Soluzioni di Centric Software
LINK UTILI
Monitoraggio dei prezzi dei concorrenti nell’e-commerce Corrispondenza dei prodotti di moda e calzature: utilizzo e vantaggiUTENTI ATTIVI
AccediAI
Centric Software e l’AI Nuovo
Chi Siamo
Contatti
ContattiLINK UTILI
Centric SMB Adobe Connect 3D Connect Applicazioni mobili Integrazioni Soluzioni native per il cloudLINK UTILI
Dritti alla meta con la pianificazione finanziaria della merce Pianificazione dell’assortimento: ottieni il mix di prodotti giusto Definire un nuovo standard per la strategia retail omnicanale Fogli di calcolo contro Retail PlanningLINK UTILI
Monitoraggio dei prezzi dei concorrenti nell’e-commerce Corrispondenza dei prodotti di moda e calzature: utilizzo e vantaggiUTENTI ATTIVI
AccediI risultati contano. Scopri i benefici strategici e operativi ottenuti dai nostri clienti con Centric PLM.
Settoriali. Per soluzioni specifiche. Unisciti al nostro team e ai nostri clienti per accedere a casi applicativi, opinioni di esperti, approfondimenti e molto altro.
I risultati contano. Scopri i benefici strategici e operativi ottenuti dai nostri clienti con Centric PLM.
Settoriali. Per soluzioni specifiche. Unisciti al nostro team e ai nostri clienti per accedere a casi applicativi, opinioni di esperti, approfondimenti e molto altro.
Con le nostre radici nella Silicon Valley, sappiamo quanto sia importante per le aziende potersi fidare dei propri partner software. Per questo la nostra priorità assoluta è proteggere i vostri dati e soddisfare i vostri requisiti di conformità. Per questo le nostre applicazioni web sono sviluppate con una metodologia security by design.
Grazie a un team dedicato di professionisti della sicurezza, a un ambiente di hosting robusto e sicuro e all'aderenza agli standard ISO 27001, siamo certi che le nostre soluzioni siano stabili, affidabili e conformi. Di fatto, su questo ci giochiamo la reputazione.
Dalla gestione dei fornitori esterni, come i partner di hosting, all'applicazione delle best practice di sviluppo e all'impiego di team dedicati alla sicurezza, il nostro approccio è progettato per allinearsi ai framework della sicurezza e superare gli standard riconosciuti a livello internazionale.
I sistemi informativi e l’infrastruttura tecnica di Centric Software sono ospitati all’interno di data center riconosciuti a livello mondiale e certificati dal settore. I controlli di sicurezza fisica di questi data center includono monitoraggio 24 ore su 24, 7 giorni su 7, telecamere, registri dei visitatori, limitazioni di accesso e tutto ciò che ci si aspetterebbe da una struttura di elaborazione dati ad alta sicurezza.
Ulteriori informazioni sui nostri fornitori di servizi cloud:
Amazon Web Services | Microsoft Azure | Piattaforma Google Cloud | Centric Data Center
Centric Software ha in atto policy aziendali, procedure e controlli logici progettati per limitare l’accesso ai propri sistemi informativi e alla struttura o alle strutture in cui sono ospitati, a persone debitamente autorizzate;
Assicuriamo che:
Centric Software effettua una verifica preliminare al momento dell’assunzione (nella misura consentita o facilitata dalle leggi applicabili). Inoltre, Centric Software comunica le proprie policy in materia di sicurezza delle informazioni a tutto il personale (che deve prenderne atto), richiede ai nuovi dipendenti di firmare accordi di non divulgazione e fornisce formazione continua sulla privacy e sulla sicurezza.
Centric Software dispone di un team dedicato alla privacy e alla sicurezza dei dati, la cui attenzione è focalizzata sulla sicurezza delle applicazioni, del cloud, delle reti e dei sistemi. Questo team è responsabile del mantenimento del sistema di gestione della sicurezza delle informazioni (ISMS) per soddisfare le policy e gli standard di sicurezza interni.
Centric Software mantiene un programma documentato di gestione delle vulnerabilità che include scansioni periodiche, identificazione e correzione delle vulnerabilità di sicurezza su server, workstation, apparecchiature di rete e applicazioni. Tutte le reti, inclusi gli ambienti di test e produzione, vengono regolarmente scansionate utilizzando fornitori terzi fidati. Le patch critiche vengono applicate ai server in via prioritaria e in modo appropriato a tutte le altre patch.
Conduciamo anche regolari test di penetrazione interni ed esterni e adottiamo misure correttive in base alla gravità.
Crittografia in Transito: Centric Software utilizza metodi di crittografia sicuri per le comunicazioni tra tutti i sistemi e servizi.
Crittografia a Riposo: Centric Software garantisce che tutti i dati a riposo sono protetti utilizzando algoritmi standard di crittografia del settore e di forza.
Crittografia del Backup: Tutti i dati sono crittografati per impostazione predefinita.
Il nostro team di sviluppo utilizza tecniche di codifica sicure e best practice, incentrate sulla OWASP Top Ten. Gli sviluppatori ricevono una formazione specifica sulle pratiche di sviluppo sicuro di applicazioni Web, al momento dell’assunzione e con frequenza annuale.
Gli ambienti di sviluppo, test e produzione sono separati. Tutte le modifiche vengono sottoposte a revisione paritetica e registrate a fini prestazionali, di controllo e forensi prima dell’implementazione nell’ambiente di produzione.
Centric Software ha implementato pratiche di governance, gestione del rischio e conformità in linea con i framework di sicurezza informatica più riconosciuti a livello globale. Centric Software ha ottenuto l'attestazione SOC 3 ed è conforme al GDPR.
Formalizziamo e miglioriamo anche i nostri processi aziendali di sicurezza informatica allineando il nostro sistema interno di gestione della sicurezza delle informazioni (ISMS) con il framework ISO 27001.
SOC2 Type 2
Centric Software è stata valutata in base ai criteri di cui al paragrafo 1.26 del Rapporto sui Controlli presso un'Organizzazione di Servizi dell'AICPA (Istituto Americano dei Dottori Commercialisti e Revisori Contabili) relativi all'idoneità della progettazione e l'efficacia operativa per i principi di sicurezza, disponibilità e riservatezza.
ContattaciSOC3 Type 2
Centric Software è stata valutata in base ai criteri di cui al paragrafo 1.26 del Rapporto sui Controlli presso un'Organizzazione di Servizi dell'AICPA (Istituto Americano dei Dottori Commercialisti e Revisori Contabili) relativi all'idoneità della progettazione e l'efficacia operativa per i principi di sicurezza, disponibilità e riservatezza.
Scarica il Rapporto SOC 3GDPR
Il Regolamento Generale sulla Protezione dei Dati (GDPR) ha introdotto delle norme per le organizzazioni che offrono beni e servizi a persone nell'Unione Europea (UE) o che raccolgono ed elaborano informazioni personali relative a cittadini dell'UE, indipendentemente dall'ubicazione dell'organizzazione. Centric Software si impegna a proteggere le informazioni personali. Le risorse qui di seguito riportano informazioni importanti relative al modo in cui gestiamo le informazioni personali.
ISO/IEC 27001:2013
Scarica il certificato ISOISO/IEC 27017:2015
Scarica il certificato ISOISO/IEC 27018:2019
Scarica il certificato ISOLa fiducia si fonda sulla trasparenza. Pertanto, essere responsabili e chiari sui processi che adottiamo per proteggere la sicurezza, l'integrità e la conformità dei nostri sistemi e dei vostri dati è per noi di fondamentale importanza. In questa sezione potete trovare maggiori informazioni sulle varie policy che seguiamo e sulle misure di sicurezza che adottiamo per proteggere la nostra piattaforma e i vostri dati.
Centric Software mantiene, rivede e aggiorna regolarmente la propria policy di sicurezza delle informazioni, almeno una volta all'anno. I dipendenti devono prendere atto delle direttive e sottoporsi a una formazione periodica attinente alla funzione lavorativa. La formazione è progettata per rispettare tutte le specifiche e le normative applicabili a Centric Software.
Centric Software mantiene una politica di gestione delle risorse che include l'identificazione, la classificazione, la conservazione e lo smaltimento delle informazioni e delle risorse. I dispositivi forniti dall'azienda sono dotati di crittografia completa del disco rigido, software antivirus aggiornato, sistemi di prevenzione e rilevamento delle intrusioni sugli end point. Solo i dispositivi forniti dall'azienda sono autorizzati ad accedere alle reti aziendali e di produzione.
Centric Software prevede un processo di risposta agli incidenti di sicurezza che include la risposta iniziale, l'indagine, la notifica ai clienti e/o ai singoli individui (ove necessario), la comunicazione pubblica e la correzione. Questo processo viene rivisto regolarmente e testato due volte all'anno.
Nonostante i migliori sforzi, nessun metodo di trasmissione su Internet e nessun metodo di archiviazione elettronica è perfettamente sicuro. Non possiamo garantire la sicurezza assoluta. Tuttavia, qualora Centric Software venisse a conoscenza di un'effettiva violazione della sicurezza, informerà gli utenti interessati come richiesto dalla legge o in altro modo, così che questi possano adottare le appropriate misure di protezione. Le nostre procedure di notifica delle violazioni sono coerenti con i nostri obblighi ai sensi delle leggi e dei regolamenti applicabili a livello nazionale, statale e federale.
I backup vengono crittografati e archiviati in un ambiente secondario per preservarne la riservatezza e l'integrità. Centric Software utilizza una strategia di backup per garantire minimi tempi di inattività e di perdite di dati, per soddisfare gli obiettivi di tempo di ripristino (RTO) e di punto di ripristino (RPO). Il Piano di Continuità Operativa (BCP) viene testato e aggiornato regolarmente per garantirne l'efficacia in caso di disastro.
I sistemi applicativi e infrastrutturali registrano le informazioni in un repository di log gestito centralmente per la risoluzione dei problemi, le revisioni della sicurezza e l'analisi da parte del personale autorizzato di Centric Software. I registri vengono conservati in conformità con i requisiti normativi.
Centric Software ha inoltre introdotto un criterio di rilascio sicuro per tutte le versioni del software, che include: