Sicurezza e Conformità

Controlli di sicurezza e conformità di livello aziendale progettati per aziende che gestiscono documenti sensibili. I Suoi dati sono protetti con misure di sicurezza leader del settore.

Panoramica Sicurezza

In renamed.to, la sicurezza è fondamentale per il nostro servizio. Implementiamo misure di sicurezza complete in tutti gli aspetti della nostra piattaforma per garantire che i Suoi documenti e dati rimangano protetti. Il nostro programma di sicurezza segue le best practice del settore ed è regolarmente verificato e aggiornato.

Sicurezza dei Dati

Crittografia End-to-End

Tutti i dati sono crittografati in transito utilizzando TLS 1.3 e a riposo utilizzando crittografia AES-256. I file vengono temporaneamente archiviati in un'archiviazione cloud sicura durante l'elaborazione, poi eliminati automaticamente.

Residenza dei Dati

I dati dei clienti UE vengono elaborati e archiviati in infrastrutture ospitate nell'UE. I dati dei clienti USA possono essere elaborati in regioni USA. I file vengono archiviati temporaneamente durante l'elaborazione, poi eliminati automaticamente.

Sicurezza Elaborazione File

I documenti vengono elaborati in ambienti isolati. I file vengono temporaneamente archiviati in un'archiviazione sicura appropriata alla regione per consentire l'elaborazione e i download, poi eliminati automaticamente.

Archiviazione File Sicura

I file vengono temporaneamente archiviati in un'archiviazione cloud sicura e crittografata (appropriata alla regione) per consentire i download zip, poi eliminati automaticamente.

Accesso e Autenticazione

Autenticazione Multi-Fattore

L'autenticazione a due fattori (2FA) è disponibile per tutti gli account. Supportiamo app di autenticazione, SMS e chiavi di sicurezza hardware.

Controllo Accessi Basato sui Ruoli

Permessi granulari garantiscono che gli utenti accedano solo ai file e alle funzionalità appropriate al loro ruolo. Controlli admin per la gestione del team.

Integrazione SSO

Supporto SSO aziendale tramite Google Workspace, Microsoft 365 e SAML 2.0. Gestione utenti centralizzata e controllo accessi.

Registrazione Audit

Log di audit completi tracciano tutte le azioni utente, gli accessi ai file e gli eventi di sistema. Log conservati per conformità e monitoraggio sicurezza.

Sicurezza Infrastruttura

Hosting Sicuro

Ospitato su provider cloud leader del settore con conformità SOC 2 Type II. Valutazioni di sicurezza regolari e test di penetrazione.

Monitoraggio 24/7

Monitoraggio sicurezza continuo e allerta per minacce, tentativi di accesso non autorizzati e anomalie di sistema.

Risposta agli Incidenti

Procedure di risposta agli incidenti stabilite con team di sicurezza dedicato. Clienti avvisati entro 24 ore dagli incidenti di sicurezza.

Aggiornamenti Sicurezza Regolari

Patch e aggiornamenti di sicurezza automatizzati. Dipendenze regolarmente scansionate per vulnerabilità utilizzando strumenti standard del settore.

Conformità e Certificazioni

Allineato SOC 2 Type I

I nostri controlli di sicurezza sono allineati ai requisiti SOC 2 Type I, che coprono sicurezza, disponibilità e riservatezza. Sosteniamo valutazioni regolari di terze parti per mantenere la conformità.

GDPR e Privacy Shield

Pienamente conforme al Regolamento Generale sulla Protezione dei Dati (GDPR) dell'UE. Implementiamo principi di privacy-by-design e forniamo accordi di elaborazione dati per clienti aziendali.

Pronto CCPA

Conforme al California Consumer Privacy Act con minimizzazione dei dati, diritti di accesso e capacità di eliminazione. Informative sulla privacy chiare e controllo utente sui dati personali.

Sicurezza Terze Parti e Integrazioni

Scope OAuth Limitati

Richiediamo solo i permessi minimi richiesti per l'elaborazione dei file. Ad esempio:

  • Google Drive: Accesso file limitato a cartelle specifiche
  • Dropbox: Accesso con scope a cartelle team designate
  • Microsoft 365: Permessi a livello di sito per librerie SharePoint

Gestione Token

I token API e le credenziali OAuth sono crittografati a riposo e in transito. Rotazione automatica dei token e capacità di revoca immediata. Nessuna archiviazione permanente delle credenziali utente.

Conservazione ed Eliminazione Dati

Cosa Conserviamo

  • Nome file originale, nuovo nome file e nuovo percorso file conservati per traccia di audit, assistenza clienti e analisi utilizzo del servizio
  • File temporaneamente archiviati in archiviazione cloud sicura durante l'elaborazione, poi eliminati automaticamente
  • Informazioni account utente e preferenze
  • Impostazioni integrazione e metadati connessione
  • Log di audit per sicurezza e conformità (conservazione 1 anno)

Il Suo Controllo

  • Elimini metadati in qualsiasi momento dalla Sua dashboard
  • Disconnetta integrazioni per revocare immediatamente tutti gli accessi
  • Eliminazione completa dell'account con rimozione completa dei dati
  • Esportazione dati disponibile prima dell'eliminazione dell'account

Contatto Sicurezza

Se scopre una vulnerabilità di sicurezza o ha preoccupazioni sulla sicurezza, La preghiamo di contattarci immediatamente:

Team Sicurezza

Email: security@renamed.to

Apprezziamo la divulgazione responsabile e riconosceremo il Suo report entro 24 ore. Il nostro team di sicurezza lavorerà con Lei per comprendere e risolvere il problema.

Aggiornamenti Sicurezza

Ultimi Miglioramenti Sicurezza

Aggiornamenti e miglioramenti di sicurezza regolari sono documentati nel nostro changelog. Recenti miglioramenti includono protocolli di crittografia avanzati, controlli di accesso migliorati e audit di sicurezza regolari.