Grazie, procedi alla prenotazione di Calendly:
Libro
Ops! Qualcosa è andato storto durante l'invio del modulo.
Legale

Informativa sulla privacy

Informativa sulla privacy

__wf_riservato_decorativo

Ultimo aggiornamento: 23 maggio 2024

Mantenere i dati dei nostri clienti protetti in ogni momento è la nostra massima priorità. Questa panoramica sulla sicurezza fornisce una panoramica di alto livello delle pratiche di sicurezza messe in atto per raggiungere tale obiettivo. Hai domande o commenti? Non esitate a contattarci all'indirizzo security@trackgood.io

Monitoraggio continuo del controllo di sicurezza

Trackgood utilizza Sprintola piattaforma di automazione per monitorare continuamente oltre 100 controlli di sicurezza interni in tutta l'organizzazione rispetto agli standard più elevati possibili. La raccolta automatica di avvisi e prove consente a Trackgood di dimostrare con sicurezza il proprio livello di sicurezza e conformità in qualsiasi giorno dell'anno, promuovendo al contempo una mentalità incentrata sulla sicurezza e una cultura della conformità in tutta l'organizzazione.

Infrastruttura

Tutti i nostri servizi vengono eseguiti nel cloud. Non ospitiamo né gestiamo router, sistemi di bilanciamento del carico, server DNS o server fisici propri. Il nostro servizio è basato su Amazon Web Services. Forniscono solide misure di sicurezza per proteggere la nostra infrastruttura e sono conformi alla maggior parte delle certificazioni. Puoi leggere ulteriori informazioni sulle loro pratiche qui: AWS

Monitoraggio e protezione della sicurezza a livello di rete

La nostra architettura di sicurezza di rete è composta da più zone di sicurezza. Monitoriamo e proteggiamo la nostra rete, per assicurarci che nessun accesso non autorizzato venga eseguito utilizzando:

  1. Un cloud privato virtuale (VPC), un host bastion o VPN con elenchi di controllo degli accessi alla rete (ACL) e nessun indirizzo IP pubblico.
  2. Un firewall che monitora e controlla il traffico di rete in entrata e in uscita.
  3. Filtraggio degli indirizzi IP

Crittografia dati

Crittografia in transito: tutti i dati inviati da o verso la nostra infrastruttura vengono crittografati in transito secondo le migliori pratiche del settore che utilizzano Transport Layer Security (TLS).

Crittografia a riposo: tutti i dati dei nostri utenti vengono crittografati utilizzando algoritmi di crittografia a prova di battaglia nel database.

Conservazione e rimozione dei dati

Conserviamo i tuoi dati di utilizzo dopo il periodo di prova. Ogni utente può richiedere la rimozione dei dati di utilizzo contattando l'assistenza o eliminando il proprio account. Per saperne di più sulle nostre impostazioni sulla privacy, visita trackgood.io/privacy-policy

Continuità aziendale e disaster recovery

Eseguiamo il backup di tutte le nostre risorse critiche e tentiamo regolarmente di ripristinare il backup per garantire un ripristino rapido in caso di emergenza. Tutti i nostri backup sono crittografati.

Monitoraggio della sicurezza delle applicazioni

  1. Utilizziamo una soluzione di monitoraggio della sicurezza per ottenere visibilità sulla sicurezza delle nostre applicazioni, identificare gli attacchi e rispondere rapidamente a una violazione dei dati.
  2. Utilizziamo tecnologie per monitorare eccezioni, registri e rilevare anomalie nelle nostre applicazioni.
  3. Raccogliamo e archiviamo i log per fornire un audit trail dell'attività delle nostre applicazioni.
  4. Utilizziamo il monitoraggio come l'open tracing nei nostri microservizi.

Sviluppo sicuro

Utilizziamo le seguenti best practice per garantire il massimo livello di sicurezza nel nostro software:

  1. Gli sviluppatori partecipano regolarmente a corsi di formazione sulla sicurezza per conoscere le vulnerabilità e le minacce più comuni
  2. Esaminiamo il nostro codice per individuare le vulnerabilità di sicurezza
  3. Aggiorniamo regolarmente le nostre dipendenze e ci assicuriamo che nessuna di esse presenti vulnerabilità note

Divulgazione responsabile

Incoraggiamo tutti a praticare una divulgazione responsabile e a rispettare le nostre politiche e termini di servizio. Evita i test automatici ed esegui i test di sicurezza solo con i tuoi dati. Ti preghiamo di non divulgare alcuna informazione sulle vulnerabilità finché non le risolviamo. Il certificato di apprezzamento viene rilasciato ai segnalatori di bug per i loro contributi. Non diamo premi in denaro come polizza.

Puoi segnalare le vulnerabilità contattando security@trackgood.io. Includi una dimostrazione del concetto. Risponderemo il più rapidamente possibile alla tua richiesta e non intraprenderemo azioni legali se rispetti le regole.

  1. Fateci sapere il prima possibile quando scoprite un potenziale problema di sicurezza e faremo tutto il possibile per risolverlo rapidamente.
  2. Forniscici un periodo di tempo ragionevole per risolvere il problema prima di qualsiasi divulgazione al pubblico o a terzi.
  3. Fai uno sforzo in buona fede per evitare violazioni della privacy, distruzione dei dati e interruzione o degrado del nostro servizio. Interagisci solo con gli account di tua proprietà o con l'autorizzazione esplicita del titolare dell'account.

Protezione dell'utente

Controllo degli accessi basato sui ruoli

Il controllo degli accessi basato sui ruoli (RBAC) è offerto su tutti i nostri account e consente ai nostri utenti di definire ruoli e autorizzazioni.

Accesso dei dipendenti

  1. La nostra rigorosa procedura interna impedisce a qualsiasi dipendente o amministratore di accedere ai dati degli utenti. Possono essere fatte eccezioni limitate per l'assistenza clienti.
  2. Tutti i nostri dipendenti firmano un accordo di non divulgazione e riservatezza quando entrano in azienda per proteggere le informazioni sensibili dei nostri clienti.
CONTATTO

Trackgood è per tutti i promotori del cambiamento positivo