Operative

    Proteggere i dati in ogni fase.

    La fiducia si fonda sulla trasparenza. Pertanto, essere responsabili e chiari sui processi che adottiamo per proteggere la sicurezza, l'integrità e la conformità dei nostri sistemi e dei vostri dati è per noi di fondamentale importanza. In questa sezione potete trovare maggiori informazioni sulle varie policy che seguiamo e sulle misure di sicurezza che adottiamo per proteggere la nostra piattaforma e i vostri dati.

    Informativa sulla Sicurezza

    Centric Software mantiene, rivede e aggiorna regolarmente la propria policy di sicurezza delle informazioni, almeno una volta all'anno. I dipendenti devono prendere atto delle direttive e sottoporsi a una formazione periodica attinente alla funzione lavorativa. La formazione è progettata per rispettare tutte le specifiche e le normative applicabili a Centric Software.

    Gestione delle Risorse

    Centric Software mantiene una politica di gestione delle risorse che include l'identificazione, la classificazione, la conservazione e lo smaltimento delle informazioni e delle risorse. I dispositivi forniti dall'azienda sono dotati di crittografia completa del disco rigido, software antivirus aggiornato, sistemi di prevenzione e rilevamento delle intrusioni sugli end point. Solo i dispositivi forniti dall'azienda sono autorizzati ad accedere alle reti aziendali e di produzione.

    Gestione degli Incidenti

    Centric Software prevede un processo di risposta agli incidenti di sicurezza che include la risposta iniziale, l'indagine, la notifica ai clienti e/o ai singoli individui (ove necessario), la comunicazione pubblica e la correzione. Questo processo viene rivisto regolarmente e testato due volte all'anno.

    Notifica di Violazione

    Nonostante i migliori sforzi, nessun metodo di trasmissione su Internet e nessun metodo di archiviazione elettronica è perfettamente sicuro. Non possiamo garantire la sicurezza assoluta. Tuttavia, qualora Centric Software venisse a conoscenza di un'effettiva violazione della sicurezza, informerà gli utenti interessati come richiesto dalla legge o in altro modo, così che questi possano adottare le appropriate misure di protezione. Le nostre procedure di notifica delle violazioni sono coerenti con i nostri obblighi ai sensi delle leggi e dei regolamenti applicabili a livello nazionale, statale e federale.

    Gestione della Continuità Operativa

    I backup vengono crittografati e archiviati in un ambiente secondario per preservarne la riservatezza e l'integrità. Centric Software utilizza una strategia di backup per garantire minimi tempi di inattività e di perdite di dati, per soddisfare gli obiettivi di tempo di ripristino (RTO) e di punto di ripristino (RPO). Il Piano di Continuità Operativa (BCP) viene testato e aggiornato regolarmente per garantirne l'efficacia in caso di disastro.

    Registrazione e Monitoraggio

    I sistemi applicativi e infrastrutturali registrano le informazioni in un repository di log gestito centralmente per la risoluzione dei problemi, le revisioni della sicurezza e l'analisi da parte del personale autorizzato di Centric Software. I registri vengono conservati in conformità con i requisiti normativi.

    Criteri di Rilascio Sicuro delle Applicazioni

    Centric Software ha inoltre introdotto un criterio di rilascio sicuro per tutte le versioni del software, che include:

    • DeVerifiche delle dipendenze di tutte le librerie di codice per vulnerabilità divulgate pubblicamente e versioni non supportate.
    • Test di Sicurezza delle Applicazioni Statiche (SAST) in cui i tester hanno accesso al framework, alla progettazione e all’implementazione sottostanti. L’applicazione viene testata dall’interno verso l’esterno.
    • Test Dinamico della Sicurezza delle Applicazioni (DAST) in cui il tester non ha alcuna conoscenza delle tecnologie o dei framework su cui è basata l’applicazione. L’applicazione viene testata quando è in esecuzione.
    • Revisioni del codice tra pari condotte da membri senior del team di sviluppo per garantire il rispetto degli standard interni.
    • Test di Penetrazione Esterni per garantire che non esistano vulnerabilità critiche, alte o medie nell’applicazione o nella piattaforma su cui è ospitata.
    • Controlli di conformità normativa per soddisfare gli standard applicabili e garantire il rispetto delle leggi sulla privacy e sulla protezione dei dati.

    Domande frequenti

    Posso avere maggiori informazioni sulla sicurezza e la conformità?

    Se hai ulteriori domande sulla sicurezza e la conformità, utilizza i moduli nella nostra pagina Contatti per comunicare con noi. Per qualsiasi richiesta legale, si prega di contattare legal@centricsoftware.com 

    Come faccio a segnalare potenziali vulnerabilità?

    I clienti esistenti di Centric Software sono tenuti a utilizzare il portale di supporto per segnalare eventuali problemi relativi a qualsiasi prodotto o servizio. I ricercatori della sicurezza che desiderano condividere privatamente vulnerabilità sospette possono contattarci direttamente utilizzando l'indirizzo e-mail del team di sicurezza di Centric Software security@centricsoftware.com. Per dare valore alla tua segnalazione e assistere i nostri team nella valutazione delle vulnerabilità sospette, ogni segnalazione dovrebbe idealmente includere una descrizione dettagliata, il rischio percepito, l'ambito mirato e il suo livello, POC e qualsiasi materiale di supporto.

    Recursos populares