Sicurezza e conformità

Sicurezza e conformità

Sicurezza e conformità

Protezione di livello enterprise per chiamate vocali AI mission-critical Callin.io è costruito su un'architettura orientata alla sicurezza progettata per soddisfare i rigorosi requisiti delle industrie regolamentate e dei deployment aziendali.

Hero Image
Hero Image

CERTIFICAZIONI E COMPLIANCE DI SICUREZZA

CERTIFICAZIONI E COMPLIANCE DI SICUREZZA

CERTIFICAZIONI E COMPLIANCE DI SICUREZZA

Certificato SOC 2 Tipo II

Certificato SOC 2 Tipo II

Certificato SOC 2 Tipo II

Controlli di sicurezza verificati in modo indipendente che coprono disponibilità, riservatezza e integrità dei processi. La ricertificazione annuale garantisce la conformità continua agli standard AICPA.

Conformità al GDPR

Conformità al GDPR

Conformità al GDPR

Piena conformità alle normative sulla protezione dei dati dell'Unione Europea. Accordi sul trattamento dei dati (DPA) disponibili. Opzioni di residenza dei dati nelle regioni dell'UE.

Conforme al CCPA

Conforme al CCPA

Conforme al CCPA

Conformità al California Consumer Privacy Act con pratiche di gestione dei dati trasparenti. Gestione dei diritti dei consumatori e flussi di lavoro per la cancellazione dei dati integrati.

Architettura conforme a HIPAA

Architettura conforme a HIPAA

Architettura conforme a HIPAA

Sistemi tecnici in linea con i requisiti HIPAA per le implementazioni sanitarie. Accordi di Business Associate (BAA) disponibili per le entità coperte.

Allineato a ISO 27001

Allineato a ISO 27001

Allineato a ISO 27001

Pratiche di gestione della sicurezza dell'informazione allineate agli standard internazionali ISO 27001. Valutazioni di sicurezza regolari da parte di terzi e test di penetrazione.

PROTEZIONE DEI DATI E CRIPTOVULGANDO

PROTEZIONE DEI DATI E CRIPTOVULGANDO

PROTEZIONE DEI DATI E CRIPTOVULGANDO

Crittografia vocale end-to-end
Crittografia vocale end-to-end
Crittografia vocale end-to-end

Tutti i dati vocali sono crittografati in transito utilizzando TLS 1.3 e a riposo utilizzando la crittografia AES-256. Le registrazioni vocali sono archiviate con chiavi di crittografia gestite dal cliente (CMEK) disponibili per i piani aziendali.

Controllo della residenza dei dati
Controllo della residenza dei dati
Controllo della residenza dei dati

Scegli dove i tuoi dati vengono elaborati e archiviati. Regioni disponibili: Stati Uniti, UE, Regno Unito, Canada, Australia. Ridondanza multi-regione con failover geografico.

Opzioni di Zero Data Retention
Opzioni di Zero Data Retention
Opzioni di Zero Data Retention

Configura le politiche di eliminazione automatica. Modalità senza registrazione disponibili per conversazioni sensibili. Eliminazione dei metadati delle chiamate e delle registrazioni su orari personalizzabili.

Archiviazione Sicura delle Registrazioni Vocali
Archiviazione Sicura delle Registrazioni Vocali
Archiviazione Sicura delle Registrazioni Vocali

Archiviazione cloud crittografata con controllo degli accessi basato sui ruoli. Integrazione con i sistemi di prevenzione della perdita di dati (DLP) aziendali. Registri di audit per tutti gli accessi e la riproduzione.

SICUREZZA DELL'INFRASTRUTTURA

SICUREZZA DELL'INFRASTRUTTURA

SICUREZZA DELL'INFRASTRUTTURA

99,9% disponibilità SLA
99,9% disponibilità SLA
99,9% disponibilità SLA

Infrastruttura di livello carrier con failover automatico e ridondanza geografica. Monitoraggio in tempo reale e risposta agli incidenti. Pagina di stato trasparente con dati storici di disponibilità.

Protezione DDoS
Protezione DDoS
Protezione DDoS

Mitigazione DDoS multilivello ai livelli di rete e applicazione. Filtro del traffico e limitazione della velocità. Rilevazione di anomalie e risposta automatica alle minacce.

Sicurezza della rete
Sicurezza della rete
Sicurezza della rete

Opzioni di distribuzione VPC private. Isolamento e segmentazione della rete. Regole del firewall e sistemi di rilevamento delle intrusioni (IDS). Supporto per VPN e connettività privata.

Audit di Sicurezza Regolari
Audit di Sicurezza Regolari
Audit di Sicurezza Regolari

Test di penetrazione trimestrali da parte di terze parti certificate. Scansione continua delle vulnerabilità e gestione delle patch. Programma di bug bounty per la divulgazione responsabile.

OPZIONI DI INFRASTRUTTURA TELEFONICA

OPZIONI DI INFRASTRUTTURA TELEFONICA

OPZIONI DI INFRASTRUTTURA TELEFONICA

Chiamata Rete Carrier
Chiamata Rete Carrier
Chiamata Rete Carrier

Infrastruttura di telefonia di livello aziendale con un SLA di disponibilità del 99,9%. Copertura globale con fornitura di numeri locali in oltre 60 paesi. Passaggio automatico tra operatori e monitoraggio della qualità.

Porta il tuo operatore
Porta il tuo operatore
Porta il tuo operatore

Collega i tuoi account Twilio o Telnyx esistenti. Utilizza le tariffe negoziate e l'inventario dei numeri di telefono esistente. Massimo controllo sui costi di telecomunicazione e sulla fatturazione.

Integrazione SIP Trunk
Integrazione SIP Trunk
Integrazione SIP Trunk

Collega qualsiasi fornitore di trunk SIP per la massima flessibilità. Supporto per sistemi PBX aziendali e infrastrutture di contact center. Supporto per codec personalizzati e configurazione della qualità del servizio (QoS).

Distribuzione Ibrida
Distribuzione Ibrida
Distribuzione Ibrida

Combina più operatori per la ridondanza. Routing intelligente basato su costo, qualità o posizione geografica. Passaggio tra operatori senza tempi di inattività.

CONTROLLO ACCESSI E AUTENTICAZIONE

CONTROLLO ACCESSI E AUTENTICAZIONE

CONTROLLO ACCESSI E AUTENTICAZIONE

Accesso Unico (SSO)
Accesso Unico (SSO)
Accesso Unico (SSO)

Supporto SAML 2.0 e OAuth 2.0. Integrazione con fornitori di identità aziendali (Okta, Azure AD, Google Workspace). Provisioning just-in-time (JIT).

Autenticazione Multi-Fattore (MFA)
Autenticazione Multi-Fattore (MFA)
Autenticazione Multi-Fattore (MFA)

MFA obbligatoria per gli account amministratore. Supporto per app di autenticazione, SMS e token hardware. Politiche di accesso condizionale basate su IP, dispositivo e livello di rischio.

Controllo degli accessi basato sui ruoli (RBAC)
Controllo degli accessi basato sui ruoli (RBAC)
Controllo degli accessi basato sui ruoli (RBAC)

Permessi granulari per utenti e team. Ruoli personalizzati con accesso a risorse specifiche. Tracce di audit per tutte le modifiche ai permessi e tentativi di accesso.

Sicurezza API
Sicurezza API
Sicurezza API

Rotazione e gestione delle chiavi API. Limitazione della frequenza e applicazione delle quote. Whitelisting degli indirizzi IP e verifica della firma dei webhook.

MONITORAGGIO E RISPOSTA AGLI INCIDENTI

MONITORAGGIO E RISPOSTA AGLI INCIDENTI

MONITORAGGIO E RISPOSTA AGLI INCIDENTI

Monitoraggio in tempo reale
Monitoraggio in tempo reale
Monitoraggio in tempo reale

Centro operativo di sicurezza 24/7 (SOC). Rilevamento e allerta automatizzati delle minacce. Monitoraggio della salute del sistema con analisi predittiva.

Risposta agli incidenti
Risposta agli incidenti
Risposta agli incidenti

Procedure di risposta agli incidenti documentate. Notifica degli incidenti di sicurezza entro 24 ore. Rapporti post-incidente e tracciamento delle remediation.

Registrazione audit
Registrazione audit
Registrazione audit

Registri completi per tutti gli accessi e cambiamenti del sistema. Tracce di audit immutabili con rilevamento delle manomissioni. Integrazione con sistemi SIEM (Splunk, Datadog, AWS CloudWatch).

Reporting di conformità
Reporting di conformità
Reporting di conformità

Report di conformità automatizzati per revisioni di sicurezza. Raccolta di prove per audit e valutazioni. Report personalizzati per team di conformità interni.

SICUREZZA FORNITORE

SICUREZZA FORNITORE

SICUREZZA FORNITORE

Controlli dei precedenti
Controlli dei precedenti
Controlli dei precedenti

Tutti i dipendenti devono sottoporsi a verifica dei precedenti. Gli accordi di riservatezza e la formazione sulla sicurezza sono obbligatori.

Sviluppo Sicuro
Sviluppo Sicuro
Sviluppo Sicuro

Ciclo di vita dello sviluppo con priorità alla sicurezza (SDLC). Revisione del codice e analisi statica. Scansione delle dipendenze per vulnerabilità.

Gestione del rischio di terze parti
Gestione del rischio di terze parti
Gestione del rischio di terze parti

Valutazioni di sicurezza dei fornitori per tutti i subprocessori. Questionari di sicurezza e audit regolari. Copertura assicurativa inclusa la responsabilità civile informatica.

Continuità operativa
Continuità operativa
Continuità operativa

Piani di recupero da disastri con test regolari. Procedure di backup e ripristino documentate. Pianificazione della continuità operativa (COOP).

REQUISITI DI SICUREZZA PERSONALIZZATI

REQUISITI DI SICUREZZA PERSONALIZZATI

REQUISITI DI SICUREZZA PERSONALIZZATI

Questionari di Sicurezza Aziendale
Questionari di Sicurezza Aziendale
Questionari di Sicurezza Aziendale

Rispondiamo a questionari di sicurezza personalizzati e a RFP. Team di sicurezza dedicato per discussioni aziendali.

Distribuzione in locale
Distribuzione in locale
Distribuzione in locale

Opzioni di distribuzione su cloud privato o on-premise disponibili per il massimo controllo dei dati. Ambienti completamente isolati con configurazioni a isolamento totale.

Conformità personalizzata
Conformità personalizzata
Conformità personalizzata

Supporto per i requisiti di conformità specifici del settore (PCI DSS, FedRAMP, StateRAMP). Consulenza e assistenza per l'implementazione della conformità.

Test di Penetrazione
Test di Penetrazione
Test di Penetrazione

Consentire test di penetrazione avviati dal cliente con coordinamento preventivo. Valutazioni di sicurezza collaborative e rimedio delle vulnerabilità.

SCARICA RISORSE

SCARICA RISORSE

SCARICA RISORSE

Pacchetto di approvvigionamento

Pacchetto di approvvigionamento

Pacchetto di approvvigionamento

Pacchetto di documentazione completo per gli acquisti aziendali, compresi questionari di sicurezza, certificati di conformità e accordi di servizio. Richiede NDA.

Contratto di trattamento dei dati

Contratto di trattamento dei dati

Contratto di trattamento dei dati

Modello standard di DPA per la conformità al GDPR.

Accordo di associazione commerciale

Accordo di associazione commerciale

Accordo di associazione commerciale

Accordo standard di Business Associate HIPAA (BAA) per clienti del settore sanitario, che regola la gestione e la protezione delle Informazioni Sanitarie Protette (PHI) in conformità con le leggi federali statunitensi. Solo le entità coperte da HIPAA possono richiedere il nostro Accordo di Business Associate (BAA).

Richiede NDA.

Contatta il team di sicurezza

Contatta il team di sicurezza

Contatta il team di sicurezza

UNISCITI ALLA NOSTRA MISSIONE

Insieme, stiamo costruendo un futuro sostenibile—una conversazione, un albero alla volta.

UNISCITI ALLA NOSTRA MISSIONE

Insieme, stiamo costruendo un futuro sostenibile—una conversazione, un albero alla volta.

Dashboard
Element Image