Skip to content

Protezione e sicurezza dei dati

I tuoi dati sono unici. La tua privacy è preziosa. Ecco cosa facciamo per proteggerli.

Proteggi i tuoi dati con soluzioni di sicurezza all'avanguardia

Il nostro sistema di offensive security elimina proattivamente le minacce, ancora prima che scatti un allarme

Quello che facciamo per andare oltre ciò che ci si aspetta dalle soluzioni di sicurezza moderne

Gli allarmi non sono sufficienti. Usiamo tecnologie all'avanguardia per essere sempre un passo davanti agli hacker.

Classificazione delle informazioni

Tutti i dati che raccogliamo vengono classificati e ne viene limitato il trattamento, in modo che le informazioni più sensibili abbiano la priorità. L’architettura single-tenant ci consente di tenere i dati di ogni persona separati gli uni dagli altri. Insieme a sicuri data center di altissimo livello, questa separazione ci aiuta a tenere i dati al sicuro.

Autenticazione e sicurezza degli accessi

Il livello di accesso dei nostri dipendenti è regolato e limitato, mentre l'accesso degli utenti viene controllato regolarmente per assicurare la protezione dei dati. In conformità agli standard NIST (National Institute of Standards and Technology), l'accesso ai dati è protetto dall’autenticazione a più fattori, controllo mediante password, chiavi e altre best practice.

Sicurezza delle zone di accesso

Per garantire la separazione dei dati, le nostre reti utilizzano un framework di classificazione ad accesso stratificato. Ogni archivio dati, con architettura single-tenant protetto dal client (su cloud privato fisico o virtuale), è uno stack totalmente sicuro che include protezione degli endpoint, prevenzione delle minacce di rete, firewall per le applicazioni e scansione delle vulnerabilità.

Ciclo di sviluppo del software sicuro

Per noi, la sicurezza è incorporata nello sviluppo software: gli sviluppatori sono parte integrante del processo che garantisce il livello di sicurezza del codice che scrivono. Gli scanner automatizzati di vulnerabilità e l'analisi del codice li aiutano a sanare eventuali falle in pacchetti open source, errori di configurazione e potenziali vulnerabilità.

Offensive security interna

Il nostro Red Team interno effettua continuamente penetration test. Ogni giorno, cerca di violare i nostri sistemi di produzione in modo da poter essere sempre un passo avanti e sapere come affrontare potenziali pericoli.

La sicurezza è parte integrante del nostro ciclo di sviluppo del software

La sicurezza inizia prima della prima stringa del codice. Ecco perché la rendiamo parte integrante di ogni fase del nostro ciclo di sviluppo del software (SDLC).

Pensare in sicurezza

I nostri sviluppatori si occupano della sicurezza fin dall’inizio. All’avvio del ciclo SDLC, analizzano le comuni falle di sicurezza e le tecniche di exploit di vulnerabilità

Scanner automatizzati di vulnerabilità

Durante il processo di distribuzione, gli sviluppatori utilizzano scanner automatizzati di vulnerabilità incorporati. L'analisi statica del codice e la gestione dei pacchetti open source ci permettono di identificare potenziali problemi o vulnerabilità.

Scansioni quotidiane delle vulnerabilità

Eseguiamo quotidianamente la scansione dei nostri prodotti al fine di identificare e sanare potenziali vulnerabilità il più rapidamente possibile (utilizzando l'analisi dinamica).

Penetration testing (pentesting) continuo

Ogni giorno, cerchiamo di violare i nostri stessi sistemi. Il nostro team di offensive security pensa come gli hacker per identificare e affrontare eventuali pericoli.

Comunità di esperti in sicurezza

Prendiamo parte a livello locale, nazionale e internazionale alle comunità che si occupano di sicurezza. Il nostro team è formato da collaboratori attivi di OWASP.

Security package request form

We are committed to protecting and safeguarding your data with full transparency into security, privacy and compliance controls at ActiveCampaign. Our security package contains our latest available SOC 2 report, penetration test summary, architecture diagram, and comprehensive security FAQ. If you would like to request the security package, please complete the form found at the link below and we will be in contact with you shortly after.

Submit your security package request form

For cutting-edge security, we built a cutting-edge team

We built a team with world-class security skills. Our team includes experts with experience in compliance and privacy, risk, threat exposure management, application security, secure cloud and infrastructure, incident response, and red teaming.

 

Per segnalare un problema di sicurezza, compila i campi sottostanti: