Come garantiamo la confidenzialità e la sicurezza dei tuoi contenuti

  • Pronto Translations ha messo in atto stringenti procedure di sicurezza per assicurare la continuità di business e la protezione delle informazioni del cliente.
  • A riprova delle prestazioni dei nostri sistemi di sicurezza, non abbiamo mai avuto nessun fermo di sistema nei nostri 20 anni di operatività.

Protocolli generali per i collaboratori

Richiediamo che ogni utente cambi la propria password ogni tre mesi. Abbiamo anche dei requisiti sulla lunghezza e complessità della password. Per le riunioni interne che necessitano di speciali misure di sicurezza, usiamo solo Microsoft Teams per via delle potenziate prestazioni di sicurezza della piattaforma per meeting online.

Durante e al momento della ricezione da parte del cliente

Per ricevere le richieste di lavori da parte dei clienti vengono usati indirizzi email dedicati e sicuri. Il capo turno scarica il file allegato e lo carica nella libreria documenti del traduttore in SharePoint. Solo il capo turno e il linguista a cui la traduzione è stata assegnata hanno accesso a quel particolare documento. Il file scaricato viene cancellato immediatamente dopo il caricamento.

Durante il processo di traduzione

Dopo aver ricevuto l’avviso di un nuovo lavoro (attraverso una email di notifica generata dal portale con il solo scopo di avvisare il traduttore di un lavoro in attesa), il linguista accede al portale SharePoint usando il suo account unico e la sua password che soddisfa criteri di complessità attraverso una connessione https sicura. La connessione può essere tracciata con il log del firewall. Il linguista può quindi scaricare il file per importarlo nel suo software di traduzione come SDL Trados.

Durante la consegna del testo tradotto al cliente

Il capo turno scarica dal portale la traduzione eseguita e la consegna al cliente come allegato email. Se il cliente ha un protocollo di consegna di preferenza come il caricamento diretto sul loro server FTP o invio tramite WeTransfer o altri servizi simili, noi possiamo farlo. I file sono immagazzinati solo nel portale e nel server di posta. Durante questo processo non è consentita alcuna divulgazione. Tutti i file scaricati devono essere immediatamente cancellati dopo l’uso.

Dopo la consegna del testo tradotto al cliente

Tutti i documenti tradotti sono immagazzinati e archiviati nel portale. A nessuno è consentito modificarli o cancellarli. Possono essere solo usati come referenze per la coerenza e l’accuratezza come richieste dai clienti.

Ci sono diversi livelli di autorizzazione al fine di proteggere la sicurezza delle informazioni dei clienti. Autorizzazioni di livello farm, sito, libreria e documento sono tutti attentamente progettati e implementati per garantire la limitazione della divulgazione e accesso alle informazioni agli stakeholder di riferimento.

I Firewall Windows e gli antivirus Microsoft sono in azione per proteggere il traffico tra i server e i personal computer.

In aggiunta alle misure tecnologiche, tutti i traduttori devono attenersi all’accordo NDA che hanno firmato come parte integrante delle condizioni per diventare freelance di Pronto Translations. L’NDA contiene una voce che impegna il linguista a proteggere la sicurezza delle informazioni sia per Pronto che per il cliente.

Se un certo documento è classificato come richiedente un livello di confidenzialità “innalzata”, applichiamo un più alto livello di sicurezza alla ricezione, gestione e consegna del documento attraverso il nostro portale dedicato. Un unico URL è utilizzato per questo portale. L’URL è condiviso solo nel ristretto gruppo di persone scelte per gestire un qualsiasi assegnamento che sia classificato a confidenzialità “innalzata”. A ciascun file nel portale sono accordate autorizzazioni di accesso più rigide. Tutte le traduzioni e il lavoro di editing deve essere processato e completato nel portale poichè non è consentito il download. Solo per questi lavori, come ulteriore misura di sicurezza, non sarà creata nessuna memoria di traduzione.

Misure generali per la sicurezza di sistema

A tutti i collaboratori di Pronto sono ora richieste le seguenti azioni per prevenire intrusioni non autorizzate o introduzione di malware o altri software dannosi nei nostri sistemi:

  • Utilizzo di software antivirus in tutti i sistemi e dispositivi
  • Utilizzo di anti-malware in tutti i sistemi e dispositivi
  • Irrobustimento periodico di tutti i sistemi operativi
  • Implementazione di segmenti di rete perimetrale e zone di sicurezza di rete
  • Richiesto uso di password complesse per l’accesso a tutti i sistemi comprese le applicazioni software
  • Richiesta autenticazione multifattore
  • Crittografia dei file di sistema, dischi e documenti individuali
  • Aggiornamento dei sistemi operativi appena gli upgrade e i patch di sicurezza vengono emessi dal fornitore
  • Port scan programmati
  • Scan programmati per le vulnerabilità

Risk management

Pronto ha delle policy e programmi per gestire i rischi di sicurezza informatica. Come parte del processo di gestione del rischio, a scadenza fissa e periodica vengono intraprese le seguenti azioni:

  • Identificare minacce e vulnerabilità all’ambiente
  • Calcolare il rischio
  • Riportare i rischi in ambiente cloud
  • Affrontare i rischi sulla base della valutazione dell’impatto e il caso di business associato
  • Testare la potenziale efficacia del rimedio e calcolare il rischio residuo
  • Gestire i rischi su base continuativa

 

Identità e gestione degli accessi

Quando gli utenti lavorano su diversi dispositivi da qualsiasi luogo e accedono ad app in diversi portali, è cruciale mantenere l’identità dell’utente sicura. Usiamo l’identità per controllare gli accessi a qualsiasi servizio da qualsiasi dispositivo, così come per ottenere visibilità e informazioni  nel come i nostri dati vengono usati.

Alcuni elementi chiave per la gestione dell’identità e degli accessi sono:

  • Disposizione di identità
  • Rivalutare periodicamente come automatizzare in modo più sicuro la fornitura di identità utilizzando l’attuale infrastruttura interna.
  • Federazione
  • Single sign-on (SSO)
  • Valutare i requisiti di SSO dell’azienda e come integrarli con le app attuali.
  • Gestione del profilo
  • Controllo degli accessi
  • Mettere in atto il controllo dell’accesso basato sui ruoli (RBAC)

Protezione degli endpoint

Pronto ha considerato attentamente e rivede spesso la propria sicurezza di endpoint una volta che un ambiente cloud era stato adottato, ove gli endpoints diventino esposti a più connessioni esterne e vi sono stati accessi ad un numero crescente di applicazioni in diversi portali.

Gli utenti sono il principale obiettivo degli attacchi, e gli endpoint sono gli oggetti primari che vengono toccata dagli utenti per consumare i dati. L’endpoint può essere la postazione di lavoro dell’utente, lo smartphone, o qualsiasi dispositivo si possa usare per accedere alle risorse del cloud.

Seguiamo le best practice di sicurezza sotto elencate quando pianifichiamo la protezione degli endpoint:

  • Tenere il software endpoint aggiornato
  • Usare l’utilizzo automatico per consegnare aggiornamenti di definizione agli endpoint
  • Controllare l’accesso alla location dei download per gli aggiornamenti del software
  • Assicurarsi che gli utenti finali non abbiano priviliegi amministrativi locali
  • Usare il principio del privilegio minimo e l’amministrazione basata sui ruoli per dare le autorizzazioni agli utenti
  • Monitorare prontamente le allerte degli endpoint

Protezione dati

Quando il soggetto è la sicurezza del cloud, l’obiettivo ultimo è assicurare che i dati siano sicuri indipendentemente dal dove questi dati si trovino. Il dato passa attraverso varie fasi; la fase dipende da dove si troverà il dato ad un determinato momento.

      • Dati a riposo nel dispositivo dell’utente

In questo caso, i dati si trovano all’endpoint, che può essere qualsiasi dispositivo. Mettiamo sempre la crittografia dei dati a riposo per i dispositivi aziendali e individuali.

      • Data in transito dal dispositivo dell’utente al cloud privato in sede

Quando i dati escono dal dispositivo dell’utente, ci assicuriamo che i dati stessi siano ancora protetti. Molte tecnologie possono decodificare i dati indipendentemente da dove si trovino. E’ anche fondamentale garantire che il canale di trasporto sia crittografato.