{"id":22365,"date":"2022-12-22T13:50:56","date_gmt":"2022-12-22T13:50:56","guid":{"rendered":"https:\/\/www.getsharedcontacts.com\/politica-di-sicurezza\/"},"modified":"2022-12-22T13:50:56","modified_gmt":"2022-12-22T13:50:56","slug":"politica-di-sicurezza","status":"publish","type":"page","link":"https:\/\/getsharedcontacts.com\/it\/politica-di-sicurezza\/","title":{"rendered":"Politica di sicurezza"},"content":{"rendered":"\n<p>ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) tratta informazioni di contatto, che molto spesso contengono dati personali, la cui manipolazione \u00e8 severamente regolamentata.<\/p>\n\n<p>Prendiamo molto sul serio la sicurezza dei dati e, in qualit\u00e0 di Google Premium Partner, siamo tenuti a rispettare numerose regole di sicurezza. Inoltre, i nostri clienti includono istituzioni finanziarie, ospedali e aziende Fortune 500 che ci chiedono di fornire processi di sicurezza al top della gamma.<\/p>\n\n<p>L&#8217;approccio generale alla sicurezza segue la metodologia <a href=\"https:\/\/en.wikipedia.org\/wiki\/EBIOS\" target=\"_blank\" rel=\"noreferrer noopener\">EBIOS<\/a> (il metodo principale utilizzato in Francia)<\/p>\n\n<p>L&#8217;approccio per prevenire l&#8217;accesso non autorizzato ai dati dei nostri clienti si basa sui seguenti principi:<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Fonti di rischio  <\/strong><\/h2>\n\n<p>Vengono prese in considerazione 3 fonti di rischio principali:<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Persone interne: <\/strong>Dipendenti e collaboratori<\/li><li><strong>Soggetti esterni: <\/strong>Fornitori, concorrenti, terze parti autorizzate&#8230;<\/li><li><strong>Fonti non umane: <\/strong>Virus, disastri naturali, materiali infiammabili&#8230;<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Attivit\u00e0<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\"><strong>Hardware<\/strong><\/h3>\n\n<p>I dati sono ospitati esclusivamente su server protetti, forniti da Google Cloud<a href=\"https:\/\/cloud.google.com\/security\" target=\"_blank\" rel=\"noreferrer noopener\">(Google Compute Platform Infrastructure<\/a>) e non transitano mai su altri tipi di hardware (USB, CD, telefoni cellulari, computer locali ecc.).<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Banche dati  <\/strong><\/h3>\n\n<p>I database che ospitano i dati dei nostri clienti sono protetti da password all&#8217;interno della rete. Solo i manager\/team leader hanno accesso ai dati in tempo reale. Gli sviluppatori lavorano sui dati di staging e non hanno la possibilit\u00e0 di accedere ai dati live.<\/p>\n\n<p>Le password dei database e dei gateway sono protette in un file di crittografia rigida memorizzato su un server separato e utilizzato una sola volta dal server live a ogni distribuzione.  <\/p>\n\n<h3 class=\"wp-block-heading\"><br\/><strong>Software<\/strong><\/h3>\n\n<p>Utilizziamo un numero minimo di strumenti di terze parti (Mongo DB, Zabbix, ecc.) e ogni installazione di un nuovo software deve essere sottoposta a una rigorosa verifica di sicurezza, compresi trojan o spyware. Come per il database, solo gli utenti che devono accedere a questi software hanno le credenziali e l&#8217;autorizzazione per utilizzarli.<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Rete<\/strong><\/h3>\n\n<p>La nostra rete \u00e8 esclusivamente web-based su architettura Google. Abbiamo un dipendente assegnato a tempo pieno alla gestione della sicurezza e dei permessi di accesso.<br\/>L&#8217;accesso all&#8217;infrastruttura (ad esempio FTP) \u00e8 protetto da 4 livelli di restrizioni:<\/p>\n\n<ul class=\"wp-block-list\"><li>Account Google (solo gli ID di posta elettronica Google approvati possono accedere alla piattaforma GCP)<\/li><li>Autenticazione in 2 fasi dell&#8217;account Google: Gli utenti che accedono all&#8217;infrastruttura GCP devono confermare la propria identit\u00e0 tramite l&#8217;autenticazione via SMS.<\/li><li>Indirizzi IP: solo un insieme di indirizzi IP elencati. Gli utenti che lavorano da casa devono comunicare ogni giorno il proprio indirizzo IP.<\/li><li>Un sistema aggiuntivo di autenticazione interna a due fasi, che utilizza l&#8217;algoritmo Time-based One-time Password (TOTP; specificato in RFC 6238) e l&#8217;algoritmo HMAC-based One-time Password (HOTP; specificato in RFC 4226), per l&#8217;autenticazione degli utenti.<\/li><li>Sono inoltre in atto misure per prevenire DDos o iniezioni SQL.<\/li><li>I nostri dipendenti sono anche addestrati a evitare il phishing o i virus &#8220;basati sul cloud&#8221; (che richiederebbero loro di accedere al proprio account Google per aprire un file, ad esempio).<br\/><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Persone<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Tutti i dipendenti e gli appaltatori vengono sottoposti a controlli prima dell&#8217;assunzione. I dipendenti firmano un NDA e vengono regolarmente informati sulle misure di sicurezza e di tutela della privacy e sui rischi e le sanzioni connessi alla violazione dei dati.<\/li><li>Il numero di utenti che accedono ai dati dei clienti \u00e8 strettamente limitato al personale di sicurezza e di gestione.  <\/li><li>I team di sviluppo e assistenza possono impersonare gli utenti e accedere ai loro contatti solo per la risoluzione dei problemi e l&#8217;assistenza.  <\/li><li>Tutte le attivit\u00e0 sui server e sulle piattaforme vengono registrate e monitorate. Qualsiasi attivit\u00e0 anomala verr\u00e0 immediatamente rilevata (ad esempio un dipendente che impersona diversi utenti dello stesso dominio in un breve periodo di tempo senza un motivo evidente) e dovr\u00e0 giustificare tale attivit\u00e0.<\/li><\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) tratta informazioni di contatto, che molto spesso contengono dati personali, la cui manipolazione \u00e8 severamente regolamentata. Prendiamo molto sul serio la sicurezza dei dati e, in qualit\u00e0 di Google Premium Partner, siamo tenuti a rispettare numerose regole di sicurezza. Inoltre, i nostri clienti includono istituzioni finanziarie, ospedali e aziende [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-22365","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/getsharedcontacts.com\/it\/wp-json\/wp\/v2\/pages\/22365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/getsharedcontacts.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/getsharedcontacts.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/it\/wp-json\/wp\/v2\/comments?post=22365"}],"version-history":[{"count":1,"href":"https:\/\/getsharedcontacts.com\/it\/wp-json\/wp\/v2\/pages\/22365\/revisions"}],"predecessor-version":[{"id":22366,"href":"https:\/\/getsharedcontacts.com\/it\/wp-json\/wp\/v2\/pages\/22365\/revisions\/22366"}],"wp:attachment":[{"href":"https:\/\/getsharedcontacts.com\/it\/wp-json\/wp\/v2\/media?parent=22365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}