Controlli di sicurezza e conformità di livello aziendale progettati per aziende che gestiscono documenti sensibili. I Suoi dati sono protetti con misure di sicurezza leader del settore.
Panoramica Sicurezza
In renamed.to, la sicurezza è fondamentale per il nostro servizio. Implementiamo misure di sicurezza complete in tutti gli aspetti della nostra piattaforma per garantire che i Suoi documenti e dati rimangano protetti. Il nostro programma di sicurezza segue le best practice del settore ed è regolarmente verificato e aggiornato.
Sicurezza dei Dati
Crittografia End-to-End
Tutti i dati sono crittografati in transito utilizzando TLS 1.3 e a riposo utilizzando crittografia AES-256. I file vengono temporaneamente archiviati in un'archiviazione cloud sicura durante l'elaborazione, poi eliminati automaticamente.
Residenza dei Dati
I dati dei clienti UE vengono elaborati e archiviati in infrastrutture ospitate nell'UE. I dati dei clienti USA possono essere elaborati in regioni USA. I file vengono archiviati temporaneamente durante l'elaborazione, poi eliminati automaticamente.
Sicurezza Elaborazione File
I documenti vengono elaborati in ambienti isolati. I file vengono temporaneamente archiviati in un'archiviazione sicura appropriata alla regione per consentire l'elaborazione e i download, poi eliminati automaticamente.
Archiviazione File Sicura
I file vengono temporaneamente archiviati in un'archiviazione cloud sicura e crittografata (appropriata alla regione) per consentire i download zip, poi eliminati automaticamente.
Accesso e Autenticazione
Autenticazione Multi-Fattore
L'autenticazione a due fattori (2FA) è disponibile per tutti gli account. Supportiamo app di autenticazione, SMS e chiavi di sicurezza hardware.
Controllo Accessi Basato sui Ruoli
Permessi granulari garantiscono che gli utenti accedano solo ai file e alle funzionalità appropriate al loro ruolo. Controlli admin per la gestione del team.
Integrazione SSO
Supporto SSO aziendale tramite Google Workspace, Microsoft 365 e SAML 2.0. Gestione utenti centralizzata e controllo accessi.
Registrazione Audit
Log di audit completi tracciano tutte le azioni utente, gli accessi ai file e gli eventi di sistema. Log conservati per conformità e monitoraggio sicurezza.
Sicurezza Infrastruttura
Hosting Sicuro
Ospitato su provider cloud leader del settore con conformità SOC 2 Type II. Valutazioni di sicurezza regolari e test di penetrazione.
Monitoraggio 24/7
Monitoraggio sicurezza continuo e allerta per minacce, tentativi di accesso non autorizzati e anomalie di sistema.
Risposta agli Incidenti
Procedure di risposta agli incidenti stabilite con team di sicurezza dedicato. Clienti avvisati entro 24 ore dagli incidenti di sicurezza.
Aggiornamenti Sicurezza Regolari
Patch e aggiornamenti di sicurezza automatizzati. Dipendenze regolarmente scansionate per vulnerabilità utilizzando strumenti standard del settore.
Conformità e Certificazioni
Allineato SOC 2 Type I
I nostri controlli di sicurezza sono allineati ai requisiti SOC 2 Type I, che coprono sicurezza, disponibilità e riservatezza. Sosteniamo valutazioni regolari di terze parti per mantenere la conformità.
GDPR e Privacy Shield
Pienamente conforme al Regolamento Generale sulla Protezione dei Dati (GDPR) dell'UE. Implementiamo principi di privacy-by-design e forniamo accordi di elaborazione dati per clienti aziendali.
Pronto CCPA
Conforme al California Consumer Privacy Act con minimizzazione dei dati, diritti di accesso e capacità di eliminazione. Informative sulla privacy chiare e controllo utente sui dati personali.
Sicurezza Terze Parti e Integrazioni
Scope OAuth Limitati
Richiediamo solo i permessi minimi richiesti per l'elaborazione dei file. Ad esempio:
- •Google Drive: Accesso file limitato a cartelle specifiche
- •Dropbox: Accesso con scope a cartelle team designate
- •Microsoft 365: Permessi a livello di sito per librerie SharePoint
Gestione Token
I token API e le credenziali OAuth sono crittografati a riposo e in transito. Rotazione automatica dei token e capacità di revoca immediata. Nessuna archiviazione permanente delle credenziali utente.
Conservazione ed Eliminazione Dati
Cosa Conserviamo
- •Nome file originale, nuovo nome file e nuovo percorso file conservati per traccia di audit, assistenza clienti e analisi utilizzo del servizio
- •File temporaneamente archiviati in archiviazione cloud sicura durante l'elaborazione, poi eliminati automaticamente
- •Informazioni account utente e preferenze
- •Impostazioni integrazione e metadati connessione
- •Log di audit per sicurezza e conformità (conservazione 1 anno)
Il Suo Controllo
- •Elimini metadati in qualsiasi momento dalla Sua dashboard
- •Disconnetta integrazioni per revocare immediatamente tutti gli accessi
- •Eliminazione completa dell'account con rimozione completa dei dati
- •Esportazione dati disponibile prima dell'eliminazione dell'account
Contatto Sicurezza
Se scopre una vulnerabilità di sicurezza o ha preoccupazioni sulla sicurezza, La preghiamo di contattarci immediatamente:
Team Sicurezza
Email: security@renamed.to
Apprezziamo la divulgazione responsabile e riconosceremo il Suo report entro 24 ore. Il nostro team di sicurezza lavorerà con Lei per comprendere e risolvere il problema.
Aggiornamenti Sicurezza
Ultimi Miglioramenti Sicurezza
Aggiornamenti e miglioramenti di sicurezza regolari sono documentati nel nostro changelog. Recenti miglioramenti includono protocolli di crittografia avanzati, controlli di accesso migliorati e audit di sicurezza regolari.