Guida

Costruito in modo sicuro, certificato e affidabile: Il quadro di sicurezza di Proemion

Dalla TCU all'infrastruttura cloud: scoprite l'architettura di sicurezza a più livelli che protegge i dati più preziosi delle vostre apparecchiature, con il supporto della certificazione indipendente ISO 27001.
  • Autore

    Fabio Genovese
    Information Security Manager

  • Data di uscita

    5 febbraio 2026

Sintesi

Le soluzioni telematiche di Proemion sono progettate con la sicurezza al centro. Nell'ultimo decennio, abbiamo costantemente migliorato la nostra posizione di sicurezza, passando dalle prime misure come i Trusted Platform Module (TPM) hardware e la crittografia TLS nel 2016 all'attuale programma di sicurezza completo guidato da un team dedicato alla sicurezza informatica. Nel 2026, Proemion ha ottenuto la certificazione ISO/IEC 27001:2022, che conferma che il nostro sistema di gestione della sicurezza delle informazioni (ISMS) soddisfa i rigorosi standard internazionali. Questo whitepaper illustra come Proemion protegge i dispositivi, i dati e i servizi cloud attraverso un'architettura e pratiche di sicurezza solide.

Integriamo la sicurezza in ogni fase del ciclo di vita del prodotto, impieghiamo una forte crittografia per salvaguardare i dati e garantiamo l'integrità del firmware dei nostri dispositivi e dell'infrastruttura cloud. I punti salienti del nostro approccio includono: pratiche di sviluppo sicure con revisione e test del codice, identità del dispositivo supportata dall'hardware e avvio sicuro, infrastruttura cloud irrigidita in base alle migliori pratiche del settore, gestione continua delle vulnerabilità (con problemi minimi mai riscontrati negli audit), supervisione rigorosa dei fornitori terzi, controlli completi sulla sicurezza fisica e del personale e piani di continuità aziendale allineati alla norma ISO 22301 per la resilienza. In tutto il documento, mappiamo queste pratiche con gli obiettivi di controllo pertinenti dell'Allegato A della ISO 27001:2022 in modo digeribile, dimostrando l'impegno di Proemion sia per l'eccellenza tecnica che per la conformità.

Ciclo di sviluppo sicuro per tutti i prodotti

Proemion segue un ciclo di vita di sviluppo sicuro (SDLC) per garantire che la sicurezza sia integrata nei nostri prodotti fin dalle fondamenta. Ogni fase della progettazione, della costruzione e della distribuzione dell'hardware e del software telematico include punti di controllo della sicurezza. Bilanciamo una forte cultura ingegneristica della sicurezza con una moderna agilità di sviluppo, in modo che le nuove funzionalità raggiungano i clienti in modo rapido e sicuro. Gli elementi chiave del nostro SDLC includono:

Tutti gli ingegneri ricevono una formazione sullo sviluppo sicuro adeguata al loro ruolo per rimanere aggiornati sulle minacce e sulle best practice. Tutti gli sviluppatori completano la formazione obbligatoria sulla codifica sicura e sono incoraggiati a parteciparvi; il tempo è messo a disposizione. Sessioni regolari di sensibilizzazione alla sicurezza assicurano che il team sia vigile sulle vulnerabilità emergenti.

Abbiamo standard di codifica completi che vanno oltre la OWASP Top 10 e coprono un'ampia gamma di linee guida per la codifica sicura. Questi standard (allineati al controllo dello sviluppo sicuro di ISO 27001) sono integrati nel nostro processo di sviluppo: il codice non può essere unito e rilasciato se non è conforme. L'analisi statica automatizzata incentrata sulla sicurezza e le revisioni manuali del codice fanno rispettare queste regole, impedendo che i punti deboli più comuni entrino nella nostra base di codice.

Manteniamo un rigoroso processo di revisione tra pari per tutte le modifiche al codice. Ingegneri esperti ("gatekeeper") eseguono revisioni del codice incentrate sulla sicurezza per ogni modifica, verificando l'aderenza ai nostri standard di codifica sicura e identificando potenziali vulnerabilità. Questo principio dei quattro occhi assicura che la sicurezza non sia responsabilità di una singola persona, ma una mentalità condivisa da tutto il team di sviluppo.

La nostra catena di fornitura del software è strettamente monitorata. Utilizziamo fonti affidabili per le librerie di terze parti e monitoriamo continuamente i componenti open-source per individuare eventuali vulnerabilità. Ad esempio, la nostra piattaforma di controllo dei sorgenti ci segnala automaticamente le vulnerabilità note nelle dipendenze e agiamo tempestivamente in base alla gravità. Inoltre, esaminiamo il codice dei nuovi moduli di terze parti prima dell'uso, ne valutiamo la sicurezza e li integriamo solo se soddisfano i nostri criteri.

La sicurezza fa parte della nostra "definizione di fatto" per ogni funzionalità. Integriamo i casi di test di unità e sicurezza nella pipeline di integrazione continua. Quando viene risolto un bug o una vulnerabilità, aggiungiamo test di regressione per evitare che si ripeta. Inoltre, testiamo le nostre applicazioni in varie fasi del processo di sviluppo, compresi test automatici approfonditi durante la compilazione e gli ambienti di staging, oltre a test manuali.

Le distribuzioni sono gestite tramite codice e automazione per eliminare gli errori umani e garantire la coerenza. Distribuiamo le nostre applicazioni in ambienti protetti configurati tramite Infrastructure-as-Code e moduli di sicurezza di base. Ogni ambiente (staging, produzione) viene fornito con configurazioni sicure (ad esempio, accesso con il minimo privilegio, impostazioni del sistema operativo rinforzate) che aderiscono alle best practice del settore. Tutte le modifiche all'infrastruttura cloud o al firmware dei dispositivi sono sottoposte alla revisione della gestione delle modifiche e le nostre pipeline automatizzate includono controlli di sicurezza prima della promozione in produzione.

Attraverso queste misure SDLC, Proemion garantisce che la sicurezza non sia un ripensamento, ma una parte integrante dell'innovazione del prodotto. Il nostro approccio è in linea con le raccomandazioni dell'Allegato A della ISO 27001:2022 sullo sviluppo sicuro (ad esempio, controllo 8.28 Codifica sicura) e sulla gestione delle modifiche, traducendo gli standard di alto livello in pratiche quotidiane concrete.

ISMS e governance

Il Sistema di Gestione della Sicurezza delle Informazioni (ISMS) di Proemion fornisce un quadro strutturato per governare e migliorare continuamente la sicurezza in tutta l'organizzazione. Nel 2026, il nostro ISMS ha ottenuto la certificazione ISO/IEC 27001:2022, sottolineando che il nostro programma soddisfa gli standard riconosciuti a livello internazionale. Piuttosto che concentrarci sulla conformità alle norme, utilizziamo la ISO 27001 come modello per una solida governance, la gestione del rischio e il miglioramento continuo. Gli aspetti chiave del nostro ISMS e della governance della sicurezza includono:

La sicurezza parte dall'alto. Abbiamo un responsabile della sicurezza delle informazioni dedicato e un Consiglio per la sicurezza supportato dai dirigenti che definisce la strategia e monitora i rischi. Questo Consiglio di sicurezza interfunzionale (rappresentanti di R&S, IT, Operazioni e aree correlate) si riunisce regolarmente per esaminare la situazione della sicurezza, decidere i miglioramenti e garantire la responsabilità. Gli obiettivi di sicurezza sono stabiliti dalla direzione e i progressi vengono esaminati nelle riunioni di revisione della direzione, in linea con la clausola 9 della norma ISO 27001.

Una serie completa di politiche di sicurezza guida le nostre operazioni (uso accettabile, controllo degli accessi, crittografia, risposta agli incidenti e altro). Queste politiche sono allineate ai controlli dell'Allegato A della norma ISO 27001. Esse coprono tutto, dalle politiche di sicurezza delle informazioni di alto livello, ai ruoli e alle responsabilità, fino ad aree specifiche come lo sviluppo sicuro e la sicurezza di terze parti. Tutto il personale deve riconoscere e seguire queste politiche, che vengono riviste almeno annualmente. Il nostro quadro di politiche è gestito in una piattaforma ISMS per il controllo delle versioni, i flussi di lavoro di approvazione e la tracciabilità degli audit.

Adottiamo un approccio basato sul rischio nelle decisioni sulla sicurezza. Utilizzando la metodologia di valutazione del rischio della norma ISO 27001, identifichiamo i rischi per la sicurezza delle informazioni, ne valutiamo la probabilità e l'impatto e applichiamo i controlli appropriati per ridurli. Le valutazioni formali del rischio vengono condotte periodicamente e ogni volta che si verificano cambiamenti significativi (ad esempio, nuovi sistemi, rilasci di funzionalità importanti). I rischi più elevati vengono segnalati alla leadership e monitorati fino a quando non vengono mitigati o accettati con la dovuta approvazione. Questo ci permette di allocare le risorse alle aree di sicurezza più critiche e di mantenere una solida posizione di sicurezza anche in presenza di un'evoluzione della tecnologia e delle minacce.

Per mantenere una conformità continua, utilizziamo strumenti di automazione (come la piattaforma di governance Vanta) che monitorano continuamente i nostri controlli e segnalano eventuali derive. Questo ci aiuta a garantire che le configurazioni di sicurezza (ad esempio, le impostazioni di AWS, la crittografia del disco rigido del laptop e i diritti di accesso degli utenti) rimangano sempre allineate alle nostre politiche. Il nostro Trust Center pubblico fornisce a clienti e partner informazioni aggiornate sulle nostre certificazioni di sicurezza, sulle nostre politiche e sui nostri controlli per garantire la trasparenza. Per noi la conformità è il punto di partenza, non il punto di arrivo: gli audit interni, le revisioni gestionali e la supervisione del Consiglio per la sicurezza portano a continui miglioramenti oltre i requisiti di base.

Nel 2025, l'ISMS di Proemion stabilisce la governance e la responsabilità per la sicurezza in tutta l'organizzazione. Manteniamo politiche di sicurezza chiare, supporto alla gestione e monitoraggio automatico della conformità per creare una cultura della sicurezza. Questa solida base si traduce in pratiche di sicurezza coerenti e ripetibili che soddisfano gli standard ISO 27001 e infondono fiducia nei nostri clienti e partner.

Protezione dei dati e crittografia

La protezione dei dati, sia dei nostri clienti che dei nostri, è fondamentale. Proemion implementa diversi livelli di protezione dei dati, dalla crittografia e gestione delle chiavi ai processi di governance dei dati, per garantire la riservatezza, l'integrità e la disponibilità delle informazioni. Progettiamo i nostri sistemi in base al principio che i dati sensibili devono essere protetti di default, sia a riposo che in transito o in uso. I punti salienti delle nostre pratiche di protezione dei dati e di crittografia includono:

Tutte le comunicazioni tra i dispositivi, i servizi cloud e le interfacce utente sono crittografate utilizzando protocolli robusti (TLS 1.2+). La connettività dei nostri dispositivi, ad esempio, utilizza TLS 1.2 con suite di cifratura robuste per proteggere la telemetria via etere. Questo garantisce che i dati trasmessi tra un'unità di comunicazione Proemion (dispositivo) e il nostro backend non possano essere intercettati o manomessi. Verifichiamo regolarmente le nostre configurazioni TLS rispetto ai benchmark del settore (come SSL Labs) e abbiamo ottenuto voti "A+" per i nostri endpoint, a testimonianza di un elevato standard di sicurezza dei trasporti.

I dati archiviati nei nostri database e endpoint in-the-cloud sono crittografati a riposo per evitare l'esposizione in caso di perdita fisica o accesso non autorizzato. I nostri database in-the-cloud, l'archiviazione dei file e i backup utilizzano la crittografia AES-256, con chiavi gestite da servizi di gestione delle chiavi protetti. I computer portatili e i dispositivi mobili utilizzati dal personale Proemion sono dotati di crittografia full-disk. Seguiamo le linee guida del settore (tra cui NIST SP 800-57) per la forza delle chiavi crittografiche e le frequenze di rotazione. Ad esempio, i dati dei clienti a riposo sono protetti con AES-256 o versioni successive e le chiavi di crittografia vengono ruotate regolarmente. Le password non vengono mai memorizzate in chiaro; utilizziamo un forte hashing unidirezionale in conformità con la nostra politica di crittografia.

Le chiavi crittografiche e i segreti sono gestiti con grande attenzione. Le chiavi private (per i server, i dispositivi, la firma dei codici, ecc.) sono conservate in caveau sicuri o in moduli di sicurezza hardware, con controlli di accesso rigorosi (limitati al personale autorizzato e che richiedono l'autenticazione a più fattori). L'accesso alle chiavi è concesso sulla base del minimo privilegio, in linea con la nostra politica di controllo degli accessi. Per le chiavi particolarmente critiche, come le chiavi offline utilizzate per firmare il firmware del dispositivo, utilizziamo un processo di conoscenza separata e di doppio controllo (per maggiori dettagli, vedere Sicurezza del dispositivo e del firmware). Tutto l'utilizzo delle chiavi viene registrato e monitorato per rilevare eventuali accessi non autorizzati. Garantiamo inoltre una generazione sicura delle chiavi con generatori di numeri casuali di alta qualità e non inseriamo mai i segreti nel codice o nel firmware.

Classifichiamo i dati in categorie (ad esempio, pubblici, interni, riservati) e applichiamo controlli adeguati a ciascuna classificazione. I dati personali e le altre informazioni riservate vengono gestiti in conformità al GDPR e alle altre normative sulla privacy. Riduciamo al minimo la raccolta di dati personali nella nostra piattaforma telematica; quando tali dati sono necessari (ad esempio, i dettagli dell'account utente), li pseudonimizziamo o li rendiamo anonimi, ove possibile. A livello interno, i dipendenti vengono istruiti sulla corretta gestione dei dati, ad esempio evitando di trasferire dati sensibili su canali non sicuri e di utilizzare archivi criptati approvati dall'azienda per i file riservati.

In linea con l'etica della "data protection by design", conserviamo i dati solo per il tempo necessario a raggiungere il loro scopo o a soddisfare i requisiti legali. Disponiamo di processi per smaltire o anonimizzare in modo sicuro i dati non più necessari. Tutti i supporti di memorizzazione che contengono dati riservati vengono cancellati o distrutti in modo sicuro prima della dismissione. Seguiamo un programma di conservazione dei dati documentato e la nostra politica di gestione dei dati ci consente di soddisfare sia le esigenze aziendali che gli obblighi di conformità.

L'approccio di Proemion alla protezione dei dati unisce forti controlli crittografici a una gestione intelligente dei dati. Utilizzando una crittografia all'avanguardia e pratiche disciplinate di gestione dei dati, garantiamo che le informazioni sensibili rimangano riservate e intatte per tutto il loro ciclo di vita. Queste misure sono in linea con i controlli della norma ISO 27001:2022 sulla crittografia, il controllo degli accessi e il mascheramento dei dati, garantendo che i dati siano sempre al sicuro da accessi non autorizzati.

Sicurezza del dispositivo e del firmware

I dispositivi telematici di Proemion (spesso indicati come unità di comunicazione o CU) sono costruiti per essere sicuri fin dall'inizio. Siamo consapevoli che questi dispositivi incorporati operano sul campo, spesso in ambienti non controllati, quindi devono essere resistenti alle manomissioni fisiche e agli attacchi basati sulla rete. La nostra sicurezza dei dispositivi comprende l'hardware, il firmware e le interazioni tra dispositivo e cloud. Le capacità principali includono:

Ogni dispositivo Proemion include una radice di fiducia basata sull'hardware, come un Trusted Platform Module (TPM) o un elemento sicuro simile. Durante la produzione, una coppia di chiavi crittografiche uniche viene generata sul TPM del dispositivo e la chiave privata non lascia mai questo chip sicuro. Il TPM protegge l'identità del dispositivo e le operazioni crittografiche, come le sfide di firma e autenticazione, garantendo che non possano essere estratte o clonate. Ciò significa che ogni dispositivo ha un'identità verificabile e può autenticarsi con la nostra piattaforma cloud in modo sicuro e a prova di phishing.

Tutti i dati scambiati tra i dispositivi e il cloud sono crittografati end-to-end. Sulla base dell'autenticazione reciproca di cui sopra, stabiliamo una sessione TLS crittografata per ogni connessione. Questo protegge i dati di telemetria e i comandi di controllo in transito da intercettazioni o manipolazioni. Anche se i dispositivi comunicano su reti non affidabili (ad esempio, cellulari o Wi-Fi pubblici), la crittografia (TLS 1.2/1.3 con cifrari forti) e l'autenticazione garantiscono la riservatezza e l'integrità del flusso di dati.

Implementiamo un processo di aggiornamento e avvio del firmware sicuro per mantenere l'integrità del dispositivo. Solo il firmware firmato con una chiave crittografica può essere installato ed eseguito sui dispositivi Proemion. Ogni firmware binario viene firmato da Proemion con una firma a curva ellittica Ed25519 (EdDSA) prima del rilascio. Il dispositivo verifica la firma utilizzando una chiave pubblica integrata (aggiornata tramite aggiornamenti sicuri) prima di accettare il nuovo firmware. In questo modo si garantisce che i dispositivi rifiutino qualsiasi immagine firmware manomessa o non autorizzata: un utente malintenzionato non può eseguire codice illegale sul dispositivo senza avere accesso alle nostre chiavi di firma. Inoltre, il bootloader e il runtime includono controlli per garantire che il firmware non sia stato alterato, stabilendo una catena di fiducia dall'accensione all'avvio dell'applicazione. Insieme, queste misure forniscono un flusso di avvio robusto e sicuro: il dispositivo installa solo immagini verificate come provenienti da Proemion.

Le chiavi private utilizzate per firmare il firmware del dispositivo sono protette attraverso un processo di firma centralizzato e guidato dall'approvazione, basato sul sistema Pinscriber sviluppato internamente e su AWS Key Management Service (KMS). La firma del firmware viene eseguita solo dopo la finalizzazione di una release e l'emissione di una richiesta di firma tramite Slack. Ogni richiesta di firma richiede l'approvazione di almeno due approvatori autorizzati indipendenti, applicando il principio dei quattro occhi e garantendo che nessun individuo possa autorizzare o eseguire la firma del firmware da solo. Pinscriber funge da livello di autorizzazione e orchestrazione, mentre l'operazione di firma crittografica viene eseguita da AWS KMS. Le chiavi di firma del firmware sono archiviate in modo sicuro in AWS KMS e il materiale delle chiavi private non lascia mai il servizio né viene esposto in chiaro. Solo i componenti di firma designati possono invocare operazioni crittografiche e tutte le attività di firma sono registrate e verificabili. Un backup offline sicuro delle chiavi viene mantenuto nel caveau aziendale solo per scopi di disaster recovery e non fa parte dei normali flussi di lavoro di firma.

Il firmware del dispositivo viene sviluppato utilizzando pratiche di codifica orientate alla sicurezza (come definito nell'SDLC) e viene sottoposto a test approfonditi. Utilizziamo tecniche di programmazione difensiva e mitigazioni incorporate; ad esempio, i componenti critici sono scritti in linguaggi memory-safe quando possibile per eliminare intere classi di vulnerabilità (ad esempio, buffer overflow). In effetti, stiamo introducendo linguaggi memory-safe per i nuovi moduli del software del dispositivo per rafforzare ulteriormente la sicurezza. Il sistema operativo del dispositivo è minimo, per ridurre la superficie di attacco, e utilizziamo funzioni come il sandboxing dei processi e le configurazioni di sicurezza del sistema per limitare le capacità di ciascun processo sul dispositivo. In caso di tentativo di exploit, questi livelli di difesa rendono molto più difficile il successo o la possibilità di causare danni significativi.

Grazie a queste misure, i dispositivi Proemion sono protetti da accessi non autorizzati, firmware dannosi e attacchi di rete. Il nostro approccio è in linea con le best practice per la sicurezza IoT e con i relativi controlli ISO 27001 (ad esempio, ingegneria di sistema sicura, controllo degli accessi e protezioni crittografiche). Il risultato è che i clienti possono distribuire i nostri dispositivi con fiducia: i dati che raccolgono e trasmettono sono sicuri e i dispositivi stessi sono resistenti alla compromissione sul campo.

Infrastruttura e operazioni cloud

L'infrastruttura cloud di Proemion è la spina dorsale della nostra piattaforma di connettività globale e la proteggiamo utilizzando una strategia di difesa in profondità. Utilizziamo Amazon Web Services (AWS) come principale fornitore di cloud e aderiamo strettamente alle best practice di sicurezza di AWS. Il nostro approccio può essere riassunto come "secure by design" e monitorato costantemente. Gli aspetti chiave della sicurezza e delle operazioni della nostra infrastruttura cloud includono:

Progettiamo i nostri sistemi cloud in linea con il Modello di responsabilità condivisa di AWS e il Quadro ben strutturato di AWS. Ciò significa che delimitiamo chiaramente i controlli di sicurezza gestiti da AWS (ad esempio, la sicurezza dei data center fisici e l'hardware sottostante) e quelli gestiti da noi (ad esempio, tutto il sistema operativo) per i carichi di lavoro di produzione, separandoli dagli ambienti di sviluppo e di test. Il nostro ambiente cloud è segmentato in più reti virtuali (VPC) e account per isolare all'interno della produzione, e segreghiamo ulteriormente i servizi per funzione e sensibilità. I gruppi di sicurezza di rete e i firewall applicano il principio del minimo privilegio: i servizi comunicano solo sulle porte/protocolli richiesti. Implementiamo anche i servizi di protezione raccomandati da AWS, come i Web Application Firewall (AWS WAF) per i nostri servizi web e AWS Shield per la protezione DDoS sugli endpoint pubblici.

Tutti i server (istanze EC2, container o funzioni serverless) vengono lanciati da immagini e configurazioni protette. Aggiorniamo regolarmente le immagini di base e automatizziamo l'applicazione di impostazioni sicure (ad esempio, disabilitando le porte inutilizzate e applicando le configurazioni dei benchmark CIS). I servizi cloud come i database, le cache e i bucket di archiviazione sono configurati tenendo conto della sicurezza: crittografia a riposo attivata, politiche di accesso rigorose e nessun accesso pubblico se non strettamente necessario. L'accesso amministrativo ai sistemi cloud richiede l'autenticazione a più fattori (MFA) ed è strettamente controllato tramite i ruoli di AWS Identity and Access Management (IAM). Utilizziamo anche strumenti di scansione automatica della configurazione per rilevare configurazioni errate o deviazioni dalla nostra linea di sicurezza, allineandoci ai controlli ISO per la gestione sicura della configurazione.

Manteniamo un controllo rigoroso sull'accesso alle risorse del cloud. Ogni utente e servizio del nostro ambiente cloud opera con un'identità dedicata e con autorizzazioni personalizzate. Evitiamo le credenziali statiche a lunga durata utilizzando ruoli IAM e token temporanei, ove possibile. L'autenticazione a più fattori è obbligatoria per tutti gli accessi alla console e alla VPN. Le azioni amministrative negli account cloud sono limitate a un numero ristretto di tecnici e tutti gli accessi vengono registrati. Rivediamo e ridimensioniamo periodicamente le autorizzazioni per garantire che nessun utente o sistema abbia più accesso del necessario (supportando i controlli di least privilege e di gestione delle identità ISO Annex A).

La nostra piattaforma cloud è costantemente monitorata. Aggreghiamo i registri di tutti i sistemi critici, compresi i registri di audit, i registri dei flussi di rete, i registri del sistema operativo e i registri delle applicazioni, in un sistema centralizzato di Security Information and Event Management (SIEM). Gli eventi rilevanti per la sicurezza (ad esempio, fallimenti dell'autenticazione, modifiche della configurazione, traffico di rete anomalo) attivano avvisi che il nostro team di sicurezza deve esaminare. Utilizziamo AWS CloudTrail e AWS Config per registrare e valutare le azioni nel nostro ambiente. Inoltre, utilizziamo il rilevamento delle intrusioni e il monitoraggio dell'integrità dei file sui sistemi chiave per cogliere eventuali segni di compromissione. Il nostro team operativo integra anche i feed delle informazioni sulle minacce, in modo da essere al corrente delle minacce emergenti (come le vulnerabilità zero-day o i cyberattacchi attivi) e poter rafforzare in modo proattivo le difese o applicare patch, in linea con il nuovo controllo dell'Allegato A sulle informazioni sulle minacce.

L'alta disponibilità e la continuità sono integrate nella nostra architettura cloud. Distribuiamo i servizi critici in più zone di disponibilità per resistere alle interruzioni dei centri dati. I dati vengono regolarmente sottoposti a backup (crittografati) per prevenire guasti catastrofici nella regione del cloud. Eseguiamo periodicamente esercitazioni di ripristino per verificare che i backup possano essere ripristinati e i sistemi ricostruiti entro i nostri obiettivi di tempo di ripristino. In caso di interruzione del servizio, i nostri team operativi e di risposta agli incidenti dispongono di un manuale per mitigare rapidamente l'impatto e tenere informati i clienti. (La continuità operativa è discussa in una sezione successiva, ma vale la pena notare che la nostra configurazione cloud è progettata per essere resiliente di default).

Le nostre operazioni nel cloud seguono un modello DevSecOps, in cui la sicurezza è integrata nel flusso di lavoro. Le modifiche all'infrastruttura (come la modifica delle regole di rete o l'implementazione di un nuovo servizio) vengono sottoposte a revisione del codice e a test automatizzati, proprio come il codice dell'applicazione. Utilizziamo modelli di infrastruttura come codice, il che significa che le configurazioni dell'ambiente sono controllate dalla versione e verificabili. Prima di applicare le modifiche, eseguiamo controlli automatici dei criteri (ad esempio, "questa modifica apre porte che non dovrebbero essere aperte?", "le impostazioni di crittografia sono abilitate?"). Solo dopo aver superato questi controlli e approvazioni, le modifiche vengono applicate, in genere automaticamente. In questo modo si riduce la possibilità che un errore umano causi una falla nella sicurezza e si garantisce la tracciabilità di ogni modifica dell'infrastruttura.

In sintesi, la nostra infrastruttura cloud è gestita con lo stesso rigore del nostro software: progettata in modo sicuro, configurata in base al minimo privilegio, osservata continuamente e migliorata nel tempo. Seguendo framework come AWS Well-Architected e allineandoci alle linee guida sulla sicurezza del cloud di ISO 27001, garantiamo che i nostri sistemi backend e, di conseguenza, i dati e i servizi dei nostri clienti siano al sicuro nel cloud.

Gestione e test delle vulnerabilità

Nella sicurezza informatica, essere proattivi è importante quanto avere forti controlli preventivi. Proemion gestisce un programma completo di gestione delle vulnerabilità per trovare e risolvere i punti deboli prima che possano essere sfruttati. Combiniamo scansioni automatiche, test di esperti e processi di correzione strutturati per mantenere i nostri prodotti e le nostre infrastrutture sicuri nel tempo. Il nostro approccio alla gestione delle vulnerabilità e ai test di sicurezza comprende:

Esaminiamo continuamente i nostri sistemi e le nostre applicazioni alla ricerca di vulnerabilità. Ciò include l'esecuzione di scanner di vulnerabilità automatici sui nostri servizi web esterni (per rilevare librerie obsolete o configurazioni errate), l'esecuzione di scansioni interne della rete del nostro ambiente cloud e l'analisi regolare dei nostri repository di codice per l'analisi statica del codice. Utilizziamo anche strumenti di scansione delle dipendenze che ci segnalano eventuali falle appena scoperte nei componenti di terze parti che utilizziamo. Grazie alle nostre pratiche di codifica sicura e alla tempestività delle patch, negli ultimi anni queste scansioni non hanno identificato vulnerabilità di gravità elevata o critica. Questo testimonia la nostra filosofia "secure by design": i problemi vengono prevenuti o individuati nelle prime fasi di sviluppo, quindi le scansioni di produzione confermano per lo più la nostra posizione di sicurezza.

Proemion conduce rigorosi test di penetrazione per ottenere la prospettiva di un attaccante sulle nostre difese. Conduciamo almeno una volta all'anno test di penetrazione di terzi sui nostri servizi cloud, sulle applicazioni web e persino sui dispositivi incorporati. Questi test vengono eseguiti da società di sicurezza accreditate per identificare vulnerabilità o falle logiche che gli strumenti automatici potrebbero non notare. Inoltre, i nostri ingegneri di sicurezza interni conducono pentest mirati quando vengono introdotte nuove funzionalità o architetture significative (ad esempio, una nuova API o un'importante riprogettazione della rete). I risultati di questi test vengono esaminati dalla leadership e qualsiasi risultato, anche se a basso rischio, viene monitorato fino alla risoluzione. In particolare, i recenti test di penetrazione annuali hanno dato luogo solo a risultati a basso rischio, indicando che le nostre misure proattive sono efficaci.

Quando scopriamo una vulnerabilità - tramite scansione, pentesting o segnalazione di un problema - agiamo rapidamente per porvi rimedio. Abbiamo definito degli SLA in base alla gravità: ad esempio, le vulnerabilità critiche vengono patchate o mitigate come emergenza (in genere entro 24 ore), le vulnerabilità ad alta gravità vengono affrontate entro pochi giorni e così via. I nostri team di sviluppo e DevOps sono esperti in cicli di patch rapidi, compresi gli aggiornamenti fuori banda quando necessario. Per i componenti del cloud e del server, utilizziamo patch automatizzate per gli aggiornamenti di routine e possiamo introdurre rapidamente le correzioni in produzione tramite la nostra pipeline CI/CD. Per quanto riguarda il firmware dei dispositivi, se viene individuato un problema di sicurezza, prepariamo un aggiornamento del firmware e lo distribuiamo over-the-air ai dispositivi interessati, garantendo che le unità sul campo ricevano le patch in modo tempestivo. Inoltre, monitoriamo gli avvisi dei fornitori a monte (ad esempio, quando viene annunciata una vulnerabilità critica in un sistema operativo, una libreria o un servizio cloud che utilizziamo) e applichiamo immediatamente le correzioni o i workaround come parte del nostro processo di intelligence sulle minacce.

Oltre alla gestione delle vulnerabilità rivolte all'esterno, incorporiamo i test nel nostro ciclo di vita di sviluppo (come già detto). Ciò include la modellazione delle minacce per le nuove architetture, le fasi di revisione del codice sicuro e i casi di test automatizzati per le funzionalità di sicurezza. Prima di un rilascio importante, il nostro processo di QA include test di regressione della sicurezza per garantire che i problemi precedentemente risolti rimangano tali e che non siano state introdotte nuove vulnerabilità. I bug di sicurezza vengono trattati con priorità pari o superiore a quella dei bug di funzionalità; una release non può essere rilasciata se introduce un grave problema di sicurezza. Questa filosofia mantiene i nostri prodotti robusti per progettazione e riduce la lotta contro i bug in produzione.

La gestione delle vulnerabilità è strettamente legata alla risposta agli incidenti. Nel raro caso in cui una vulnerabilità venga sfruttata o si verifichi un incidente di sicurezza, viene attivato il nostro piano di risposta agli incidenti (allineato ai controlli ISO 27001 A.5 e A.16). Abbiamo una rotazione di reperibilità 24 ore su 24, 7 giorni su 7, per gli incidenti e un processo definito per contenere, eliminare e recuperare gli incidenti, nonché per comunicare con le parti interessate. Le lezioni apprese dagli incidenti o dai quasi incidenti confluiscono nei nostri processi di gestione del rischio e di sviluppo, creando un ciclo di feedback per il miglioramento.

Identificando proattivamente i punti deboli e correggendoli rapidamente, Proemion è in grado di anticipare le potenziali minacce. Il nostro atteggiamento proattivo, guidato dalla supervisione del nostro Consiglio per la sicurezza e dall'etica del miglioramento continuo, fa sì che i problemi di sicurezza siano rari e di lieve entità quando si verificano. I clienti e i partner possono essere certi che non ci adagiamo sugli allori; testiamo sempre le nostre difese in modo che non dobbiate farlo voi. Questa continua vigilanza si allinea con l'enfasi posta dalla norma ISO 27001:2022 sulla gestione delle vulnerabilità tecniche e sui test di sicurezza, assicurandoci di soddisfare e superare gli standard del settore per il mantenimento di un ambiente sicuro.

Sicurezza di terze parti

Proemion non lavora in modo isolato: ci affidiamo a diversi fornitori terzi per l'infrastruttura, i componenti e i servizi e ci integriamo con i sistemi dei clienti e dei partner. Siamo consapevoli che la nostra posizione di sicurezza è forte quanto l'anello più debole, quindi estendiamo la nostra diligenza di sicurezza anche alle terze parti. Il nostro programma di sicurezza per le terze parti garantisce che i fornitori, i venditori e i partner rispettino elevati standard di sicurezza e che i dati condivisi con loro rimangano protetti. Gli aspetti chiave del nostro approccio includono:

Manteniamo un inventario dei nostri fornitori e fornitori di servizi critici (cloud hosting, librerie software, partner di produzione, ecc.) e valutiamo la loro posizione di sicurezza. Per ogni terza parte che gestirà dati o operazioni sensibili, conduciamo una due diligence durante l'onboarding, che può includere l'esame delle certificazioni di sicurezza (ad esempio, ISO 27001, rapporti SOC 2), della conformità normativa (ad esempio, GDPR) e della loro reputazione generale. Per valutare i controlli utilizziamo un questionario standardizzato basato su framework di settore. I rischi sono documentati e i risultati ad alto rischio devono essere mitigati o compensati prima dell'assunzione.

Gli accordi con i fornitori di Proemion includono disposizioni specifiche per la sicurezza e la protezione dei dati. Per qualsiasi fornitore che abbia accesso ai nostri dati o sistemi, richiediamo contrattualmente che segua pratiche di sicurezza e regimi di conformità adeguati. Ad esempio, i fornitori di cloud e software devono mantenere le certificazioni pertinenti (come ISO 27001 o PCI-DSS, se applicabile) e notificarci eventuali violazioni o modifiche della loro posizione. Includiamo anche clausole di riservatezza e di trattamento dei dati (spesso allineate al GDPR e ai nostri standard di privacy) per garantire che le terze parti proteggano i dati allo stesso livello di noi.

Le relazioni con le terze parti non sono "set and forget". Verifichiamo regolarmente le prestazioni e la sicurezza dei fornitori chiave. Ciò può includere la revisione dei loro rapporti di audit aggiornati annualmente e il monitoraggio dei loro annunci per eventuali incidenti o vulnerabilità (ad esempio, se il nostro fornitore di cloud pubblica un avviso di sicurezza, verifichiamo che il nostro ambiente non sia interessato o applichiamo le patch necessarie). Per i fornitori critici, manteniamo dei punti di contatto e organizziamo riunioni periodiche per discutere di questioni di sicurezza. Teniamo anche traccia dei rinnovi dei contratti per rivalutare il rischio e aggiornare i termini, se necessario. In queste revisioni vengono presi in considerazione i rischi nuovi e in evoluzione (come gli attacchi alla catena di fornitura o i cambiamenti nell'attività di un fornitore).

Quando ci integriamo con API o hardware di terzi (ad esempio, i sistemi di un cliente o la piattaforma di un partner), garantiamo interazioni sicure. Ciò potrebbe comportare l'utilizzo di VPN o di canali sicuri dedicati per le integrazioni di sistema, la gestione delle chiavi di autenticazione API con ambiti e rotazioni adeguati e la verifica dell'integrazione per individuare eventuali lacune nella sicurezza. Trattiamo la condivisione dei dati in uscita con la stessa cura con cui trattiamo i dati interni, assicurandoci che siano crittografati in transito e limitati al minimo indispensabile. Se un partner ha bisogno di accedere ai nostri sistemi (ad esempio, per scopi di assistenza), forniamo account dedicati con autorizzazioni limitate e consentiamo una registrazione dettagliata delle sue attività.

I nostri prodotti includono inevitabilmente componenti di terze parti e open-source. Selezioniamo con cura questi componenti, privilegiando librerie ben curate e ampiamente affidabili. Tutti i software e i firmware di terze parti inclusi nelle nostre soluzioni sono catalogati. Monitoriamo i feed di vulnerabilità (come i database CVE) per individuare eventuali problemi in questi componenti e li aggiorniamo tempestivamente o li applichiamo attraverso il nostro processo di gestione delle patch. Inoltre, la nostra politica di sviluppo sicuro include linee guida per gli sviluppatori che valutano i componenti open-source (ad esempio, controllando la firma del codice, verificando le checksum e controllando le licenze) prima di includerli. Regolando ciò che entra nel nostro software, riduciamo il rischio di vulnerabilità nascoste o di codice dannoso proveniente da fonti terze.

Se un incidente di sicurezza coinvolge o è causato da un fornitore di servizi terzo, lavoriamo a stretto contatto con tale fornitore per risolverlo. Il nostro piano di risposta agli incidenti prevede di contattare il fornitore, di scambiare le informazioni necessarie e di assicurarci che prenda le misure adeguate da parte sua. Conserviamo la documentazione dei contatti di terzi per le emergenze. Dopo l'incidente, potremmo rivalutare l'idoneità del fornitore o richiedere azioni correttive se non ha rispettato le aspettative.

L'impegno di Proemion per la sicurezza di terzi significa che i nostri partner e clienti possono fidarsi non solo di noi, ma anche dell'ecosistema che ci circonda. Ci aspettiamo che i nostri fornitori rispettino i nostri stessi standard elevati e lo verifichiamo attraverso una diligente supervisione. Questo approccio si allinea con i controlli dell'Allegato A della norma ISO 27001:2022 sui rapporti con i fornitori e sulla sicurezza della catena di fornitura, contribuendo a garantire che i dati rimangano protetti anche quando vengono gestiti da soggetti esterni. In definitiva, la sicurezza è una responsabilità condivisa e noi prendiamo sul serio il nostro ruolo estendendo la nostra cultura della sicurezza oltre i confini della nostra organizzazione.

Sicurezza fisica e del personale

Sebbene gran parte della piattaforma di Proemion sia digitale, riconosciamo che la sicurezza fisica e un personale affidabile sono fondamentali per una postura di sicurezza olistica. Disponiamo di controlli per proteggere i nostri uffici, laboratori e hardware e promuoviamo una cultura aziendale in cui ogni dipendente è parte della sicurezza. Di seguito illustriamo come proteggiamo i nostri ambienti fisici e gestiamo la sicurezza del personale:

L'accesso alle strutture di Proemion (uffici, laboratori di sviluppo e aree di produzione) è strettamente controllato. Utilizziamo sistemi di accesso con badge elettronici e/o codici PIN per garantire che solo il personale autorizzato possa accedere alle nostre sedi. Le aree che ospitano apparecchiature sensibili, come i server, sono riservate a un sottoinsieme di dipendenti e richiedono permessi di accesso speciali (a volte il doppio accesso). I visitatori di qualsiasi struttura di Proemion devono registrarsi, essere scortati da un dipendente e indossare un badge per i visitatori. Le aree critiche sono dotate di ulteriori protezioni, come la sorveglianza a circuito chiuso e i sistemi di allarme anti-intrusione. Inoltre, applichiamo una politica di pulizia delle scrivanie e un'archiviazione sicura per le stampe sensibili o i supporti rimovibili, per evitare l'esposizione accidentale di informazioni in ufficio.

Tutti i server o le apparecchiature di rete in sede che manteniamo (ad esempio, i server di sviluppo interni o il server sicuro per la firma del firmware) si trovano in stanze o armadietti chiusi a chiave. Queste stanze sono dotate di controlli ambientali (per incendio, alimentazione e clima) e sono monitorate. L'hardware è monitorato; sappiamo esattamente quali dispositivi sono installati e chi vi ha accesso. Quando l'hardware viene sottoposto a manutenzione o ritirato, ci assicuriamo che non rimangano dati sensibili (i dispositivi vengono cancellati o distrutti in conformità alle nostre procedure di gestione dei supporti). Nel nostro ambiente cloud di produzione, sfruttiamo la sicurezza fisica di AWS, comprese le solide misure adottate nei suoi centri dati (guardie, biometria, ecc.), come descritto nei rapporti di conformità di AWS. Consideriamo queste misure nella nostra valutazione del rischio e ci affidiamo agli impegni contrattuali dei nostri fornitori di cloud per la sicurezza fisica.

Proemion si preoccupa di assumere e mantenere i dipendenti che rispettano i nostri valori di sicurezza. Durante il processo di assunzione, laddove consentito dalla legge locale, effettuiamo controlli sul background adeguati al livello di responsabilità e di accesso del ruolo. Ciò può includere controlli delle referenze, verifica dell'identità e delle qualifiche e controlli del casellario giudiziario per le posizioni sensibili. Ogni nuovo assunto firma un accordo di riservatezza e di utilizzo accettabile come condizione per l'assunzione, impegnandosi a proteggere le informazioni aziendali e dei clienti.

Tutto il personale è sottoposto a una formazione di sensibilizzazione sulla sicurezza al momento dell'assunzione e successivamente ogni anno. La nostra formazione copre argomenti come la prevenzione del phishing, le abitudini sicure in Internet, la protezione dei dati e la segnalazione degli incidenti. Utilizziamo moduli interattivi e scenari reali (ad esempio, riconoscere un tentativo di social engineering). Inoltre, eseguiamo periodicamente esercizi di simulazione di phishing per tenere i dipendenti all'erta; coloro che cadono in una simulazione ricevono una formazione di aggiornamento. Questa formazione continua favorisce una forza lavoro consapevole della sicurezza, che spesso è la migliore difesa contro le minacce.

Seguiamo il principio del minor privilegio non solo nei sistemi informatici, ma in generale. Ai dipendenti viene concesso l'accesso agli edifici, ai sistemi e ai dati esclusivamente in base alle loro esigenze lavorative. Quando il ruolo di una persona cambia o lascia l'azienda, disponiamo di procedure per regolare o revocare tempestivamente l'accesso (in coordinamento con le risorse umane e l'IT). L'accesso a informazioni particolarmente sensibili (dati finanziari, sistemi di produzione, ecc.) è limitato a un gruppo molto ristretto con l'approvazione della direzione. Richiediamo inoltre l'autenticazione a più fattori per tutti gli account dei dipendenti sui sistemi critici, per ridurre il rischio di compromissione delle credenziali.

Al di là delle politiche formali, Proemion promuove una cultura in cui la sicurezza è responsabilità di tutti. Incoraggiamo i dipendenti a parlare se notano qualcosa di strano o hanno un problema di sicurezza. Esistono canali chiari e non punitivi per segnalare potenziali problemi o errori (come l'invio accidentale di un'e-mail sensibile all'indirizzo sbagliato), in modo da poter rispondere e imparare piuttosto che punire. Le newsletter e i poster interni ricordano al personale le migliori pratiche di sicurezza (come "Pensa prima di cliccare" per i link delle e-mail). Rendendo la sicurezza una parte normale della vita lavorativa quotidiana, riduciamo la probabilità che un errore umano porti a un incidente.

Grazie a solidi controlli di sicurezza fisica e a dipendenti istruiti e responsabilizzati, Proemion riduce al minimo i rischi negli aspetti reali della nostra attività. Queste misure si allineano ai controlli fisici e delle persone previsti dalla norma ISO 27001:2022, dalle strutture sicure alle pratiche di sicurezza delle risorse umane, garantendo una sicurezza completa. I clienti possono essere certi che, sia che i dati si trovino in un rack di server o in una sala riunioni, sia che siano gestiti da un software o da un dipendente, Proemion ha messo in atto misure di salvaguardia per proteggerli.

Continuità aziendale

Di fronte a interruzioni impreviste - disastri naturali, incidenti informatici o guasti operativi - Proemion è pronta a sostenere i servizi critici e a ripristinarli rapidamente. I nostri piani di Business Continuity e Disaster Recovery (BC/DR) sono progettati per ridurre al minimo i tempi di inattività e la perdita di dati, mantenendo le operazioni dei nostri clienti senza intoppi anche nello scenario peggiore. Allineiamo la nostra pianificazione della continuità con gli standard ISO 27001 Annex A e ISO 22301 per garantire le migliori pratiche. Gli elementi chiave del nostro programma di continuità operativa includono:

La continuità operativa è gestita come parte integrante del sistema di gestione della sicurezza delle informazioni (ISMS) di Proemion. Identifichiamo le funzioni aziendali critiche e le risorse necessarie per supportarle durante gli eventi di disturbo, compresi i servizi telematici in cloud, i sistemi IT interni e l'infrastruttura di supporto. Vengono eseguite analisi dell'impatto aziendale (BIA) per determinare le priorità di ripristino e i tempi di inattività accettabili per i processi chiave. Le strategie di continuità, le responsabilità e le azioni di miglioramento sono definite e riviste attraverso processi di governance e di gestione consolidati, che assicurano la preparazione e il miglioramento continuo senza fare affidamento su una struttura di gestione della continuità autonoma.

Per i sistemi critici, Proemion definisce obiettivi di tempo di ripristino (RTO) e obiettivi di punto di ripristino (RPO) appropriati per guidare la pianificazione del ripristino e della resilienza. Questi obiettivi stabiliscono le tempistiche accettabili per il ripristino del servizio e le aspettative di recupero dei dati in base alle valutazioni dell'impatto aziendale e del rischio. Gli obiettivi di ripristino sono rivisti e approvati attraverso processi di gestione stabiliti e sono progettati per soddisfare i requisiti contrattuali, normativi e operativi applicabili. Le misure tecniche e organizzative sono implementate per supportare questi obiettivi e vengono riviste periodicamente per garantirne l'efficacia.

Disponiamo di un piano di ripristino tecnico documentato che descrive in dettaglio le modalità di ripristino di ciascun sistema in vari scenari di disastro. Ad esempio, se un'intera regione AWS va in tilt, disponiamo di procedure per avviare i nostri servizi in una regione alternativa utilizzando i dati di backup e gli script infrastructure-as-code. Se l'implementazione di un software ha un impatto grave sul sistema, possiamo eseguire il rollback a uno stato già noto. Il nostro piano di DR viene regolarmente testato in parte e nel suo complesso. Conduciamo esercitazioni (almeno una volta all'anno) che simulano un'interruzione importante. Durante queste esercitazioni, il team si esercita a ripristinare i dati dai backup, a passare a sistemi ridondanti e a verificare l'integrità dei dati. Qualsiasi lacuna individuata viene affrontata tempestivamente.

Ove possibile, evitiamo i singoli punti di guasto. I nostri sistemi chiave funzionano in configurazione ridondante: server multipli, percorsi di rete ridondanti, alimentazione di riserva negli uffici, ecc. Abbiamo processi di failover per i componenti critici (ad esempio, se un servizio si guasta, può subentrare uno standby). Il backup dei dati è continuo e i backup sono archiviati fuori sede e crittografati. Utilizziamo anche funzioni cloud, come gli snapshot dei database, per garantire che i dati rimangano al sicuro anche se una singola posizione è compromessa. La combinazione di queste misure garantisce che molti piccoli incidenti (come guasti al server o perdita di connettività) vengano gestiti in modo trasparente, senza tempi di inattività.

In caso di interruzione significativa, abbiamo una chiara catena di comando e un piano di comunicazione. Il nostro Incident Response Team, che comprende membri della sicurezza, dell'IT, di DevOps e dell'assistenza, funge da squadra di pronto intervento. Si riunisce rapidamente (virtualmente, se necessario) per valutare la situazione e avviare le azioni di risposta. Disponiamo di modelli di comunicazione predefiniti per informare i clienti, i partner e gli stakeholder interni, garantendo la diffusione di informazioni tempestive e accurate. Diamo priorità alla sicurezza (in caso di incidenti fisici) e alla protezione dei dati durante qualsiasi evento di continuità. Dopo l'incidente, conduciamo una retrospettiva per imparare e migliorare (che confluisce nel nostro BCMS e nel nostro processo di gestione dei rischi per la sicurezza).

La continuità aziendale non è un progetto una tantum, ma un impegno costante. Aggiorniamo i nostri piani di continuità e ripristino ogni volta che si verificano cambiamenti significativi nel nostro ambiente, ad esempio se adottiamo una nuova tecnologia o se le nostre priorità aziendali cambiano. Il personale riceve regolarmente una formazione sulle procedure di emergenza. Il nostro obiettivo è che, in caso di disastro, ogni membro del team conosca il proprio ruolo e che le fasi di ripristino siano state provate. Inoltre, allineandoci a standard come l'ISO 22301, ci assicuriamo che il nostro approccio copra non solo il ripristino dell'IT, ma anche aspetti aziendali più ampi (sedi di lavoro alternative, comunicazione, ecc.).

Grazie a solidi piani di continuità, Proemion è in grado di onorare i propri impegni e di rispettare gli accordi sui livelli di servizio con i clienti, anche in condizioni avverse. Che si tratti di un guasto hardware localizzato o di una crisi diffusa, siamo pronti a rispondere e a riprenderci rapidamente. Questa resilienza è una parte fondamentale della nostra promessa: non solo proteggiamo i vostri dati, ma assicuriamo anche la disponibilità dei servizi su cui fate affidamento. In combinazione con le nostre misure di sicurezza preventive, questo rende la nostra postura di sicurezza complessiva completa, che copre protezione, rilevamento, risposta e ripristino end-to-end.

Conclusione

La sicurezza in Proemion è un processo continuo che si evolve con le minacce e le tecnologie emergenti. Come indicato in questa guida, entro il 2026 avremo stabilito un programma di sicurezza maturo che comprende lo sviluppo dei prodotti, la sicurezza dei dispositivi e del cloud, la governance e la resilienza. L'adozione della norma ISO/IEC 27001:2022 da parte di Proemion non è solo un certificato appeso al muro: riflette il modo in cui operiamo quotidianamente, traducendo gli standard di alto livello in controlli concreti in tutta l'organizzazione. I nostri clienti e partner aziendali possono integrarsi con le nostre soluzioni telematiche sapendo che la sicurezza è incorporata in ogni livello, dal dispositivo di campo ai servizi cloud di back-end, ed è supportata da una cultura aziendale di eccellenza nella sicurezza. Continueremo a perfezionare e rafforzare la nostra posizione di sicurezza, assicurando che Proemion rimanga un nome di fiducia nella connettività telematica sicura.

Centro fiduciario Proemion

Potreste essere interessati anche a