1. INTRODUZIONE
In Mena Health GmbH prendiamo molto seriamente la sicurezza dei tuoi dati e della nostra piattaforma. Questa panoramica descrive le misure adottate per proteggere le informazioni e garantire l’integrità della nostra piattaforma AI in ambito sanitario.
Il nostro programma di sicurezza è progettato per rispettare gli standard internazionali, tra cui ISO 27001, GDPR e, ove applicabile, i requisiti HIPAA. Adottiamo un approccio multilivello che combina controlli tecnici, amministrativi e fisici.
2. PROTEZIONE DEI DATI E CIFRATURA
Utilizziamo protocolli di cifratura conformi agli standard del settore per proteggere i dati in transito e a riposo:
• Tutti i dati in transito sono cifrati tramite TLS 1.3 con perfect forward secrecy
• I dati a riposo sono cifrati con AES-256
• Le connessioni ai database utilizzano protocolli cifrati con autenticazione tramite certificato
• Le comunicazioni API sono protette tramite OAuth 2.0 e token JWT
3. CONTROLLI DI ACCESSO E AUTENTICAZIONE
Applichiamo rigorosi controlli di accesso per garantire che solo personale autorizzato possa accedere a sistemi e dati sensibili:
• Autenticazione a più fattori (MFA) per tutti gli accessi amministrativi
• Controllo degli accessi basato sui ruoli (RBAC) secondo il principio del privilegio minimo
• Revisioni periodiche degli accessi e deprovisioning automatizzato
• Policy di password sicure con requisiti di complessità
4. SICUREZZA DELL’INFRASTRUTTURA
La nostra infrastruttura è ospitata su piattaforme cloud sicure e conformi, protette da più livelli di difesa:
• Web Application Firewall (WAF) contro attacchi comuni
• Protezione contro attacchi DDoS
• Patch di sicurezza e scansioni di vulnerabilità regolari
• Monitoraggio continuo 24/7 e sistemi di rilevamento intrusioni
5. COMPLIANCE E CERTIFICAZIONI
Manteniamo la conformità agli standard e alle normative internazionali rilevanti:
• Certificazione ISO 27001 per il sistema di gestione della sicurezza delle informazioni
• Conformità al GDPR per la protezione dei dati dell’UE
• Audit di sicurezza e penetration test svolti da terze parti
6. GESTIONE INCIDENTI E NOTIFICA DELLE VIOLAZIONI
Abbiamo procedure strutturate per identificare, contenere e risolvere rapidamente eventuali incidenti di sicurezza:
• Centro operativo di sicurezza (SOC) attivo 24/7
• Procedure dedicate per diversi scenari di incidente
• Formazione regolare e simulazioni per il team
• Conformità alle tempistiche di notifica delle violazioni (72 ore ove richiesto)
7. SICUREZZA DEI FORNITORI TERZI
Valutiamo e monitoriamo con attenzione tutti i fornitori e partner terzi:
• Valutazioni del rischio prima dell’ingaggio
• Revisioni periodiche dei controlli di sicurezza dei fornitori
• Accordi di trattamento dati con clausole di sicurezza adeguate
• Monitoraggio continuo della postura di sicurezza dei fornitori
8. FORMAZIONE E CONSAPEVOLEZZA DEL PERSONALE
I nostri dipendenti rappresentano la prima linea di difesa contro le minacce alla sicurezza:
• Formazione obbligatoria annuale sulla sicurezza informatica
• Simulazioni periodiche di phishing e test di social engineering
• Formazione specifica per ruolo per il personale tecnico
• Documentazione chiara di policy e procedure di sicurezza