Proteggere i tuoi dati è la nostra massima priorità

Conformità

Xoxoday's primary security focus is to safeguard our customers' and users' data. That's why Xoxoday has invested in the appropriate resources and controls to protect and service our customers. We focus on defining new and refining existing controls, implementing and managing the Xoxoday security framework, and providing a support structure to facilitate effective compliance and risk management.

Xoxoday is committed to ensuring the integrity, confidentiality, availability, and security of its physical and information assets and maintaining privacy when serving the customers and organization's needs while meeting appropriate legal, statutory, and regulatory requirements.

To provide adequate protection for information assets, Xoxoday has built the Information Security Management System (ISMS), enabling everyone to follow these policies diligently, consistently, and impartially. Xoxoday will implement procedures and controls at all levels to protect the confidentiality and integrity of information stored and processed on its systems and ensure that information is available only to authorized individuals as and when required.

Obiettivi

Abbiamo sviluppato il nostro quadro di conformità utilizzando le migliori pratiche del settore SaaS. I nostri obiettivi chiave includono 

  • Fiducia e protezione del cliente - fornire costantemente prodotti e servizi superiori ai nostri clienti, proteggendo la privacy e la riservatezza delle loro informazioni.
  • Integrità delle informazioni e dei servizi - Usare controlli di sicurezza focalizzati sull'integrità dei dati per evitare che i dati vengano modificati o usati impropriamente da parti non autorizzate.
  • Disponibilità e continuità del servizio - Assicurare la disponibilità continua di servizi e dati agli individui autorizzati e minimizzare proattivamente i rischi di sicurezza che minacciano la continuità del servizio.
  • Conformità con gli standard - Implementare processi e controlli per allinearsi con le attuali best practice internazionali di regolamentazione e di settore e con le linee guida migliori per la sicurezza del cloud sfruttando standard come Cloud Security Alliance (CSA), ISO 27001;2013, SOC 2, HIPAA, CCPA, CPRA, ecc.

The Xoxoday promise

Xoxoday is committed to complying with all applicable regulations and laws of the land in all locations and countries it operates and processes information. Xoxoday takes data integrity and security seriously. Over two million customers across the globe trust us with their data security. Due to the nature of our products and services, we must acknowledge our responsibilities both as a data controller and processor.

La sicurezza dei dati dei clienti è una parte essenziale del nostro prodotto, dei processi e della cultura del nostro team. Le nostre strutture, i processi e i sistemi sono affidabili, robusti e testati da rinomate organizzazioni di controllo qualità e sicurezza dei dati. Cerchiamo continuamente opportunità per migliorare il panorama tecnologico dinamico e darvi un sistema altamente sicuro e scalabile che offra una grande esperienza.

Certificazioni di conformità

Utilizziamo le migliori pratiche e gli standard del settore per ottenere la conformità con i quadri generali di sicurezza e privacy accettati dal settore.

Utilizziamo funzioni di sicurezza di classe enterprise e conduciamo audit completi delle nostre applicazioni, sistemi e reti per proteggere i dati dei clienti e delle imprese. I nostri clienti stanno tranquilli sapendo che le loro informazioni sono al sicuro, le loro interazioni sono sicure e le loro attività sono protette.

ISO 27001:2013 - Sistema di gestione della sicurezza delle informazioni (ISMS)

Xoxoday is ISO 27001:2013 certified. 

ISO/IEC 27001:2013 è una specifica per un sistema di gestione della sicurezza delle informazioni (ISMS). Un ISMS è un quadro di politiche e procedure per la gestione del rischio delle informazioni organizzative, compresi i controlli legali, fisici e tecnici, utilizzati per mantenere le informazioni sicure.

Con il solido ISMS di ISO, si ottiene l'ulteriore rassicurazione che abbiamo implementato uno spettro completo di best practice di sicurezza in tutta l'organizzazione.

Xoxoday is ISO 27001:2013 certified, and we are committed to identifying risks, assessing implications, and using systemized controls that inspire trust in everything we do - right from our codebase to physical infrastructure and people practices.

L'obiettivo primario di ISO 27001 è quello di proteggere tre aspetti delle informazioni:
  • Riservatezza: solo le persone autorizzate hanno il diritto di accedere alle informazioni.
  • Integrità: solo le persone autorizzate possono cambiare le informazioni.
  • Disponibilità: le persone autorizzate devono avere accesso alle informazioni in qualsiasi momento.

SOC 2 - Controlli dell'organizzazione dei servizi 

Xoxoday conducts annual SOC 2 audits using an independent third-party auditor. Our SOC 2 report attests that our controls, governing the availability, confidentiality, and security of customer data, map to Trust Service Principles (TSPs) established by the American Institute of Certified Public Accountants (AICPA).

Un SOC 2 è composto da cinque principi di fiducia:

Sicurezza: Questi principi misurano il modo in cui proteggiamo i tuoi dati e i nostri sistemi da accessi non autorizzati e il modo in cui impediamo che le informazioni vengano divulgate danneggiando i sistemi che proteggono la disponibilità, l'integrità, la riservatezza e la privacy delle tue informazioni.

Disponibilità: Questo principio di fiducia copre se le vostre informazioni e i vostri sistemi sono disponibili per il funzionamento e l'uso per soddisfare gli obiettivi della vostra azienda.

Integrità dell'elaborazione: Questo principio valuta se l'elaborazione del tuo sistema è completa e accurata e se elabora solo informazioni autorizzate.

Riservatezza: Questo riguarda il fatto che le informazioni confidenziali rimangano veramente protette.

Privacy: Questo principio di fiducia finale guarda se le informazioni personali dei tuoi utenti sono raccolte, usate, conservate, divulgate e distrutte secondo l'avviso sulla privacy della tua azienda e i principi di privacy generalmente accettati (GAPP).

We are proud of the excellence of our controls and invite you to obtain a copy of our SOC 2 Type I report by contacting your Xoxoday representative

California Consumer Privacy Act (CCPA) / California Privacy Rights Act (CPRA)

Xoxoday is CCPA/CPRA Compliant. 

Il CPRA ha modificato, ampliato e chiarito i diritti alla privacy per i residenti della California, e si ispira alla politica GDPR dell'UE in vari modi. Il CPRA crea la nuova categoria di informazioni personali sensibili (SPI) che è regolata separatamente e più forte delle informazioni personali (PI).

Lo scopo del CPRA è di ridefinire ed espandere il California Consumer Privacy Act (CCPA) per rafforzare i diritti dei residenti della California. Fornisce ai consumatori maggiori opportunità di opt-out e richiede una gestione deliberata della privacy dei dati da parte delle imprese.

Legge sulla portabilità dell'assicurazione sanitaria e sulla responsabilità (HIPAA)

Xoxoday is HIPAA compliant. 

Il Dipartimento della Salute e dei Servizi Umani degli Stati Uniti ha stabilito l'Health Insurance Portability and Accountability Act, HIPAA, nel 1996. Questo atto mirava a garantire la protezione delle informazioni sanitarie di un paziente dall'accesso pubblico.

There could be instances when customers may use some of our products to process electronic Personal Health Information (ePHI) in the ordinary course of their business operations. As per HIPAA of 1996, should our customers get categorized as either Covered Entity or Business Associate, Xoxoday extends support for their compliance towards HIPAA.

We help customers address their HIPAA obligations by leveraging appropriate security configuration options in Xoxoday products.

Regolamento generale sulla protezione dei dati (GDPR)

Xoxoday is GDPR compliant.

Il nostro programma completo di conformità al GDPR è supportato da questi principi fondamentali sulla privacy - Responsabilità, Privacy by Design e Default, Minimizzazione dei dati e Diritti di accesso del soggetto, tra gli altri. La tecnologia e le operazioni relative al business sono soggette a regolari programmi di sensibilizzazione.

Xoxoday is committed to providing secure products and services by implementing and adhering to prescribed compliance policies, both as a data controller and processor.

The enforcement of GDPR is critical to our mission of providing the EU and all our global customers with safe and dependable business solutions. In support of this commitment, Xoxoday extends the same level of privacy and security to all its customers worldwide, irrespective of location.

For more information about Xoxoday GDPR, please click here

Privacy e protezione dei dati

Xoxoday is fully committed to upholding the rights that data subjects are granted under the applicable data protection laws and taking great care of their personal data. Over 2 million customers across the globe trust us with their data security. Due to the nature of the products and services we provide, we acknowledge our responsibilities both as a data controller and processor. 

La sicurezza dei dati dei clienti è una parte essenziale dei nostri prodotti, processi e cultura del team. Le nostre strutture, i processi e i sistemi sono affidabili, robusti e testati da rinomate organizzazioni di controllo della qualità e sicurezza dei dati. Cerchiamo continuamente opportunità per migliorare il dinamico panorama tecnologico e darvi un sistema altamente sicuro e scalabile che offra una grande esperienza.

Privacy Policy - Learn more about Xoxoday privacy policy

GDPR Policy - Learn more about Xoxoday GDPR Policy

Artefatti

Abbiamo una serie di risorse che possiamo fornire su richiesta.

Risorse da scaricare direttamente (Non-NDA)

Per accedere alle seguenti risorse scaricabili, clicca sul pulsante qui sotto:
1. Xoxoday ISO 27001:2013 certificate – Click here
2. Vulnerability Assessment and Penetration Testing (VAPT) Certificate –
    • Xoxoday Plum - Click here
    • Xoxoday Empuls - Web App, iOS & Android
    • Xoxoday Compass - Click here
3. Accordo sul livello di servizio (SLA) - Fare clic qui

Risorse NDA

The following resources may require an NDA on file. Please reach out to your Xoxoday representative.

  1. Rapporto di conformità SOC 2
  2. Riassunto della valutazione della vulnerabilità e del test di penetrazione
  3. Rapporto del California Consumer Privacy Act (CCPA) / California Privacy Rights Act (CPRA).
  4. Rapporto HIPAA (Health Insurance Portability and Accountability Act).
  5. Relazione sulla valutazione dell'impatto sulla privacy dei dati del GDPR.

Sicurezza nel cloud

Xoxoday outsources the hosting of its product infrastructure to leading cloud infrastructure providers. Principally, the Xoxoday product leverages Amazon Web Services (AWS) and Microsoft Azure for infrastructure hosting. The cloud infrastructure providers have high levels of physical and network security and hosting provider vendor diversity. AWS maintains an audited security program, including SOC 2 and ISO 27001 compliance. Xoxoday does not host any product systems within its corporate offices.

Centro dati

Xoxoday deploys products in AWS and Microsoft Azure data centres that have been certified as ISO 27001, PCI DSS Service Provider Level 1, and/or SOC 2 compliant. AWS and Microsoft Azure infrastructure services include backup power, HVAC systems, and fire suppression equipment to help protect servers and ultimately your data

Scopri di più sulla conformità in AWS e Microsoft Azure.

Sicurezza

Le protezioni di sicurezza fisiche, ambientali e infrastrutturali, compresi i piani di continuità e recupero, sono state convalidate in modo indipendente come parte delle loro certificazioni SOC 2 Type II e ISO 27001.

La sicurezza in loco di AWS e MS Azure include una serie di caratteristiche come guardie di sicurezza, recinzioni, feed di sicurezza, tecnologia di rilevamento delle intrusioni e altre misure di sicurezza.

AWS/MS Azure fornisce l'accesso fisico al data center solo ai dipendenti approvati. Tutti i dipendenti che hanno bisogno di accedere al data center devono prima richiedere l'accesso e fornire una valida giustificazione aziendale. Queste richieste sono concesse in base al principio del minimo privilegio, dove le richieste devono specificare a quale livello del data center l'individuo ha bisogno di accedere, e sono limitate nel tempo. Le richieste vengono esaminate e approvate dal personale autorizzato, e l'accesso viene revocato alla scadenza del tempo richiesto. Una volta concesso l'accesso, gli individui sono limitati alle aree specificate nelle loro autorizzazioni.

Protezione della rete

La nostra rete è protetta utilizzando servizi di sicurezza cloud essenziali, l'integrazione con le nostre reti di protezione edge Cloudflare, audit regolari e tecnologie di network intelligence, che monitorano e bloccano il traffico dannoso conosciuto e gli attacchi di rete.

Gestione delle vulnerabilità - Scansione delle vulnerabilità

Vulnerability scanning gives us deep insight for quick identification of out-of-compliance or potentially vulnerable systems. In addition to our extensive internal scanning and testing program, Xoxoday employs third-party security experts to perform a vulnerability assessment and penetration testing.

Programma Bug Bounty

Our Bug Bounty Program gives security researchers and customers an avenue for safely testing and notifying Xoxoday of security vulnerabilities.

Please click here to know more about Xoxoday Bug Bounty Program

Gestione degli incidenti di sicurezza

Il nostro sistema SIEM (Security Incident Event Management) raccoglie registri estesi da dispositivi di rete e sistemi host essenziali. Gli avvisi SIEM notificano il team di sicurezza sulla base di eventi correlati per l'indagine e la risposta.

Rilevamento e prevenzione delle intrusioni

I punti di ingresso e di uscita del servizio sono strumentati e monitorati per rilevare comportamenti anomali. Questi sistemi sono configurati per generare avvisi quando gli incidenti e i valori superano soglie predeterminate e utilizzano firme regolarmente aggiornate in base alle nuove minacce. Questo include il monitoraggio del sistema 24/7.

Accesso logico

Access to the Xoxoday Production Network is restricted by an explicit need-to-know basis, utilizes least privilege, is frequently audited and monitored, and is controlled by our Operations Team. Employees accessing the Xoxoday Production Network are required to use multiple factors of authentication.

L'accesso ai dati e ai sistemi si basa sui principi di minimo privilegio per l'accesso. Una soluzione di Identity and Access Management (IAM) è stata definita per gestire l'accesso degli utenti attraverso profili di accesso basati sui ruoli che supportano l'implementazione di accessi basati sui principi del need to know e supportano la segregazione dei compiti. I privilegi relativi all'amministrazione dei privilegi di accesso degli utenti e alle configurazioni dei ruoli sono diversi dall'approvatore autorizzato che approva le richieste di accesso. Gli approvatori sono i capi prodotto o i rispettivi capi funzione o i loro delegati autorizzati. 

Gestione degli incidenti di sicurezza e delle violazioni

In caso di un allarme di sistema, gli eventi vengono trasmessi ai nostri team 24 ore su 24, 7 giorni su 7, che forniscono la copertura delle operazioni, dell'ingegneria di rete e della sicurezza. I dipendenti sono formati sui processi di risposta agli incidenti di sicurezza, compresi i canali di comunicazione e i percorsi di escalation.

Xoxoday has defined the Security incident management process to classify and handle incidents and security breaches. The Information Security team is responsible for recording, reporting, tracking, responding, resolving, monitoring, reporting, and communicating the incidents to appropriate parties promptly. The process is reviewed as part of our periodic internal audit and audited as part of ISO 27001 and SOC 2 Type II assessment.

Crittografia

Crittografia in transito e a riposo

Data is encrypted via industry-standard HTTPS/TLS (TLS 1.2 or higher) over public networks. This ensures that all traffic between you and Xoxoday is secure during transit. Additionally, for email, our product leverages opportunistic TLS by default. 

Transport Layer Security (TLS) cripta e distribuisce le e-mail in modo sicuro, attenuando le intercettazioni tra i server di posta dove i servizi peer supportano questo protocollo. Le eccezioni per la crittografia possono includere qualsiasi uso della funzionalità SMS del prodotto, qualsiasi altra applicazione, integrazione o servizio di terze parti che gli abbonati possono scegliere di sfruttare a loro discrezione.

I dati del servizio sono crittografati a riposo in AWS utilizzando la crittografia a chiave AES-256.

Sicurezza del prodotto

We take steps to securely develop and test against security threats to ensure the safety of our customer data. We maintain a Secure Development Lifecycle, in which training our developers and performing design and code reviews takes a primary role. In addition, Xoxoday employs third-party security experts to perform detailed penetration tests on different applications.

Sicurezza della rete

Xoxoday products are hosted on Amazon's AWS and MS Azure platforms. Xoxoday employees do not have any physical access to our production environment. As an Amazon and Azure customer, we benefit from a data center and network architecture built to meet the requirements of the most security-sensitive organizations.

I centri dati sono ospitati in strutture non descritte, con fasci di controllo perimetrale di livello militare con personale di sicurezza professionale che utilizza la videosorveglianza, sistemi di rilevamento delle intrusioni all'avanguardia e altri mezzi elettronici.

Oltre alla sicurezza fisica, le piattaforme Cloud forniscono anche una protezione significativa contro la sicurezza di rete tradizionale.

Sviluppo sicuro (SDLC)

Secure Code Training - At least annually, engineers participate in secure code training covering OWASP Top 10 security risks, common attack vectors. 

Secure Access - Xoxoday's application servers are all secure HTTPS. We use industry-standard encryption for data traversing to and from the application servers.

Garanzia di qualità (QA)

Il nostro reparto Quality Assurance (QA) rivede e testa la nostra base di codice. Gli ingegneri dedicati alla sicurezza delle applicazioni del nostro staff identificano, testano e risolvono le vulnerabilità di sicurezza nel codice.

Ambienti separati

Gli ambienti di test e staging sono logicamente separati dall'ambiente di produzione. Nessun dato di servizio viene utilizzato nei nostri ambienti di sviluppo o di test.

Sicurezza delle applicazioni

In order to ensure we protect data entrusted to us; we implemented an array of security controls. Xoxoday security controls are designed to allow for a high level of employee efficiency without artificial roadblocks, while minimizing risk.

Xoxoday employs a dedicated, full-time security team to manage and continuously improve our security. The team protects Xoxoday infrastructure, network and data (including the data of our customers).

In addition to the security components provided by our top-level cloud providers (MS Azure and AWS), Xoxoday maintains its own dedicated controls by following the Industry best practices. 

Questi controlli coprono l'attacco DDoS, la protezione DB e un web application firewall dedicato, così come il firewall di rete con regole a grana fine configurato utilizzando i più alti standard del settore.

Sicurezza dell'host

Le chiavi SSH sono necessarie per ottenere l'accesso alla console dei nostri server, e ogni login è identificato da un utente. Tutte le operazioni critiche sono registrate su un server di log centrale, e i nostri server sono accessibili solo da IP limitati e sicuri.

Gli host sono segmentati e gli accessi sono limitati in base alla funzionalità. Le richieste delle applicazioni sono consentite solo da AWS ELB, e i server di database sono accessibili solo dai server delle applicazioni.

Politica delle password

Abbiamo abilitato la politica delle password, e le password sono memorizzate dopo la crittografia per la massima sicurezza dei dati. La password deve avere un minimo di 8 caratteri e deve contenere almeno una lettera maiuscola, caratteri speciali tra '# $ % * &' e una cifra.

Web Application Firewall (WAF)

Our dedicated web application firewall acts as a strong barrier to protect Xoxoday’s application and microservices. It enforces security controls such as hardened TLS configuration (HSTS, strong encryption and hashing algorithms), overall protection against malicious activity (bad IP reputation detection, browser integrity checks, WAF rules) and multiple rate-limiting rules that prevent automated form submission on critical endpoints (password guessing attacks).

Protezione delle informazioni della carta di credito

Xoxoday does not store, process or collect credit card information submitted to us by customers. We leverage trusted and PCI-compliant payment vendors to ensure that customers’ credit card information is processed securely and according to appropriate regulation and industry standards.

Tutti i nostri gateway di pagamento sono conformi a PCI DSS.

Disponibilità e continuità del business

Xoxoday maintains a disaster recovery program to ensure services remain available or are easily recoverable in the case of a disaster. Customers can stay up-to-date on availability issues through a publicly available status website covering scheduled maintenance and service incident history.

The BCP and DR Plans are tested and reviewed every year. The Xoxoday BCP and DR plans are reviewed and audited as part of ISO 27001 standards and SOC 2 Type II covering availability as one of the trust service principles.

Operazioni amministrative

Xoxoday uses two-factor authentication to grant access to our administrative operations - both infrastructure and services. We ensure that administrative privileges are granted to only a few employees. Additionally, our use of role-based access ensures that users can perform operations as per the access control policy.

Tutti gli accessi amministrativi sono automaticamente registrati e monitorati dal nostro team di sicurezza interno. Le informazioni dettagliate su quando e perché le operazioni vengono effettuate sono documentate e notificate al team di sicurezza prima di effettuare qualsiasi modifica nell'ambiente di produzione.

Xoxoday has deployed an information technology network to facilitate its business and make it more efficient for various risks. And establish management direction, principles, and standard requirements to ensure that the appropriate protection of information on its networks is maintained and sustained.  

Sicurezza delle risorse umane

Consapevolezza della sicurezza - Politiche 

Xoxoday has developed a comprehensive set of security policies covering a range of topics. These policies are shared with and made available to all employees and contractors with access to Xoxoday information assets.

Formazione di sensibilizzazione 

Ogni dipendente, al momento dell'assunzione, firma un accordo di riservatezza e una politica di utilizzo accettabile, dopo di che viene sottoposto a una formazione sulla sicurezza delle informazioni, la privacy e la conformità. Inoltre, valutiamo la loro comprensione attraverso test e quiz per determinare quali argomenti hanno bisogno di ulteriore formazione. Forniamo formazione su aspetti specifici della sicurezza di cui possono avere bisogno in base ai loro ruoli.

Scrutinio dei dipendenti

Ogni dipendente è sottoposto a un processo di verifica del background. Assumiamo agenzie esterne rinomate per eseguire questo controllo per nostro conto. Lo facciamo per verificare i loro precedenti penali, i precedenti lavorativi, se presenti, e il loro background educativo. Finché questo controllo non viene eseguito, al dipendente non vengono assegnati compiti che possono comportare rischi per gli utenti.

Accordo di non divulgazione

Tutti i nuovi assunti sono tenuti a firmare accordi di non divulgazione e riservatezza. Il dipendente accetta espressamente di non utilizzare le informazioni riservate fornite dall'azienda nello sviluppo o nella consegna o per un guadagno personale dalla fornitura di qualsiasi prodotto o servizio per conto proprio o per conto di terzi.