Soul Vegan
Edinburgh, UK
Politica di Sicurezza
Politica di Sicurezza per la Gestione Resv del Sistema di Prenotazione Tavoli e Eventi.
Data di entrata in vigore: 09/05/2024
Diamo priorità alla sicurezza della Gestione Resv del Sistema di Prenotazione Tavoli e Eventi (denominato “il Sistema” o “i nostri servizi”) e ci impegniamo a salvaguardare la riservatezza, l’integrità e la disponibilità delle tue informazioni. Questa Politica di Sicurezza delinea le misure che abbiamo messo in atto per proteggere i tuoi dati durante l’utilizzo del Sistema. Accedendo o utilizzando il Sistema, accetti di rispettare questa Politica di Sicurezza.
1.Controllo degli Accessi
1.1 Autenticazione Utente: Impieghiamo metodi di autenticazione sicuri, come nomi utente e password univoci, per controllare l’accesso al Sistema. Gli utenti sono responsabili del mantenimento della riservatezza delle proprie credenziali di accesso e non devono condividerle con persone non autorizzate.
1.2 Gestione della Sessione: Per prevenire accessi non autorizzati, implementiamo controlli di gestione della sessione, come il timeout della sessione e la gestione sicura della stessa, per garantire che le sessioni utente siano correttamente autenticate e gestite.
2. Protezione dei Dati
2.1 Crittografia dei Dati: Utilizziamo protocolli di crittografia standard del settore, come HTTPS, per trasmettere dati sensibili in modo sicuro attraverso il Sistema, proteggendo le informazioni da intercettazioni o manomissioni non autorizzate.
2.2 Archiviazione Sicura: I tuoi dati sono archiviati in database sicuri con controlli di accesso limitati. Implementiamo misure appropriate per proteggerli da accesso, uso, alterazione o divulgazione non autorizzati dei tuoi dati.
3. Monitoraggio del Sistema
3.1 Rilevamento e Prevenzione delle Intrusioni: Utilizziamo sistemi di rilevamento e prevenzione delle intrusioni per monitorare costantemente il Sistema alla ricerca di attività sospette o non autorizzate. Questi sistemi sono progettati per identificare e rispondere a potenziali minacce alla sicurezza.
3.2 Monitoraggio e Analisi dei Log: Manteniamo i log delle attività del sistema, inclusi i log delle azioni degli utenti, eventi di sistema e incidenti relativi alla sicurezza. Questi log vengono regolarmente revisionati e analizzati per rilevare e affrontare eventuali vulnerabilità o anomalie di sicurezza.
4. Gestione delle Vulnerabilità
4.1 Valutazioni Regolari: Conduciamo regolari valutazioni di sicurezza, inclusi scansioni di vulnerabilità e test di penetrazione, per identificare e affrontare eventuali punti deboli nei nostri sistemi e nelle nostre infrastrutture.
4.2 Gestione delle Patch: Per garantire che i nostri sistemi siano protetti contro le vulnerabilità note, abbiamo un processo di gestione delle patch per applicare tempestivamente aggiornamenti di sicurezza e correzioni al nostro software e alla nostra infrastruttura.
5. Consapevolezza dei Dipendenti sulla Cybersecurity
5.1 Formazione: I nostri dipendenti seguono regolari corsi di formazione sulla consapevolezza della sicurezza per comprendere e seguire le migliori pratiche in materia di sicurezza delle informazioni, inclusa la protezione dei dati, la gestione delle password e la risposta agli incidenti.
5.2 Accordi di Riservatezza: Tutti i dipendenti e i collaboratori con accesso al Sistema firmano accordi di riservatezza per proteggere la segretezza e la privacy dei dati degli utenti.
6. Risposta agli Incidenti
6.1 Segnalazione di Incidenti: Abbiamo stabilito procedure per la segnalazione di incidenti di sicurezza. Se sospetti o vieni a conoscenza di incidenti di sicurezza relativi al Sistema, ti preghiamo di informarci immediatamente in modo da poter intraprendere le azioni appropriate.
6.2 Piano di Risposta agli Incidenti: Manteniamo un piano di risposta agli incidenti per gestire in modo efficace ed efficiente gli incidenti di sicurezza. Questo piano include procedure per il contenimento, l’indagine, la mitigazione e la comunicazione.
7. Sicurezza di Terze Parti
Gestione dei Fornitori: Valutiamo le pratiche di sicurezza dei nostri fornitori di servizi terzi per assicurarci che soddisfino i nostri standard di sicurezza. Collaboriamo solo con fornitori fidati che aderiscono a robuste misure di sicurezza.
8. Conformità Normativa
Requisiti Legali e Normativi: Rispettiamo le leggi e i regolamenti applicabili sulla protezione dei dati. Monitoriamo costantemente i cambiamenti dei requisiti legali per assicurarci che le nostre misure di sicurezza siano allineate agli standard attuali.
9. Modifiche a questa Politica di Sicurezza
Ci riserviamo il diritto di modificare o aggiornare questa Politica di Sicurezza in qualsiasi momento. Qualsiasi modifica sarà efficace immediatamente dopo la pubblicazione della politica aggiornata sul Sistema. Ti invitiamo a consultare periodicamente questa politica per eventuali aggiornamenti o modifiche.
10. Contact Us
In caso di domande, dubbi o richieste riguardanti la presente Politica di Sicurezza o le nostre pratiche di sicurezza, contattaci all’indirizzo privacy@resv.global
Utilizzando la Gestione Resv del Sistema di Prenotazione Tavoli e Eventi, dichiari di aver letto, compreso e accettato la presente Politica di Sicurezza.