Passa al contenuto principale

La nostra strategia di fidelizzazione

Dalla progettazione all’implementazione e al funzionamento, i tre principi dell’affidabilità, cioè disponibilità, riservatezza e integrità, sono integrati nei prodotti e nei servizi Avigilon per aiutarti a proteggere la tua azienda.

Integrità

Garantiamo che il sistema funzioni come previsto e sia protetto da accessi backdoor e malware.

Disponibilità

Garantiamo che i sistemi siano disponibili quando necessario e che i dati siano protetti dall'eliminazione, sia essa intenzionale o accidentale.

Riservatezza

Garantiamo che le persone giuste abbiano accesso alle parti giuste del sistema e che tale accesso sia protetto da password e crittografia.

Un sistema costruito su una base di sicurezza

Abbiamo lavorato duramente per costruire un sistema avanzato e a più livelli, in grado di soddisfare i requisiti di organizzazioni per cui la sicurezza è prioritaria.

  • Sicurezza fisica

    Per migliorare i livelli di sicurezza fisica, le nostre soluzioni utilizzano l’autenticazione a più fattori e/​o biometrica, password monouso, il controllo della posizione dei dipendenti e la revoca istantanea delle credenziali.

  • Sicurezza virtuale

    Effettuiamo continui upgrade e aggiornamenti del nostro software cloud, per proteggere il sistema dalle minacce emergenti e ridurne al minimo i tempi di inattività.

A partire dalla progettazione fino all’implementazione, le nostre soluzioni sono sviluppate tenendo la sicurezza in primo piano

Proteggiamo i tuoi dati in modo proattivo.

  • Autenticazione avanzata

    Le soluzioni Avigilon utilizzano misure, come l’autenticazione a più fattori e requisiti di password complessi, che contribuiscono alla sicurezza dei tuoi dati.

  • Protezione e privacy dei dati

    Utilizziamo potenti e moderni protocolli crittografici e applichiamo la crittografia dei dati in transito e a riposo per proteggere le informazioni private dei nostri utenti.

  • Accesso limitato

    Per una maggiore sicurezza e per ridurre la superficie di attacco dei nostri sistemi, aderiamo al principio del privilegio minimo.

Una sicurezza informatica sempre all’avanguardia

Per mantenere livelli elevati di sicurezza e per rimanere al passo con l’evoluzione delle minacce di sicurezza informatica, ci impegniamo in pratiche di miglioramento continuo.

  • Gestione delle vulnerabilità

    Eseguiamo una scansione delle vulnerabilità 24 ore su 24, 7 giorni su 7, per affrontare in modo proattivo qualsiasi potenziale fragilità in base ai nostri SLA interni.

  • Audit esterni

    Effettuiamo regolarmente test di penetrazione da parte di terzi e audit esterni di sicurezza e conformità (SOC 2) per garantire la sicurezza del nostro sistema.

Un approccio proattivo alla sicurezza

Scopri le misure che adottiamo per garantire che la sicurezza sia al centro di tutti i nostri prodotti, processi e servizi.

  • Trasparenza e formazione

    Collaboriamo con i nostri partner tecnologici e di canale per fornire loro le informazioni, gli strumenti e la formazione di cui hanno bisogno per installare e gestire le nostre soluzioni in modo sicuro.

  • Test e audit

    Per soddisfare il framework SOC (Systems and Organization Controls) e migliorare continuamente la nostra offerta, sottoponiamo i nostri servizi cloud a rigorosi test di penetrazione e audit di terze parti.

  • Motorola Solutions Technology Advisory Committee (MTAC)

    Il MTAC ci aiuta a garantire che le nostre innovazioni rimangano in linea con la nostra etica e a prendere in considerazione le implicazioni più ampie per i nostri partner, i clienti e le comunità che serviamo.

Conformità e certificazioni

Le soluzioni Avigilon sono rigorosamente testate per soddisfare gli standard richiesti dagli enti normativi locali, statali, federali e internazionali.

Conformità NDAA

Il National Defense Authorization Act (NDAA) limita l'uso, l'approvvigionamento o la vendita di alcune marche di apparecchiature di sorveglianza per le agenzie federali.

Designazione del SAFETY Act

Il SAFETY Act prevede importanti tutele legali per i fornitori di tecnologie antiterrorismo qualificate, che si tratti di prodotti o di servizi.

Conformità GDPR

Il regolamento generale sulla protezione dei dati (GDPR) richiede alle aziende di salvaguardare le informazioni personali identificabili e la privacy dei cittadini dell'Unione Europea per le transazioni che avvengono all'interno dei Paesi membri dell'Unione.

Attestazione SOC 2 Tipo II

Il System and Organization Controls (SOC) è un insieme di controlli di sicurezza creato dall'American Institute of Certified Public Accountants (AICPA). I nostri servizi cloud hanno ottenuto la conformità SOC 2 di tipo 1 e di tipo 2, garantendo quindi che i dati dei clienti siano sempre protetti.

Certificazione ISO 27001

La certificazione ISO 27001 fornisce un quadro di riferimento e linee guida per la creazione, l'implementazione e l'amministrazione di un sistema di gestione della sicurezza delle informazioni (ISMS) in grado di proteggere i dati aziendali e dei clienti.

PCI DSS

Il PCI DSS fornisce una serie di standard di sicurezza per il settore delle carte di pagamento (PCI) volti a garantire la sicurezza delle transazioni con carta di credito.

CPRA/CCPA

Il California Privacy Rights Act (CPRA) si basa sul già esistente California Consumer Privacy Act (CCPA) che regolamenta il trattamento, l'elaborazione e l'archiviazione delle informazioni personali delle persone residenti in California, compresa l'eliminazione delle informazioni personali e il cosiddetto "right to forget" (diritto all'oblio).

FIPS 140-2

La pubblicazione 140-2 del Federal Information Processing Standard specifica i requisiti di sicurezza che devono essere soddisfatti da un modulo crittografico.

Hai domande? Possiamo aiutarti

I nostri esperti di videosorveglianza possono aiutarti a implementare il sistema di sicurezza più adatto alla tua attività.