Phished

Panoramica

In Phished ci impegniamo a mantenere misure di sicurezza solide e complete. Riteniamo che la sicurezza dei nostri sistemi, e di conseguenza dei vostri dati, sia di fondamentale importanza. Non ci limitiamo a rispettare gli standard del settore per la protezione dei dati, ma ci sforziamo di superarli.

Questa pagina sulla sicurezza fornisce una panoramica del nostro rigoroso programma di sicurezza interna. Vi dà un'idea del nostro impegno a sostenere costantemente i più alti livelli di sicurezza dei dati. In questa pagina è possibile richiedere l'accesso ai nostri rapporti di audit e alle nostre politiche di sicurezza per una revisione dettagliata.

Se avete domande sul nostro programma di sicurezza, consultate la nostra Panoramica sulla sicurezza, disponibile qui di seguito.

Conformità

SOC II
SOC II

Il SOC2, o Service Organization Control 2, è uno standard sviluppato dall'American Institute of CPAs (AICPA). È stato progettato per garantire che i fornitori di servizi gestiscano e proteggano i dati dei clienti per tutelarne la privacy e la riservatezza. I rapporti SOC2 si concentrano su cinque principi di servizio fiduciario: sicurezza, disponibilità, integrità dell'elaborazione, riservatezza e privacy.

ISO 27001
ISO 27001

ISO27001 è uno standard internazionale emesso dall'International Organization for Standardization (ISO) che fornisce un quadro di riferimento per i sistemi di gestione della sicurezza delle informazioni (ISMS). Aiuta le organizzazioni a gestire e a proteggere le proprie risorse informative, tenendo conto delle persone, dei processi e della tecnologia. Lo standard comprende processi di gestione del rischio, politiche e audit e garantisce la riservatezza, l'integrità e la disponibilità delle informazioni.

Certificato: Fino a settembre 2027

Scaricare
GDPR
GDPR

Il Regolamento generale sulla protezione dei dati (GDPR) è un regolamento emanato dall'Unione Europea (UE) per proteggere la privacy e i dati personali dei suoi cittadini. Si applica a tutti gli Stati membri dell'UE e a tutte le organizzazioni di tutto il mondo che trattano i dati personali dei cittadini dell'UE. Il regolamento enfatizza la trasparenza, la sicurezza e la responsabilità dei responsabili del trattamento dei dati, offrendo al contempo ai singoli un maggiore controllo sui propri dati personali, compresi i diritti di accesso, correzione, cancellazione e trasferimento delle informazioni.

Direttiva NIS2
Direttiva NIS2

La Direttiva NIS2 stabilisce un quadro giuridico unificato per mantenere la sicurezza informatica in 18 settori critici presenti in tutta l'UE. Invita inoltre gli Stati Membri a sviluppare strategie nazionali per la sicurezza informatica e a collaborare con l'UE per favorire reazioni e applicazioni transfrontaliere

Sicurezza in-the-cloud
Sicurezza in-the-cloud

Il registro STAR (Security, Trust, Assurance and Risk) è un registro accessibile al pubblico che documenta i controlli di sicurezza e privacy forniti dalle più diffuse offerte di cloud computing. STAR racchiude i principi chiave della trasparenza, del controllo rigoroso e dell'armonizzazione degli standard delineati nella Matrice dei controlli del cloud (CCM). La pubblicazione nel registro consente alle organizzazioni di mostrare ai clienti attuali e potenziali la loro posizione in materia di sicurezza e conformità, comprese le normative, gli standard e i framework a cui aderiscono. In definitiva, riduce la complessità e contribuisce ad alleviare la necessità di compilare più questionari per i clienti.

Visita
Cyber Essentials
Cyber Essentials

Cyber Essentials è un programma sostenuto dal governo britannico che aiuta le aziende a proteggersi dalle minacce informatiche più comuni. Si tratta di una certificazione di autovalutazione che si concentra su cinque aree chiave: firewall, configurazione sicura, controllo degli accessi, protezione dal malware e gestione delle patch.

Certificato: Marzo 2024

Scaricare
Quadro NIST
Quadro NIST

Il NIST Cybersecurity Framework è un insieme di linee guida e best practice sviluppate dal National Institute of Standards and Technology (NIST) per aiutare le organizzazioni a gestire e ridurre i rischi di cybersecurity. Fornisce un approccio flessibile alla cybersecurity che può essere adattato alle esigenze specifiche di diverse organizzazioni, indipendentemente dalle loro dimensioni o dal settore. Il framework è composto da cinque funzioni fondamentali: Identificare, Proteggere, Rilevare, Rispondere e Recuperare.

Scaricare
DORA
DORA

Il regolamento DORA stabilisce requisiti uniformi per la sicurezza dei sistemi informatici e di rete delle aziende e organizzazioni che operano nel settore finanziario e dei loro fornitori terzi critici di servizi TIC (tecnologie dell'informazione e della comunicazione), come piattaforme cloud o servizi di analisi dei dati.

Azienda

Profilo di rischio

Livello di accesso ai dati Limitato
Impatto Grave
Obiettivo del tempo di recupero < 4 ore

Legale

Assicurazione informatica
Accordo per l'elaborazione dei dati

Sicurezza aziendale

Sensibilizzazione alla sicurezza
Risposta agli incidenti
Controllo dell'accesso basato sui ruoli

Politiche

Politica di sicurezza delle informazioni
Politica di controllo degli accessi
Politica di gestione delle risorse

Sicurezza degli endpoint

Crittografia del disco
Rilevamento e risposta degli endpoint
Gestione dei dispositivi mobili

Panoramica sulla sicurezza

Prodotto

Sicurezza

Crittografia di livello industriale (in transito e a riposo)
Registrazione di audit
Compatibile con SSO (SAMLv2)

Infrastrutture

Piattaforma cloud di Google
Piano di disaster recovery convalidato
Web Application Firewall (WAF) di livello aziendale

Controllo degli accessi

Controllo dell'accesso basato sui ruoli
Autenticazione a più fattori
Sicurezza della password

Se ritenete di aver scoperto una vulnerabilità, inviateci una nota

Segnala il problema