Sicurezza e Conformità di Centric Software

I vostri dati con noi sono al sicuro.

Sicurezza dei dati by design.

Scelto dalle aziende leader nel mondo.

Con le nostre radici nella Silicon Valley, sappiamo quanto sia importante per le aziende potersi fidare dei propri partner software. Per questo la nostra priorità assoluta è proteggere i vostri dati e soddisfare i vostri requisiti di conformità. Per questo le nostre applicazioni web sono sviluppate con una metodologia security by design.

Grazie a un team dedicato di professionisti della sicurezza, a un ambiente di hosting robusto e sicuro e all'aderenza agli standard ISO 27001, siamo certi che le nostre soluzioni siano stabili, affidabili e conformi. Di fatto, su questo ci giochiamo la reputazione.

Da' un'occhiata alle storie di successo dei nostri clienti

Sicurezza all'avanguardia

Dalla gestione dei fornitori esterni, come i partner di hosting, all'applicazione delle best practice di sviluppo e all'impiego di team dedicati alla sicurezza, il nostro approccio è progettato per allinearsi ai framework della sicurezza e superare gli standard riconosciuti a livello internazionale.

Sicurezza Fisica

I sistemi informativi e l’infrastruttura tecnica di Centric Software sono ospitati all’interno di data center riconosciuti a livello mondiale e certificati dal settore. I controlli di sicurezza fisica di questi data center includono monitoraggio 24 ore su 24, 7 giorni su 7, telecamere, registri dei visitatori, limitazioni di accesso e tutto ciò che ci si aspetterebbe da una struttura di elaborazione dati ad alta sicurezza.

Ulteriori informazioni sui nostri fornitori di servizi cloud:

Amazon Web Services | Microsoft Azure| Google Cloud Platform| Centric Data Center

Sicurezza e conformità dei dati

Centric Software ha implementato pratiche di governance, gestione del rischio e conformità in linea con i framework di sicurezza informatica più riconosciuti a livello globale.

SOC2 Type 2

Centric Software è stata valutata in base ai criteri di cui al paragrafo 1.26 del Rapporto sui Controlli presso un'Organizzazione di Servizi dell'AICPA (Istituto Americano dei Dottori Commercialisti e Revisori Contabili) relativi all'idoneità della progettazione e l'efficacia operativa per i principi di sicurezza, disponibilità e riservatezza.

Contattaci

SOC3 Type 2

Centric Software è stata valutata in base ai criteri di cui al paragrafo 1.26 del Rapporto sui Controlli presso un'Organizzazione di Servizi dell'AICPA (Istituto Americano dei Dottori Commercialisti e Revisori Contabili) relativi all'idoneità della progettazione e l'efficacia operativa per i principi di sicurezza, disponibilità e riservatezza.

Scarica il Rapporto SOC 3

GDPR

Il Regolamento Generale sulla Protezione dei Dati (GDPR) ha introdotto delle norme per le organizzazioni che offrono beni e servizi a persone nell'Unione Europea (UE) o che raccolgono ed elaborano informazioni personali relative a cittadini dell'UE, indipendentemente dall'ubicazione dell'organizzazione. Centric Software si impegna a proteggere le informazioni personali. Le risorse qui di seguito riportano informazioni importanti relative al modo in cui gestiamo le informazioni personali.

ISO/IEC 27001:2013

Centric Software's certification for ISO/IEC 27001:2013, ISO 27017:2015, and ISO 27018:2019 was issued by A-LIGN, an independent and accredited certification body, on successful completion of a formal audit process.

Scarica il certificato ISO

ISO/IEC 27017:2015

ISO/IEC 27017:2015 provides guidance on the information security aspects of cloud computing, recommending the implementation of cloud-specific information security controls that supplement the guidance of the ISO/IEC 27002 and ISO/IEC 27001 standards.

Scarica il certificato ISO

ISO/IEC 27018:2019

ISO/IEC 27018:2019 is a code of practice that focuses on protection of personal data in the cloud. It is based on ISO/IEC information security standard 27002 and provides implementation guidance on ISO/IEC 27002 controls applicable to public cloud Personally Identifiable Information (PII).

Scarica il certificato ISO

Protecting data at every stage.

Trust is built on openness. So being accountable and clear about the processes we have in place to protect the security, integrity and compliance of our systems and your data is fundamentally important to us. In this section, you can find out more about the various policies we follow and the security measures we take to secure our platform and your data.

Informativa sulla Sicurezza

Centric Software mantiene, rivede e aggiorna regolarmente la propria policy di sicurezza delle informazioni, almeno una volta all'anno. I dipendenti devono prendere atto delle direttive e sottoporsi a una formazione periodica attinente alla funzione lavorativa. La formazione è progettata per rispettare tutte le specifiche e le normative applicabili a Centric Software.

Gestione delle Risorse

Centric Software mantiene una politica di gestione delle risorse che include l'identificazione, la classificazione, la conservazione e lo smaltimento delle informazioni e delle risorse. I dispositivi forniti dall'azienda sono dotati di crittografia completa del disco rigido, software antivirus aggiornato, sistemi di prevenzione e rilevamento delle intrusioni sugli end point. Solo i dispositivi forniti dall'azienda sono autorizzati ad accedere alle reti aziendali e di produzione.

Gestione degli Incidenti

Centric Software prevede un processo di risposta agli incidenti di sicurezza che include la risposta iniziale, l'indagine, la notifica ai clienti e/o ai singoli individui (ove necessario), la comunicazione pubblica e la correzione. Questo processo viene rivisto regolarmente e testato due volte all'anno.

Notifica di Violazione

Nonostante i migliori sforzi, nessun metodo di trasmissione su Internet e nessun metodo di archiviazione elettronica è perfettamente sicuro. Non possiamo garantire la sicurezza assoluta. Tuttavia, qualora Centric Software venisse a conoscenza di un'effettiva violazione della sicurezza, informerà gli utenti interessati come richiesto dalla legge o in altro modo, così che questi possano adottare le appropriate misure di protezione. Le nostre procedure di notifica delle violazioni sono coerenti con i nostri obblighi ai sensi delle leggi e dei regolamenti applicabili a livello nazionale, statale e federale.

Gestione della Continuità Operativa

I backup vengono crittografati e archiviati in un ambiente secondario per preservarne la riservatezza e l'integrità. Centric Software utilizza una strategia di backup per garantire minimi tempi di inattività e di perdite di dati, per soddisfare gli obiettivi di tempo di ripristino (RTO) e di punto di ripristino (RPO). Il Piano di Continuità Operativa (BCP) viene testato e aggiornato regolarmente per garantirne l'efficacia in caso di disastro.

Registrazione e Monitoraggio

I sistemi applicativi e infrastrutturali registrano le informazioni in un repository di log gestito centralmente per la risoluzione dei problemi, le revisioni della sicurezza e l'analisi da parte del personale autorizzato di Centric Software. I registri vengono conservati in conformità con i requisiti normativi.

Criteri di Rilascio Sicuro delle Applicazioni

Centric Software ha inoltre introdotto un criterio di rilascio sicuro per tutte le versioni del software, che include:

  • DeVerifiche delle dipendenze di tutte le librerie di codice per vulnerabilità divulgate pubblicamente e versioni non supportate.

  • Test di Sicurezza delle Applicazioni Statiche (SAST) in cui i tester hanno accesso al framework, alla progettazione e all'implementazione sottostanti. L'applicazione viene testata dall'interno verso l'esterno.

  • Test Dinamico della Sicurezza delle Applicazioni (DAST) in cui il tester non ha alcuna conoscenza delle tecnologie o dei framework su cui è basata l'applicazione. L'applicazione viene testata quando è in esecuzione.

  • Revisioni del codice tra pari condotte da membri senior del team di sviluppo per garantire il rispetto degli standard interni.

  • Test di Penetrazione Esterni per garantire che non esistano vulnerabilità critiche, alte o medie nell'applicazione o nella piattaforma su cui è ospitata.

  • Controlli di conformità normativa per soddisfare gli standard applicabili e garantire il rispetto delle leggi sulla privacy e sulla protezione dei dati.

Domande frequenti

Se hai ulteriori domande sulla sicurezza e la conformità, utilizza i moduli nella nostra pagina Contatti per comunicare con noi. Per qualsiasi richiesta legale, si prega di contattare legal@centricsoftware.com

I clienti esistenti di Centric Software sono tenuti a utilizzare il portale di supporto per segnalare eventuali problemi relativi a qualsiasi prodotto o servizio. I ricercatori della sicurezza che desiderano condividere privatamente vulnerabilità sospette possono contattarci direttamente utilizzando l'indirizzo e-mail del team di sicurezza di Centric Software security@centricsoftware.com. Per dare valore alla tua segnalazione e assistere i nostri team nella valutazione delle vulnerabilità sospette, ogni segnalazione dovrebbe idealmente includere una descrizione dettagliata, il rischio percepito, l'ambito mirato e il suo livello, POC e qualsiasi materiale di supporto.