I nostri
Crittografia dei Dati
Tutti i dati, sia in transito che a riposo, sono crittografati con algoritmi avanzati (come AES-256 e TLS 1.2 o superiori). Ciò assicura la riservatezza e l’integrità delle informazioni gestite da Deliverea, rafforzando la sicurezza logistica dal punto di vista digitale.
Controllo degli Accessi e Autenticazione
Deliverea applica controlli di accesso basati sul principio del minimo privilegio e utilizza l’autenticazione a più fattori (MFA). Le attività degli utenti e dei sistemi sono monitorate costantemente per prevenire accessi non autorizzati e garantire la tracciabilità — un elemento chiave per una catena logistica sicura ed efficiente.
Gestione Sicura delle Password
Applichiamo rigorose politiche di complessità delle password e di archiviazione sicura con algoritmi di hashing robusti (come bcrypt). Sono adottate tecniche di confronto che prevengono attacchi di tipo timing.
Rotazione delle Credenziali
La rotazione periodica delle credenziali è integrata nelle nostre policy di sicurezza per ridurre il rischio di compromissioni prolungate. Questa misura fa parte della nostra strategia globale di sicurezza logistica.
Monitoraggio Continuo e Audit
Deliverea dispone di sistemi di logging e monitoraggio in tempo reale che rilevano comportamenti anomali, accessi non autorizzati o incident di sicurezza, consentendo risposte immediate ed efficaci in qualsiasi punto della catena logistica.
Backup e Disaster Recovery
L’azienda esegue backup automatici e testa regolarmente i piani di ripristino per garantire la continuità operativa in caso di contingenze — un aspetto essenziale della sicurezza della catena logistica.
Sviluppo Sicuro
Il nostro team di sviluppo segue pratiche di codifica sicura ed effettua regolari revisioni del codice. Vengono utilizzati strumenti di analisi statica e dinamica per rilevare proattivamente le vulnerabilità.
Conservazione e Cancellazione dei Dati
Deliverea conserva i dati personali solo per il tempo necessario al raggiungimento degli scopi previsti o al rispetto degli obblighi legali. Trascorso questo periodo, i dati vengono spostati in un database di backup dove rimangono anonimizzati per cinque anni.
Vulnerability Scan e Penetration Test
Eseguiamo regolarmente vulnerability scan e penetration test per identificare e correggere eventuali vulnerabilità nella nostra infrastruttura e nel software. Queste azioni sono fondamentali per mantenere un’infrastruttura logistica conforme ai più elevati standard di sicurezza.
Affidabilità dell’Applicazione
Disponibilità e stabilità del servizio sono essenziali per noi e per i nostri clienti. Per questo la nostra applicazione è costruita con un’architettura progettata per offrire prestazioni ottimali, affidabili e costanti — anche sotto elevata domanda operativa.