Sicurezza e conformità
Sicurezza dal punto di vista del design
Dal rilevamento delle intrusioni all'alta disponibilità, questi sono alcuni dei modi in cui lavoriamo per garantire che i tuoi dati siano al sicuro con noi.
- ISO 27001 E SOC 2Siamo orgogliosi di aver ottenuto le certificazioni ISO 27001, ISO 27701 e SOC 2 di tipo 2. Insieme ai nostri fornitori e partner, come Microsoft Azure, ci impegniamo a rispettare le politiche più severe e a dimostrare un miglioramento continuo e costante di tutti i nostri processi e delle nostre persone.
- Monitoraggio e registriCon 3 livelli di log delle attività e delle sessioni, oltre al monitoraggio interno ed esterno, siamo sempre i primi a sapere quando e cosa è successo.
- Conformità alla privacyOgni paese e regione applica norme severe in materia di privacy e noi facciamo del nostro meglio per supportare i nostri clienti nel garantire il rispetto di tali norme.
- Sviluppo sicuroIl nostro team di progettazione e sviluppo segue una prassi di sviluppo sicuro del software in ogni fase del ciclo di vita dello sviluppo: formazione, progettazione, implementazione, verifica, rilascio e risposta.
- Formazione continuaLa formazione dei nostri team è il modo migliore per garantire che continuiamo a fornire il miglior servizio e a proteggere le nostre risorse e i tuoi dati.
- Crittografia a riposoTransparent Data Encryption (TDE) esegue la crittografia e la decrittografia I/O in tempo reale dei dati e dei file di log nei nostri database.
- Crittografia in transitoTutte le comunicazioni da e verso i server, il database e il client sono crittografate con TLS 1.2 o superiore utilizzando certificati privati e pubblici.
- Test di penetrazioneSu richiesta e almeno una volta all'anno, eseguiamo test di penetrazione in cui un team di hacker etici e i nostri ingegneri cercano di accedere alle risorse protette.
- Test di vulnerabilitàEseguiamo test di vulnerabilità automatizzati ogni mese utilizzando un servizio di terze parti. Sosteniamo una politica trasparente di comunicazione dei risultati ai nostri clienti e partner.
- Alta disponibilitàI tuoi dati sono archiviati in più database contemporaneamente e il backup è giornaliero con cronologia fino a 35 giorni e conservazione a lungo termine di 3 mesi.

Conformità ISO
Conformità SOC 2


Privacy e protezione dei dati
Conformità HIPAA


Accessibilità dei contenuti web Linee guida (WCAG)
6 Pilastri della sicurezza
Persone
Processi
Piattaforma
Infrastrutture
MONITORAGGIO
Dati
Pronti ad aiutare
Pagamenti garantiti



Questions?
Where can I find your latest compliance documents?
Our Trust Center is available at https://trust-center.clicdata.com. Here you can request access to download several compliance documents such as our latest SOC and ISO audit reports, vulnerability and penetration test results, and more.
Do you conduct regular penetration and vulnerability testing?
Yes, ClicData conducts regular penetration testing and vulnerability assessments as part of our commitment to security. These tests are performed by independent security experts who help ensure that our system remains robust against potential threats. By identifying and addressing vulnerabilities proactively, we maintain a secure environment for all our users and their data.
Can I audit ClicData's security and compliance measures?
We understand the importance of transparency in building trust with our customers. ClicData welcomes security audits from our customers. We provide detailed documentation of our security practices and compliance certifications upon request, and we can facilitate third-party audits under specific agreements to ensure that our security measures meet your organization’s requirements.
How does ClicData handle data breaches?
In the unlikely event of a data breach, ClicData has a robust incident response plan that is immediately activated. We notify affected users promptly and take swift action to mitigate any potential impact. Our team works closely with cybersecurity experts to investigate the breach, prevent future occurrences, and ensure continuous improvement of our security practices.