Certified Medical Magazine by WMA, ACSA, HON
Politica di sicurezza informatica e controllo sul posto
0
Menu

Politica di sicurezza informatica e controllo sul posto

Ultimo aggiornamento: 05/03/2020

DCIP CONSULTING SOLUTIONS (inviTRA) dispone di misure per massimizzare la sicurezza informatica e proteggere i dati degli utenti, come descritto di seguito.

Strutture, qualità del servizio e protezione fisica dei dati

Disponiamo di strutture ottimali, con controlli di qualità e certificazioni.

  • Disponiamo di uffici propri per i nostri dipendenti con controllo dell'alimentazione, uscite di emergenza e tutti i protocolli di sicurezza necessari per la sicurezza dei nostri dipendenti.
  • I nostri dipendenti firmano ampi contratti in cui vengono debitamente informati dell'importanza dei dati a cui hanno accesso, della loro sensibilità e della loro privacy. Inoltre, sono installati sistemi di controllo computerizzato e procedure specifiche per impedire il rilascio di questi dati.
  • Sottoponiamo la nostra azienda ai controlli di prevenzione dei rischi professionali effettuati dalla società Qualtis con accreditamento nazionale CM 8/98.
  • Abbiamo un protocollo interno per la sicurezza informatica e la conservazione dei contenuti con un rigoroso controllo degli accessi all'hosting fisico dei dati.
  • La nostra politica è quella di ridurre al minimo l'uso di carta, il riciclaggio e l'energia.
  • Imagen: politica di riciclaggio

Abbiamo 5 server dedicati e il nostro RACK con le migliori misure di sicurezza e protocolli di qualità.

  • NIXVAL NEUTRAL INTERNET.
  • Certificazione ISO AENOR UNE-EN ISO9001.
  • Supporto e assistenza 24 ore al giorno, 365 giorni all'anno.
  • Controllo del carico e bilanciamento del carico.
  • Controllo dell'accesso tramite identificazione e impronta digitale per una maggiore protezione dei dati.
  • Rack chiuso a chiave con controllo a chiave.
  • SLA energetico del100%.
  • Maggiore sicurezza, ridondanza e resilienza del servizio, data la facilità di configurazione delle diverse opzioni tecnologiche.
  • Mitigazione DDoS.
  • Servizi di interconnessione multipli.

Politiche di sicurezza informatica

Lavoriamo molto duramente per avere protocolli di alta qualità e sicurezza informatica per tutti i nostri contenuti, database e controllo degli utenti.

  • Comodo SSL Certificate, che permette ai contenuti e ai dati degli utenti di viaggiare in sicurezza su Internet e di preservare la privacy delle connessioni effettuate
  • Crittografia dei dati MD5 per proteggere le password e molti altri dati del contenuto del database.
    Imagen: md5-encriptation-certificate-logo-150x150
  • Controllo di sicurezza e crittografia dei dati SSL o TLS quando si invia e si riceve la posta.
  • Effettuiamo un doppio backup giornaliero (interno in RACK) dei database e dei file con successiva cifratura.
  • Eseguiamo backup giornalieri fuori sede con successiva crittografia per evitare la perdita di dati in caso di disastro RACK.
  • Abbiamo 5 server dedicati di fascia alta.
  • Storage veloce della gamma SSD Enterprise per un migliore accesso ai dati e una rapida gestione del backup..
  • Il controllo dell'accesso FTP su IP blocca qualsiasi accesso se l'IP non è autorizzato.
  • Controllo di sicurezza dell'accesso al database basato su IP con blocco dell'accesso se l'IP non è autorizzato.
  • Server di riserva collegati 24 ore su 24 e server mirroring per evitare la perdita di connessione e l'interruzione del servizio.
  • Protocollo di password migliorato per gli utenti con accesso all'amministrazione o all'accesso ai dati sensibili.
  • Registrazione dell'accesso ai dati. Ogni accesso a dati sensibili viene registrato, memorizzando l'IP, l'utente, l'ora, il browser e i dati a cui si accede e controllando i modelli di abuso per avvertire di un accesso inappropriato.
  • Wordfence Security.
  • Protezione firewall in tempo reale.
  • Blacklist IP in tempo reale e sicurezza degli IP maligni.
  • Brute Force Protection- Protezione della forza bruta per l'accesso con password"Stops Password Guessing Attacks".
  • Extended PHP protection - Tutte le richieste PHP vengono elaborate dal Firewall prima di essere eseguite.
  • Controllo delle whitelist nelle reti private.
  • Controllo di sicurezza e scansione dei file caricati via FTP.
  • Controllo di sicurezza XSS: Cross Site Scripting.
  • Controllo di sicurezza Directory Traversal.
  • Controllo di sicurezza LFI: Local File Inclusion.
  • Controllo di sicurezza SQL injection.
  • Controllo di sicurezza XXE: External Entity Expansion.
  • Controllo di sicurezza HTML injection in inline JavaScript.
  • Sistema di blocco per i cingolati non identificati.
  • Prevenzione della scoperta dell'utente '/?author=N'.
  • Malware scan 3 volte al giorno per i database e 1 volta al giorno per i file.

Controllo della connettività

  • Controllo di accessibilità e servizio del server interno ogni 5 minuti.
  • Abbiamo 15 delegati in 15 paesi diversi ed eseguiamo una connettività completa e controlli di routing corretti a livello internazionale.
  • Spamvertising check.
Utilizziamo i nostri cookie e quelli di terzi per fornirvi pubblicità personalizzata e per raccogliere dati statistici. Se continuate a navigare, riteniamo che accettiate la nostra politica sui cookie.