Cifratura
Tutti i dati in transito sono protetti tramite TLS 1.2 e 1.3, garantendo comunicazioni sicure tra i clienti e i nostri sistemi.
I dati a riposo sono cifrati con AES 256 o standard di cifratura forte equivalenti, per impedire accessi non autorizzati.
IA e trattamento dei dati
Utilizziamo modelli di IA proprietari, interamente controllati e gestiti all'interno della nostra infrastruttura.
- Nessun dato dei clienti viene inviato a fornitori terzi di IA.
- Non utilizziamo servizi esterni come OpenAI, Anthropic (Claude) o API simili.
- Tutte le attività di IA avvengono nel nostro ambiente controllato e sicuro all'interno dell'Unione europea.
- I dati dei clienti non vengono mai utilizzati per addestrare modelli condivisi o esterni.
Questo garantisce il pieno controllo sul trattamento dei dati, elimina l'esposizione a terzi e mantiene una riservatezza rigorosa.
Trattamento temporaneo dei dati
Applichiamo un rigoroso approccio di minimizzazione dei dati:
- I file vengono trattati solo nella misura necessaria per erogare la funzionalità richiesta.
- Il trattamento è temporaneo e limitato nel tempo.
- I dati non vengono conservati più a lungo del necessario.
- Gli ambienti di trattamento temporaneo sono isolati e dismessi in modo sicuro dopo l'uso.
Non utilizziamo i dati dei clienti per addestramento, profilazione o qualsiasi altra finalità secondaria.
Proprietà dei dati
I clienti mantengono in ogni momento la piena proprietà dei propri dati.
- Non vendiamo, condividiamo né monetizziamo i dati dei clienti.
- I dati sono trattati esclusivamente per fornire il servizio.
- L'accesso ai dati dei clienti è rigorosamente limitato e controllato.
Infrastruttura UE e residenza dei dati
La nostra infrastruttura è progettata per garantire un'elevata protezione dei dati e la conformità normativa:
- I dati sono conservati e trattati esclusivamente all'interno dell'Unione europea.
- Diamo priorità a infrastrutture e fornitori di servizi con sede nell'UE.
- Tutti i trattamenti sono allineati ai requisiti del GDPR.
Per i dettagli su come trattiamo i dati personali, consulti la nostra Informativa sulla privacy.
Hardening di sicurezza
I nostri sistemi sono configurati e mantenuti secondo rigorose migliori pratiche di sicurezza:
- Ambienti server hardenizzati e superficie di attacco ridotta al minimo.
- Applicazione continua di patch e aggiornamenti di sicurezza.
- Principio del privilegio minimo applicato a tutti i sistemi.
- Segmentazione della rete e isolamento dei componenti sensibili.
Controllo degli accessi
L'accesso ai sistemi e ai dati è strettamente controllato:
- Controllo degli accessi basato sui ruoli (RBAC).
- Autenticazione a più fattori (MFA) per i sistemi interni.
- Meccanismi robusti di autenticazione e autorizzazione.
Protezione DDoS e disponibilitÃ
Implementiamo più livelli di protezione per garantire la disponibilità dei sistemi:
- Mitigazione DDoS a livello di rete.
- Filtraggio del traffico e limitazione della frequenza delle richieste.
- Infrastruttura ridondante per ridurre i singoli punti di guasto.
Backup e disaster recovery
Manteniamo misure per garantire la durabilità dei dati e la continuità del servizio:
- Backup cifrati regolari.
- Procedure di ripristino testate.
- Progettazione orientata a garantire integrità e disponibilità dei dati in caso di incidente.
Resilienza e test di guasto
Testiamo attivamente la resilienza dei nostri sistemi in condizioni reali di guasto:
- Iniezione controllata di guasti (pratiche di Chaos Engineering, inclusi test in stile Chaos Monkey).
- Guasti infrastrutturali simulati (interruzioni di istanze, rete e dipendenze).
- Simulazioni di disaster recovery per convalidare le procedure di ripristino.
- Test regolari di failover per garantire la continuità dei sistemi.
Queste pratiche aiutano a garantire che i nostri sistemi restino stabili, si ripristinino rapidamente e continuino a operare anche in condizioni avverse.
Monitoraggio e risposta agli incidenti
Monitoriamo continuamente i nostri sistemi per rilevare eventi di sicurezza:
- Logging centralizzato e avvisi in tempo reale.
- Rilevamento automatico di attività sospette.
- Procedure definite di risposta agli incidenti con escalation interna.
- Notifica tempestiva ai clienti in caso di incidente di sicurezza rilevante.
Test di sicurezza e standard
Miglioriamo continuamente il nostro livello di sicurezza:
- Pratiche di sicurezza allineate ai principi ISO/IEC 27001.
- Valutazioni periodiche delle vulnerabilità e penetration test.
- Revisioni interne continuative dei controlli e delle policy di sicurezza.
Conformità e migliori pratiche
Ci impegniamo a mantenere standard elevati di sicurezza e riservatezza:
- Conformità al GDPR fin dalla progettazione e per impostazione predefinita.
- Principi di minimizzazione dei dati e limitazione delle finalità .
- Miglioramento continuo per soddisfare requisiti normativi e di sicurezza in evoluzione.
Consulti anche la nostra Informativa sulla privacy, i Termini e la Informativa sui cookie.
Contatti
Per informazioni su come trattiamo i dati personali e sui Suoi diritti ai sensi del GDPR, consulti la nostra Informativa sulla privacy.
Per qualsiasi domanda sulle nostre pratiche di sicurezza, ci contatti all'indirizzo ten.reirracdetsurt@ytiruces.