Diamo molta importanza alla sicurezza dei tuoi dati e alla loro riservatezza.

I tuoi dati sono posizionati su cloud in Italia che presenta i più alti standard in fatto di sicurezza informatica.

Il nostro cloud garantisce, mediante un Service Level Agreement, una continuità di servizio del 99.90% attraverso livelli specifici di assurance. Il nostro cloud è costantemente tra le prime 10 Hosting Company a livello mondiale per affidabilità e qualità del servizio (audit Netcraft).

L’accesso al sito e al gestionale “Il registro del trattamento” avviene tramite cifratura SSL 128bit che garantisce un accesso sicuro e al riparo da intrusioni.

Lo staff di RDT, adeguatamente e costantemente formato, non accede direttamente ai dati se non previa richiesta del cliente (ad esempio, per richieste di supporto e aiuto negli inserimenti).
I backup eseguiti sul database sono accessibili unicamente dal personale incaricato e utilizzati solo nelle necessità di ripristino.

Sicurezza e procedure di Datacenter

Accesso ai locali – L’accesso ai Datacenter è riservato esclusivamente ai dipendenti della società autorizzate ed a personale terzo opportunamente autorizzato ed è condizionato all’accesso alla sede possibile a mezzo protetto da Badge/Secret di riconoscimento. L’accesso all’area di Datacenter è ulteriormente subordinata ad autorizzazione a mezzo SmartCard/Secret in possesso del solo personale autorizzato alle attività di datacenter. Il Datacenter dispone di controllo accessi a tecnologia biometrica combinata con acquisizione del volto del richiedente l’accesso. Tutti gli accessi sono sottoposti a logging su sistema informatico, eventuali terzi che accedono unicamente accompagnati da personale interno vengono registrati previo accertamento dell’identità e verifica della motivazione/autorizzazione all’accesso. Ogni autorizzazione concessa è valida per un solo periodo di accesso.

Sorveglianza del locali – E’ assicurata la sorveglianza dei locali 365/7/24 con personale proprio e/o esterno autorizzato e con sistemi di monitoraggio remotizzato.
Esiste una videosorveglianza perimetrale esterna ed interna a mezzo telecamere con registrazione e ritenzione a norma di legge con rilevazione dei movimenti in aree critiche e conseguente attivazione di circuito di allarme. La videosorveglianza con registrazione e ritenzione è presente anche all’interno dei locali operativi e tecnici dei Datacenter.

Rilevamento intrusioni – E’ presente un sistema di rilevazione delle intrusioni a monitoraggio degli accessi sui varchi e di tipo volumetrico per tutti i locali della sede e del Datacenter con segnalazione locale ti tipo ottico/acustico locale e remota a mezzo radio allarme verso istituto di vigilanza. Tutti i varchi critici sono allarmanti e a rilevazione di stato, le informazioni sono archiviate e non modificabili. Il sito è protetto anche da perimetrale esterno attraverso barriere a microonde coordinato con il sistema di controllo degli accessi e di videosorveglianza.

Eventi accidentali e catastrofici – Il datacenter è protetto da un sistema di rilevazione dei fumi e del fuoco multiarea progressivo. Estinzione incendi con sistema HI-FOG® di Marioff water mist ad alta pressione twin fluid secondo quanto indicato dallo standard NFPA 750 e UNI CEN/TS 14972. Si tratta di un sistema particolarmente sofisticato che consente la coesistenza di operatori in campo mentre è in atto il processo di estinzione dell’incendio consentendo di ridurre al minimo l’impatto sui servizi erogati. Estinzione incendi a saturazione ambientale con gas Argon. Rilevazione di allagamento attraverso opportuni sensori installati nel sotto pavimento; i datacenter sono tutti situati al di sopra del piano campagna, molto oltre i livelli di piena storici e comunque esiste un sistema di percolazione a protezione di eventuali perdite di acqua degli impianti di refrigerazione che è l’unica possibile causa di allagamento.

Continuità dell’alimentazione – Il Sistema di alimentazione è completamente ridondante su doppia linea a norme EIE-CE per ogni fila di armadi con prese e spine di sicurezza antistrappo e antifuoco. Ogni armadio contenente le apparecchiature riceve l’alimentazione da due diverse linee provenienti da UPS ridondati.
I siti sono dotati di gruppi elettrogeni ad avvio automatico a lunga autonomiacon possibilità di rifornimento rapido a piano strada.

Condizionamento dei locali – Il sistema di condizionamento provvede alla filtrazione dell’aria, alla ventilazione interna ed al raffreddamento garantendo quindi la giusta temperatura ed il sufficiente ricambio d’aria. L’impianto di condizionamento è ridondato secondo un’architettura completamente protetta di tipo 2N+1 estesa ai gruppi refrigeranti ad acqua, ai condensatori esterni e alle unità di trattamento aria (UTA) presenti nel datacenter.

Sicurezza e misure logiche
1. Ogni incaricato è dotato di password e username univoci e personali costituenti le sue credenziali di autenticazione.
2. Le password sono cambiate almeno ogni tre mesi
3. I codici identificativi personali sono disattivati in caso di non utilizzo per più di sei mesi.
4. Ai dati particolari hanno accesso solo ed esclusivamente gli incaricati grazie ad un sistema di verifica che gli permette di accedere alle parti degli elaboratori in cui sono conservati i dati particolari.
5. I sistemi sono dotati dei seguenti software e delle componenti hardware , come sistemi di protezione:
a. Gli antivirus sono aggiornati con le nuove impronte virali ogni giorno
b. Il firewall viene verificato periodicamente nella sua efficienza dagli amministratori di sistema che ne tengono traccia in apposito verbale.
c. Ai sistemi vengono applicate le c.d. “patch” non appena le medesime sono disponibili e sufficientemente testate. Ai programmi acquisiti licenza le patch vengono applicate dai fornitori come da specifici contratti.
d. Tutti i sistemi sono verificati dagli amministratori di sistema con cadenza trimestrale
6. La logica con cui sono stati scelti i sistemi di protezione è all’insegna della indipendenza dal vendor per le operazioni di aggiornamento/manutenzione e la disponibilità, per ogni componente di aggiornamenti e patch nel minor tempo possibile.

L’azienda adotta le procedure di esecuzione back up specifiche per ogni famiglia di servizi; le prestazioni minime di backup sono di seguito riportate:
a. Viene effettuato un backup giornaliero di tutti i dati presenti nei vari archivi, il backup viene effettuato a memoria 2 per gli archivi non strategici o comunque facilmente ricostruibili, a memoria 7 per gli altri. I dati di backup vengono conservati sia su un pool di dischi fissi sia su Nastri rimovibili.
b. I dati relativi a servizio di tipo “Cloud Server” e “Cloud Infrastructure” relativamente alla parte di gestione degli account, spazio web e dati contenuti negli eventuali database a richiesta di servizio da parte del cliente, a backup con le seguenti prestazioni “minime”: backup settimanale di tutti i dati presenti, il backup viene effettuato a memoria 2 salvo specifica più restrittiva concordata con il cliente
c. La procedura di backup viene avviata automaticamente attraverso il sistema centralizzato di gestione TIVOLI TSM di IBM; lo stesso sistema centralizzato provvede all’audit sull’esecuzione e la correttezza dei cicli di backup

8. I supporti di memorizzazione removibili contenenti dati particolari se non utilizzati sono distrutti o resi inutilizzati attraverso questi sistemi:
a. Gli unici dispositivi di memorizzazione in uso sono i dischi non removibili ed i nastri removibili del sistema di backup, la loro distruzione alla fine dell’utilizzo specifico e/o del ciclo di vita avviene tramite formattazione non invertibile.
b. Qualora non siano recuperabili i dati, i supporti possono essere riutilizzati. I dati non sono recuperabili grazie ai seguenti sistemi: formattazione non invertibile.

Le procedure di ripristino prevedono il recupero dei dati in un’opportuna area di spool non coincidente con l’area di produzione. I dati recuperati vengono poi sottoposti a validazione tramite ispezione manuale o automatica e quindi reimmessi negli archivi di produzione.
L’eventuale interruzione di servizio non collegata con la perdita di dati ma derivante da problemi di connessione e/o da malfunzionamento dei dispositivi hardware (server, terminali, router) viene trattata in maniera autonoma dalla gestione/conservazione degli archivi.