Piattaforma di sicurezza affidabile per i dati
per la tua azienda
Sicurezza dal punto di vista del design
Dal rilevamento delle intrusioni all'alta disponibilità, questi sono alcuni dei modi in cui lavoriamo per garantire che i tuoi dati siano al sicuro con noi.
- ISO 27001 E SOC 2Siamo orgogliosi di aver ottenuto le certificazioni ISO 27001, ISO 27701 e SOC 2 di tipo 2. Insieme ai nostri fornitori e partner, come Microsoft Azure, ci impegniamo a rispettare le politiche più severe e a dimostrare un miglioramento continuo e costante di tutti i nostri processi e delle nostre persone.
- Monitoraggio e registriCon 3 livelli di log delle attività e delle sessioni, oltre al monitoraggio interno ed esterno, siamo sempre i primi a sapere quando e cosa è successo.
- Conformità alla privacyOgni paese e regione applica norme severe in materia di privacy e noi facciamo del nostro meglio per supportare i nostri clienti nel garantire il rispetto di tali norme.
- Sviluppo sicuroIl nostro team di progettazione e sviluppo segue una prassi di sviluppo sicuro del software in ogni fase del ciclo di vita dello sviluppo: formazione, progettazione, implementazione, verifica, rilascio e risposta.
- Formazione continuaLa formazione dei nostri team è il modo migliore per garantire che continuiamo a fornire il miglior servizio e a proteggere le nostre risorse e i tuoi dati.
- Crittografia a riposoTransparent Data Encryption (TDE) esegue la crittografia e la decrittografia I/O in tempo reale dei dati e dei file di log nei nostri database.
- Crittografia in transitoTutte le comunicazioni da e verso i server, il database e il client sono crittografate con TLS 1.2 o superiore utilizzando certificati privati e pubblici.
- Test di penetrazioneSu richiesta e almeno una volta all'anno, eseguiamo test di penetrazione in cui un team di hacker etici e i nostri ingegneri cercano di accedere alle risorse protette.
- Test di vulnerabilitàEseguiamo test di vulnerabilità automatizzati ogni mese utilizzando un servizio di terze parti. Sosteniamo una politica trasparente di comunicazione dei risultati ai nostri clienti e partner.
- Alta disponibilitàI tuoi dati sono archiviati in più database contemporaneamente e il backup è giornaliero con cronologia fino a 35 giorni e conservazione a lungo termine di 3 mesi.

Conformità ISO
Conformità SOC 2


Privacy e protezione dei dati
Conformità HIPAA


Accessibilità dei contenuti web Linee guida (WCAG)
6 Pilastri della sicurezza
Persone
Processi
Piattaforma
Infrastrutture
MONITORAGGIO
Dati
Pronti ad aiutare
Pagamenti garantiti



Domande?
Dove posso trovare i vostri ultimi documenti sulla compliance?
Il nostro Trust Center è disponibile sul sito https://trust-center.clicdata.com. Qui puoi richiedere l’accesso per scaricare diversi documenti sulla compliance, come i nostri ultimi rapporti di audit SOC e ISO, i risultati dei test di vulnerabilità e penetrazione e altro ancora.
Esegui regolarmente test di penetrazione e vulnerabilità?
Sì, ClicData conduce regolarmente test di penetrazione e valutazioni di vulnerabilità come parte del nostro impegno per la sicurezza. Questi test vengono eseguiti da esperti di sicurezza indipendenti che ci aiutano a garantire che il nostro sistema rimanga solido contro le potenziali minacce. Identificando e risolvendo le vulnerabilità in modo proattivo, manteniamo un ambiente sicuro per tutti i nostri utenti e i loro dati.
Posso verificare le misure di sicurezza e compliance di ClicData?
Siamo consapevoli dell’importanza della trasparenza per creare un rapporto di fiducia con i nostri clienti. ClicData accoglie con favore le verifiche di sicurezza da parte dei nostri clienti. Su richiesta, forniamo una documentazione dettagliata delle nostre pratiche di sicurezza e delle certificazioni di compliance e possiamo facilitare gli audit di terze parti in base ad accordi specifici per garantire che le nostre misure di sicurezza soddisfino i requisiti della tua organizzazione.
In che modo ClicData gestisce le violazioni dei dati?
Nell’improbabile caso di una violazione dei dati, ClicData dispone di un solido piano di risposta agli incidenti che viene immediatamente attivato. Informiamo tempestivamente gli utenti interessati e adottiamo azioni rapide per mitigare ogni potenziale impatto. Il nostro team lavora a stretto contatto con esperti di sicurezza informatica per indagare sulla violazione, prevenire eventi futuri e garantire un miglioramento continuo delle nostre pratiche di sicurezza.







