Sicurezza delle informazioni

Fiverr considera prioritaria la sicurezza dei suoi clienti. Fiverr si impegna quindi a garantire che il nostro marketplace resti un luogo sicuro.

 

Team di sicurezza dedicato

  • Il team interno di esperti di sicurezza di Fiverr si occupa di garantire la sicurezza in tutta l'azienda, nella piattaforma, nell'infrastruttura e nelle operazioni.

Politiche

  • Fiverr ha sviluppato una serie completa di politiche di sicurezza che coprono differenti argomenti e che vengono riviste e approvate annualmente dalla direzione.

Conformità

  • Il Sistema di Gestione della Sicurezza delle Informazioni (ISMS) di Fiverr è stato certificato secondo la norma ISO/IEC 27001, lo standard internazionale per la sicurezza delle informazioni.
  • Fiverr è certificato Payment Card Industry Data Security Standard (PCI-DSS).

Consulta i certificati come riferimento:

Certificato ISO 27001

Fiverr_Certificazione PCI DSS Feb 2023

 

Ciclo di vita dello sviluppo sicuro

  • Fiverr lavora continuamente per identificare e correggere le vulnerabilità di sicurezza del nostro prodotto e della nostra infrastruttura.
  • I test di penetrazione delle applicazioni vengono eseguiti su base annuale da una terza parte indipendente.
  • Tutti gli ingegneri di Fiverr sono addestrati alle più recenti pratiche di codifica della sicurezza.
  • Fiverr gestisce un programma Bug Bounty in collaborazione con BugCrowd. Se scopri una vulnerabilità, contatta security@fiverr.com per ricevere informazioni su come partecipare al nostro programma.

Hosting dei dati

  • Fiverr ospita i dati dei servizi principalmente nei data center di Amazon Web Servizi (AWS), certificati secondo i seguenti standard: ISO/IEC 27001, ISO/IEC 27017, SOC 1, SOC 2, SOC 3, PCI DSS, HIPAA, CSA Star, FedRAMP e molti altri. Ulteriori dettagli sono disponibili qui e qui.

CRITTOGRAFIA

  • Utilizziamo protocolli di crittografia standard del settore (TLS) per crittografare i dati trasmessi tra i tuoi utenti e i nostri server. 
  • Cifriamo i dati utilizzando algoritmi di crittografia forti, in base alla sensibilità dei dati. Gli algoritmi crittografici, la lunghezza e la forza delle chiavi sono impostati secondo le migliori pratiche del settore. 

 Controllo degli accessi

  • L'accesso all'ambiente di produzione è limitato al solo personale autorizzato e concesso in base al ruolo e ai principi di "necessità di sapere" e di "minimo privilegio".
  • Il personale autorizzato viene autenticato tramite un sistema di autenticazione a più fattori prima di stabilire una connessione sicura.

 Sicurezza dell'account

  • La nostra piattaforma supporta diversi login social e fornisce opzioni di autenticazione attraverso questi fornitori. 
  • Gli utenti possono anche attivare l'autenticazione a due fattori (2FA) tramite SMS, email o notifica dell'app.

Questo articolo ti è stato utile?