Stabilire la fiducia attraverso la sicurezza


Ci impegniamo a fornire un ambiente sicuro per la convalida dei dati inviati alla nostra piattaforma. Come parte di questo impegno, utilizziamo una varietà di tecnologie e procedure di sicurezza standard del settore per proteggere le tue informazioni da accessi non autorizzati, uso o divulgazione.

Il nostro programma di sicurezza è responsabile delle seguenti aree:

  • Infrastruttura e sicurezza delle reti
  • Sicurezza dell'applicazione
  • Privacy
  • Sicurezza Aziendale
  • Protezione dei Dati
  • Sicurezza Fisica

Data center e sicurezza della rete

Abbiamo scelto un partner affidabile per l'hosting dei nostri server Hetzner Online, certificato secondo gli standard DIN ISO / IEC 27001.
Lo standard riconosciuto a livello internazionale per la sicurezza delle informazioni certifica che Hetzner Online GmbH ha istituito e implementato un appropriato sistema di gestione della sicurezza delle informazioni (ISMS). Hetzner Online utilizza l'ISMS nella sua infrastruttura e le operazioni complete per i parchi dei data center in entrambe le località, Norimberga e Falkenstein. La certificazione FOX, un'autorità di certificazione di terze parti, ha controllato i parchi dati di Hetzner Online per il processo di certificazione.

Questa certificazione conferma che Hetzner Online manterrà severi standard di sicurezza delle informazioni. Si afferma che terremo i tuoi dati sotto chiave e che ti sarà garantito l'accesso ai tuoi sistemi IT. Soprattutto, il certificato significa che non siamo soddisfatti dello status quo. Il nostro ISMS ci impone di rivedere e migliorare continuamente i nostri metodi di sicurezza delle informazioni, in modo che rimangano sempre aggiornati.

Per ulteriori riferimenti, è possibile rivedere il certificato di sicurezza e le informazioni di sicurezza di Hetzner all'indirizzo:
https://www.hetzner.com/pdf/en/FOX_Zertifikat_en.pdf
https://www.hetzner.de/pdf/en/Sicherheit_en.pdf

Data center e sicurezza della rete
Sicurezza fisica Hetzner Online ha tre parchi data center situati in tre città diverse: Norimberga e Falkenstein / Vogtland in Germania e Helsinki in Finlandia. Un perimetro ad alta sicurezza video-monitorato circonda l'intero parco dei data center. L'accesso è possibile solo tramite terminali di controllo elettronico dell'accesso con chiave transponder o scheda di accesso. Tutti i movimenti sono registrati e documentati. Telecamere di sorveglianza ultramoderne forniscono il monitoraggio 24/7 su tutte le vie di accesso, ingressi, sistemi di interblocco porte di sicurezza e sale server. I rack Colocation dei clienti dispongono della propria chiave e del proprio codice di accesso per il rack del server sicuro. L'interfaccia di amministrazione Robot consente ai clienti di Colocation di impostare in anticipo la loro autorizzazione di ingresso e consente loro di fissare appuntamenti per la loro prima visita al data center e / o per una visita di servizio da un'azienda esterna. Una password generata consente al personale sul posto di autenticare ed emettere una chiave transponder per le porte di collegamento al rack. La visita viene registrata e il filmato registrato viene archiviato nell'interfaccia di amministrazione a fini di monitoraggio. L'alimentazione ininterrotta (USV) è assicurata con una capacità della batteria di riserva di 15 minuti e un generatore diesel di emergenza. Tutti i sistemi UPS hanno un progettazione ridondante. Il free cooling diretto consente il raffreddamento dell'hardware in modo ecologico. Il controllo del clima viene effettuato tramite un sistema a pavimento rialzato. Un moderno sistema antincendio è collegato direttamente al centro antincendio dei vigili del fuoco locali.
Sicurezza della rete Connessioni ridondanti multiple al più grande punto di scambio internet tedesco, DE-CIX, assicurano un trasferimento dati senza intoppi. Tutti gli upstream e i peering esistenti sono integrati nella backbone tramite router all'avanguardia di Juniper Networks per aumentare la capacità della rete. Per salvaguardare le tue applicazioni web, i siti Web, i server e l'infrastruttura IT dagli attacchi DDoS, Hetzner Online utilizza il suo sistema di protezione DDoS automatico.
Sicurezza del sistema Gli aggiornamenti di sicurezza vengono continuamente eseguiti sui server gestiti. C'è un server di backup centrale per salvare i dati di backup. Il sistema RAID-1 del disco rigido riduce la probabilità di perdita di dati. Altre funzionalità opzionali come Flexi-Pack offrono il massimo livello di disponibilità.
Crittografia Crittografia in Transito
Le comunicazioni tra l'utente e i server www.iban.com sono crittografate tramite le best practice del settore HTTPS e Transport Layer Security (TLS) sulle reti pubbliche. Con la crittografia di tutti i dati trasmessi ai nostri server, proteggiamo i tuoi dati in transito.

Crittografia a Riposo
Tutti i clienti di www.iban.com beneficiano delle protezioni della crittografia a riposo per i dati e i registri di archiviazione fuori sede.
Protezione dei dati Le informazioni personali vengono salvate e utilizzate esclusivamente per la preparazione di fatture e per scopi di contatto. Tutti i dipendenti sono contrattualmente obbligati a rispettare l'articolo 5 della legge federale sulla protezione dei dati (BDSG). Le informazioni vengono inoltrate esclusivamente per la preparazione delle fatture ai partner di servizi interessati (ad es. Le banche). Le informazioni vengono sempre inoltrate secondo le norme della legge federale sulla protezione dei dati (BDSG). La quantità di informazioni trasmesse è ridotta al minimo. In caso di domande sulla protezione dei dati, contattare data-protection@hetzner.com.

Il Cliente può richiedere la documentazione per verificare l'esecuzione delle misure tecniche e organizzative adottate dal Fornitore in conformità con la sezione 3 del presente Accordo completando il modulo su https://www.hetzner.com/AV/TOM_en.pdf (Appendice 2 del Contratto Ai sensi dell'art. 28 GDPR: misure tecniche e organizzative ai sensi dell'art. 32 GDPR e emendamenti)

Sicurezza delle applicazioni

Audit interni
Il nostro team di ingegneri esegue scansioni mensili delle vulnerabilità interne del nostro ambiente di produzione. Questo per garantire che tutti i sistemi siano non solo aggiornati contro vulnerabilità note, ma che stiano seguendo le migliori pratiche del settore in materia di sicurezza.

Firewall dell'applicazione Web
I nostri server sono configurati per monitorare comportamenti dannosi e tentativi di intrusione e bloccare e notificare automaticamente tali tentativi.

Privacy dei dati
L'accesso ai dati dell'account da parte dei nostri dipendenti è limitato a un insieme necessario di utenti coerenti con le loro responsabilità assegnate. Crediamo nei concetti di "bisogno di sapere" e "meno privilegiati".
Oltre a questo, hai finalmente il controllo su quali dati sono archiviati sulla nostra piattaforma. Ti offriamo la possibilità di disabilitare la registrazione dei dati inviati al nostro servizio. Questo può essere fatto dall'Area Clienti -> Account -> Impostazioni -> Sezione Sicurezza e Privacy.

Caratteristiche di sicurezza del prodotto

Crittografia dei dati
Tutti i dati in transito vengono inviati tramite connessioni crittografate https (TLS). Ciò garantisce la riservatezza e l'integrità dei dati inviati tra www.iban.com e il cliente.

Rimozione dati
Offriamo un modo rapido e semplice per richiedere la cancellazione di tutti i dati dai nostri server per il tuo account. Inviando una richiesta di cancellazione dei dati, cancelleremo tutte le informazioni per il tuo account dai nostri server come (cronologia dell'account, dati di fatturazione, dettagli di contatto, identificazione dell'utente e altro). Questa opzione viene anche utilizzata per cancellazioni una tantum di dati specifici.

Sicurezza API

* La nostra API utilizza HTTPS / TLS per proteggere tutti i dati trasmessi tra i nostri clienti e la nostra piattaforma.
* Ogni richiesta alla nostra API deve essere eseguita con una chiave API valida che identifichi un client valido ed esistente.
* Abbiamo implementato l'elenco di accesso IP che offre ai nostri clienti la possibilità di limitare l'accesso alla loro chiave API solo a determinati indirizzi IP.

Restrizioni degli utenti secondari

I nostri clienti possono aggiungere account sub-utenti ai propri dipendenti e colleghi per utilizzare il sistema. Questi sub-utenti non possono accedere a informazioni sensibili come la cronologia dell'account, le impostazioni sulla privacy. In questo modo il sub-utente si limita a utilizzare il servizio senza avere accesso alle informazioni del tuo account.