Infrastruttura GDPR

IN CHE MODO L'INFRASTRUTTURA DI AGILE TELECOM GARANTISCE LA CONFORMITÀ AL GDPR?

La sicurezza delle informazioni e adeguate politiche di gestione dei dati sono le nostre priorità e il motivo per cui investiamo continuamente nella tecnologia. Il Regolamento generale sulla protezione dei dati (GDPR) rappresenta una grande innovazione sociale. Infatti, chiarisce e consente alle persone di gestire la propria privacy.

Agile Telecom ha una significativa esperienza nella protezione dalle minacce, nella protezione della privacy e in una vasta gamma di normative di conformità. Inoltre, Agile Telecom sfrutta il modello organizzativo della sua holding, Growens, per gestire al meglio la propria posizione di sicurezza e per favorire sinergie proficue tra le Business Unit e le filiali di Growens, accelerando la crescita di ciascuna.

Agile Telecom mantiene una politica di trasparenza e mira a fornirti le informazioni necessarie per sentirti sicuro quando utilizzi la piattaforma. Ogni giorno Agile Telecom rinnova il nostro impegno verso i nostri principi in termini di fiducia nel cloud, protezione dei dati e sicurezza dei dati. I rapporti con Agile Telecom sono supportati da impegni contrattuali per i nostri servizi, inclusi standard di sicurezza, supporto e notifiche tempestive in conformità con i requisiti del GDPR. Agile Telecom condividerà le informazioni raccolte da varie autorità per la protezione dei dati e altre organizzazioni affidabili, al fine di adattare ciò che viene appreso per aiutarti a creare il miglior approccio possibile per la tua organizzazione.

Come richiesto da leggi e regolamenti, la nostra infrastruttura e le nostre politiche di sicurezza sono state valutate per la loro adeguatezza e impatto sulla protezione dei dati. Queste valutazioni continueranno a essere condotte regolarmente per mantenere i più elevati standard di conformità alla protezione dei dati.

Agile Telecom utilizza l’autenticazione a più fattori per rafforzare il processo di autenticazione alle proprie risorse. L’autenticazione a più fattori è un metodo di autenticazione che richiede più di un tipo di credenziali, in modo da garantire che l’utente che si autentica sia legittimo e viene aggiunto un secondo livello di sicurezza per gli accessi e le transazioni degli utenti. La robustezza del controllo degli accessi è rafforzata dalla presenza di Google Single Sign-On. Agile Telecom applica la robustezza delle password utilizzate dai suoi utenti in conformità con le politiche stabilite internamente. Inoltre, in Agile Telecom le password vengono archiviate solo in gestori di password sicuri. Agile Telecom fornisce diritti di accesso ben definiti e periodicamente rivisti seguendo i principi del minimo privilegio e della necessità di sapere. Agile Telecom protegge le sue connessioni ai servizi web, utilizzando solo protocolli sicuri con algoritmi di crittografia all’avanguardia.

Dal punto di vista della sicurezza fisica, gli uffici di Agile Telecom sono protetti da sistemi di allarme antifurto e antincendio e dispongono di meccanismi di sorveglianza per garantire la sicurezza perimetrale. Inoltre, tutti gli accessi ai locali richiedono un sistema di prenotazione interno, soprattutto per specifiche aree interne sensibili. Per garantire la continuità operativa dei nostri sistemi, viene utilizzato un cluster dedicato di macchine virtuali per la replica e la ridondanza dei backup. Agile Telecom archivia backup incrementali che vengono opportunamente ruotati. L’ambiente del data center di Agile Telecom è costantemente monitorato; sono presenti sistemi di condizionamento dell’aria per garantire la sicurezza climatica, sensori di umidità e temperatura.

Agile Telecom condivide con Growens, la holding del Gruppo, uno strumento interno di gestione delle modifiche che viene utilizzato accuratamente per qualsiasi ticket, problema e richiesta di modifica. Esiste anche una piattaforma separata utilizzata per diversi scopi rivolti al cliente come il tracciamento dei problemi, l’help desk e altre attività di supporto clienti.

Le politiche aziendali e l’agente di gestione dei dispositivi mobili (MDM) vietano sia l’archiviazione solo locale all’interno di un dispositivo aziendale sia l’uso di supporti di archiviazione rimovibili. Inoltre, per rafforzare la sicurezza degli endpoint e la sicurezza dei dati in essi archiviati, Agile Telecom utilizza la crittografia completa del disco, che è abilitata per impostazione predefinita in tutti i dispositivi.

A livello fisico, Agile Telecom protegge i propri dati attraverso la crittografia completa del disco, una metodologia che non consente l’estrazione di dati sensibili in caso di furto del supporto di memorizzazione fisico. La tecnologia utilizzata per archiviare i dati su supporti fisici ha lo scopo di aumentare le prestazioni, rendere il sistema resiliente alla perdita di uno o più dischi e consentire la sostituzione dell’hardware senza alcuna interruzione del servizio. Inoltre, a livello di applicazione, Agile Telecom protegge i dati dei clienti archiviati nei database con la crittografia dei dati a riposo.

La riservatezza dei dati trasmessi via Internet potrebbe essere compromessa; pertanto, la protezione dei dati in transito è una priorità assoluta. Al fine di proteggere i dati trasmessi, Agile Telecom utilizza il protocollo crittografico Transport Layer Security (TLS), versione 1.2 o superiore, che sfrutta algoritmi di crittografia sia asimmetrici che simmetrici per garantire comunicazioni sicure attraverso le reti. Per fornire una sicurezza ancora maggiore, viene utilizzato anche un processo di hashing con salting per rendere le informazioni più riservate e non facilmente violabili.

Agile Telecom utilizza strumenti anti-spam in conformità con la politica anti-spam definita internamente. Inoltre, ogni endpoint in Agile Telecom è dotato di software antivirus e antimalware gestito centralmente dagli amministratori di sistema, che scansiona anche la posta elettronica – sia in entrata che in uscita – per garantire la sicurezza della posta elettronica contro virus, spoofing e phishing.

Agile Telecom ha sviluppato una procedura automatizzata utile per verificare periodicamente che tutti i server siano aggiornati e con le ultime patch di sicurezza installate.

Agile Telecom ha stabilito un processo di gestione degli incidenti che considera gli eventi di sicurezza che possono influire sulla riservatezza, l’integrità o la disponibilità di sistemi o dati. Se si verifica un incidente, il team di sicurezza lo registra e stabilisce un livello di priorità in base alla sua gravità. Gli eventi che hanno un impatto diretto sui clienti saranno gestiti con la massima priorità.

Per garantire la disponibilità dei dati in caso di problemi hardware e software, le operazioni di backup vengono pianificate almeno una volta al giorno per i server più critici. È garantita la ridondanza dei backup. I backup vengono copiati in un ambiente di backup dedicato situato all’interno dell’Unione Europea. Inoltre, i backup sono crittografati in modo sicuro per garantire il massimo livello di riservatezza e organizzati in modo tale da garantire la separazione dei dati per ciascun cliente. L’integrità dei backup viene periodicamente verificata da Agile Telecom.

Agile Telecom mantiene il backup dei dati creati dai suoi clienti per il tempo specificato nella politica di conservazione dei dati, quindi vengono automaticamente cancellati.

Agile Telecom tiene traccia del ciclo di vita dell’hardware utilizzato dall’acquisto fino allo smaltimento.

Per lo smaltimento dell’hardware, Agile Telecom si affida a fornitori altamente qualificati ed esperti che garantiscono la cancellazione dei dati e la distruzione del disco in conformità con le migliori pratiche del settore. Il fornitore fornisce un certificato per dimostrare che la distruzione è avvenuta.

Agile Telecom ha definito e assegnato ruoli in materia di sicurezza delle informazioni; sono presenti un CIO (Chief Information Officer) e un Cybersecurity Manager del Gruppo Growens, con l’obiettivo di rafforzare la posizione di sicurezza dell’azienda. Inoltre, le responsabilità dei dipendenti sono chiaramente definite nelle politiche aziendali. Ciò aumenta le loro competenze in caso di incidenti di sicurezza e la loro consapevolezza della struttura aziendale. Agile Telecom ha implementato un sistema di allerta attraverso uno strumento dedicato, che invia avvisi alle funzioni aziendali pertinenti.

Per quanto riguarda il ruolo di Amministratore di Sistema, Agile Telecom è pienamente conforme al Provvedimento del Garante per la Protezione dei Dati Personali del 27 novembre 2008 (e successive modifiche). Agile Telecom nomina gli Amministratori di Sistema valutandone l’esperienza, le competenze e l’affidabilità e descrive le loro specifiche aree di operatività in una formale lettera di incarico. Un elenco degli Amministratori di Sistema è disponibile per tutti i dipendenti. Ogni anno Agile Telecom rivede il lavoro dei suoi Amministratori di Sistema, in modo da mantenere sempre aggiornate le loro aree operative e gli elevati privilegi assegnati a ciascuno di essi, seguendo il principio di minimizzazione.

Agile Telecom si prende cura della formazione del proprio personale per aumentare la consapevolezza aziendale delle problematiche che possono influire sulla sicurezza dei dati personali e delle informazioni aziendali. Per questo motivo, viene realizzato un programma di formazione stabilito dal Gruppo Growens attraverso lezioni ed esami mirati. Sono state inoltre tenute sessioni di formazione obbligatorie per determinate figure professionali, con rilascio di attestati di frequenza.

I cambiamenti di personale avvengono attraverso procedure interne ben definite, che delineano i singoli passaggi da intraprendere per l’onboarding e l’offboarding. La procedura di onboarding include una formazione dedicata per il nuovo dipendente.

Agile Telecom ha definito un ciclo di vita sicuro per lo sviluppo del software, che descrive ogni fase del suo sviluppo software, come le considerazioni sulla sicurezza delle applicazioni sono incluse fin dalla sua prima fase di progettazione e come affrontare diversi problemi di sicurezza (ad esempio, la convalida e la sanificazione degli input). Durante lo sviluppo del software, Agile Telecom tiene conto del principio di protezione dei dati by design e by default, con particolare attenzione a come elaborare in modo sicuro i dati personali.

Il team di sviluppo software utilizza quattro ambienti separati – sviluppo, test, pre-produzione e produzione – descritti all’interno delle procedure aziendali. Inoltre, vengono sviluppati unit test e functional test per verificare la correttezza del codebase.