Sicurezza in Alohi

Forniamo misure di sicurezza e privacy robuste per proteggere i tuoi dati in tutti i nostri servizi, inclusi Sign.Plus, Fax.Plus e Scan.Plus.%%
%%%%
%%Implementiamo crittografia avanzata, controlli di accesso rigorosi e rilevamento delle minacce in tempo reale per salvaguardare i tuoi dati nei nostri servizi. Le nostre misure di sicurezza aderiscono agli standard internazionali, garantendo una protezione e una privacy robuste. Evolviamo continuamente le nostre difese per contrastare le minacce informatiche emergenti, mantenendo le tue informazioni al sicuro.

sicurezza alohi

Tecnologia

Crittografia dei dati in transito e a riposo

Tutti i file memorizzati a riposo, inclusi documenti firmati e inviati via fax, sono crittografati utilizzando lo standard di crittografia avanzata (AES) a 256 bit. Ogni utente beneficia di chiavi di crittografia uniche per garantire la sicurezza dei propri dati.
%%
%%%%
%%Per i dati trasmessi tra le nostre app (che si tratti di mobile, API o web) e i nostri server, utilizziamo la sicurezza del livello di trasporto (TLS), una versione moderna e migliorata del precedente protocollo di crittografia noto come Secure Sockets Layer (SSL). Questo crea un tunnel sicuro rinforzato da crittografia AES a 128 bit o superiore.

%%
%%%%
%%Sosteniamo con orgoglio TLS 1.3, che non solo migliora la velocità ma rafforza anche la sicurezza oltre TLS 1.2. Aggiunge un ulteriore livello di privacy, garantendo che solo i due endpoint possano decrittografare il traffico, garantendo così la massima riservatezza.

Test di Sicurezza delle Applicazioni

Il nostro team di sicurezza conduce valutazioni di sicurezza automatizzate e manuali di routine per rilevare e correggere potenziali vulnerabilità e bug nelle nostre applicazioni web e mobili. Inoltre, ci sottoponiamo a test di sicurezza annuali tramite audit di terze parti, che ci consentono di affrontare prontamente eventuali problemi identificati nelle nostre applicazioni web, API e mobili. Per rafforzare il nostro impegno per la sicurezza, partecipiamo attivamente a piattaforme di sicurezza come HackerOne, riducendo ulteriormente la probabilità di incidenti di sicurezza.

Architettura del sistema

Per migliorare la stabilità, le prestazioni e la sicurezza, la nostra architettura di sistema è costruita su un framework a più livelli che incorpora molteplici strati di protezione. Questi strati protettivi comprendono la crittografia, la configurazione della rete e i controlli a livello di applicazione, tutti distribuiti in modo ponderato su un'infrastruttura scalabile e sicura.

Protezione DDoS

Utilizziamo una rete di distribuzione dei contenuti (CDN) con una capacità di rete 15 volte superiore al più grande attacco DDoS mai registrato. Questa infrastruttura robusta è la nostra difesa principale, garantendo la protezione del nostro servizio contro potenziali attacchi DDoS.

Gestione delle chiavi

La nostra infrastruttura di gestione delle chiavi, responsabile della crittografia dei file a riposo (sia file firmati che faxati), è meticolosamente progettata con robusti controlli di sicurezza operativa, tecnica e procedurale. L'accesso alle chiavi è altamente ristretto, garantendo la massima sicurezza.

WAF

Oltre ai firewall complessi a livello di rete, utilizziamo firewall per applicazioni web di classe enterprise (WAF) per proteggere il nostro servizio da vulnerabilità come attacchi di SQL injection, cross-site scripting e cross-site forgery.

un'icona blu di due server su uno sfondo bianco

Sicurezza a livello hardware

Tutti i file faxati e firmati trovano la loro casa esclusiva all'interno dei datacenter svizzeri, scelti meticolosamente per la loro aderenza ai più rigorosi standard di sicurezza, come l'ISO 27001. Questi datacenter sono anche orgogliosi membri della Cloud Security Alliance (CSA). Interessantemente, uno dei nostri datacenter è situato in modo sicuro nel profondo delle Alpi svizzere, ospitato all'interno di un ex centro di comando e controllo anti-atomico militare vicino a Zurigo. L'altro si trova a Ginevra, strategicamente posizionato vicino ai centri finanziari europei e ai mercati globali.

%%
%%%%
%%Per soddisfare specifici requisiti di privacy e residenza dei dati in base a regioni e paesi, i nostri clienti hanno la flessibilità di spostare i loro file completamente crittografati tra datacenter situati in diverse località globali. Scopri di più sulla Residenza dei Dati per comprendere come funziona.

Conformità

Conformità ISO/IEC 27001

Il Sistema di Gestione della Sicurezza delle Informazioni (ISMS) certificato di Alohi è progettato per garantire la sicurezza dei dati dei nostri clienti. Comprende tutte le interazioni con gli stakeholder di Alohi, comprendendo le persone, i processi e gli strumenti essenziali per lo sviluppo, il supporto e la manutenzione dei nostri servizi e prodotti.

Conformità SOC 2 Tipo 2

Il nostro rapporto SOC 2 fornisce un'assicurazione completa e focalizzata sui controlli, affrontando i Criteri di Servizio di Fiducia per la Sicurezza (Sezione TSP 100). Offre una panoramica dettagliata delle procedure di Alohi e delle molteplici misure di protezione implementate per salvaguardare i tuoi dati. EY CertifyPoint, un'entità di fama mondiale e rispettabile, ha condotto questa valutazione, certificando il design e il funzionamento efficaci dei nostri controlli.

Conformità HIPAA

Rispettiamo l'importanza di mantenere la massima privacy e sicurezza dei dati sanitari dei pazienti. Per raggiungere questo obiettivo, abbiamo esaminato meticolosamente ogni requisito di protezione amministrativa, fisica e tecnica, garantendo la piena conformità a tutte le specifiche HIPAA. Questo approccio completo protegge i dati dei nostri clienti, inclusi le informazioni sanitarie protette (PHI) e le informazioni sanitarie elettroniche protette (ePHI).

Conformità PCI-DSS

Rispettiamo la conformità con l'ultima versione del PCI DSS per garantire la gestione sicura e protetta delle informazioni sulla carta di pagamento dei nostri clienti. I nostri rigorosi standard di sicurezza dei dati sono in atto per garantire la continua sicurezza e protezione dei dettagli della tua carta di credito.

Sicurezza Avanzata

Controlli di Sicurezza Avanzati

Oltre a tutte le misure di sicurezza che adottiamo per garantire il massimo livello di sicurezza e privacy per tutti i nostri utenti e i loro dati, forniamo agli amministratori dei nostri piani Enterprise determinati strumenti e funzionalità di sicurezza per avere maggiori controlli sulla protezione dei loro dati. Registrazione degli accessi: I registri di accesso dettagliati sono disponibili sia per gli utenti che per gli amministratori dei team Enterprise. Registriamo ogni volta che un account accede, annotando il tipo di dispositivo utilizzato e l'indirizzo IP della connessione.

  • Blocca utenti: Rendi facile bloccare un utente nel caso in cui non faccia più parte della tua organizzazione o in situazioni di emergenza o violazione dei dati.

  • Accordo di Associazione Commerciale (BAA): Firmiamo il BAA con gli utenti dei nostri piani Enterprise che necessitano di un BAA per conformarsi al Health Insurance Portability and Accountability Act (HIPAA)

I controlli di sicurezza avanzati sono disponibili solo per i piani Enterprise di Sign.Plus e Fax.Plus.

Azienda Svizzera

Tutti i dati degli utenti sono protetti dalla Legge federale svizzera sulla protezione dei dati (DPA) e dall'Ordinanza federale svizzera sulla protezione dei dati (DPO), che offre alcune delle più forti protezioni della privacy al mondo sia per gli individui che per le aziende. Poiché Alohi si trova al di fuori della giurisdizione degli Stati Uniti e dell'UE, solo un'ordinanza del Tribunale cantonale di Ginevra o della Corte suprema federale svizzera può costringerci a rilasciare le informazioni sugli utenti estremamente limitate che possediamo.

Segnala una vulnerabilità di sicurezza

La nostra priorità numero uno è la privacy e la sicurezza dei dati dei nostri clienti. Per eccellere in questo, accogliamo con favore il ruolo vitale che i ricercatori di sicurezza svolgono nel mantenere sicuri i sistemi e i dati. Per incoraggiare la segnalazione responsabile di potenziali vulnerabilità della sicurezza, il team di sicurezza si impegna a collaborare con la comunità per verificare, riprodurre e rispondere alle segnalazioni legittime. Se ritieni di aver identificato una potenziale vulnerabilità della sicurezza, segnalacelo immediatamente. Esamineremo tutte le segnalazioni legittime e faremo del nostro meglio per risolvere rapidamente i problemi.

Puoi inviare il tuo rapporto attraverso il nostro %%%%Programma di Divulgazione delle Vulnerabilità HackerOne.%%%%