Sicurezza a 360°

BizAway ci tiene alla sicurezza, ecco come proteggiamo tutti i tuoi dati.

Sicurezza delle applicazioni

  • Crittografia dei dati at-rest
  • Crittografia dei dati in-transit
  • Test frequenti di valutazione della vulnerabilità
  • Penetration testing periodico
  • Disaster recovery
  • Incident management

 

Business continuity e technical security

La nostra piattaforma e i nostri servizi hanno all’attivo diverse misure per garantire sempre un servizio high availability.
Siamo in grado di garantire la continuità dei servizi e abbiamo procedure di disaster recovery.
Tra le varie misure di sicurezza tecniche adottate contro le minacce informatiche evidenziamo la tecnologia Endpoint Detection & Response (EDR).

Certificazioni, policy e sicurezza nei pagamenti

BizAway rispetta le prescrizioni contenute nella normativa internazionale emanata dal International Standard Organization in materia di sicurezza delle informazioni, la norma chiamata ISO/IEC 27001.
In questo ambito BizAway ha conseguito la certificazione rilasciata da primario ente di certificazione internazionale degli standard di sicurezza (vedi certificato qui).

Tutte le informazioni riguardanti i pagamenti dei clienti vengono fornite ad un provider esterno conforme allo standard PCI-DSS.

Protezione dati & GDPR

Siamo Data protection & GDPR compliant.
Abbiamo un sistema di gestione dei dati personali che vengono trattati secondo i principi fissati dal GDPR (2016/679): liceità, correttezza e trasparenza, limitazione della finalità, minimizzazione dei dati, esattezza, limitazione della conservazione, integrità e riservatezza.

 

 

Sicurezza fisica

I nostri uffici sono protetti da allarmi e controlli di sicurezza 24/7.

Team, controllo degli accessi e fornitori di terze parti

Ci assicuriamo di garantire la confidenzialità, l‘integrità e la disponibilità dei dati dei nostri clienti in tutto l’ambiente di BizAway.
Abbiamo un team dedicato che si occupa di garantire la sicurezza con frequenti corsi di aggiornamento e protocolli speciali.
Tra le varie misure di sicurezza che abbiamo implementato evidenziamo quella in tema di accesso ai sistemi, progettata secondo il principio role based access control: questo significa che solo alcune persone possono accedere alle risorse e solo a quelle strettamente necessarie per lo svolgimento dei loro compiti aziendali.

Monitoriamo costantemente la correttezza delle autorizzazioni assegnate, verificando che non ci siano accessi non autorizzati. Le chiavi di accesso vengono cambiate ad intervalli regolari e tutti gli utenti utilizzano l’autenticazione a 2 fattori. Inoltre attraverso  frequenti audit svolgiamo anche un controllo periodico dei ruoli e delle autorizzazioni di accesso per controllare che siano ancora in linea con le policy.

Abbiamo una policy di selezione dei fornitori per verificare ed individuare quelli che sono in grado di seguire le migliori best practice in tema di sicurezza e con ciò garantire la sicurezza delle informazioni che affidiamo loro. 

La nostra infrastruttura è ospitata da un fornitore, leader mondiale del settore, avente diverse certificazioni in materia di sicurezza delle informazioni, tra  cui la ISO 27001 e SOC 2

Hai qualche dubbio?

Puoi avere tutte le risposte o documentazioni aggiuntive che ti servono tramite il tuo commerciale di riferimento.

Siamo certi di avere una soluzione per te.
Richiedi una prova gratuita.