Buy our security tokens and earn a share of future revenues and profits.Learn more

Kriptomat security

[vc_row full_width=”stretch_row” content_placement=”bottom” css=”.vc_custom_1520522715246{padding-top: 80px !important;padding-bottom: 80px !important;background-color: #2271a7 !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}” el_class=”header-security” el_id=”header-security”][vc_column][vc_column_text]

Noi di Kriptomat prendiamo sul serio la sicurezza

Qui a Kriptomat.io siamo convinti che il mercato delle criptovalute debba essere incentrato sulla sicurezza dei nostri clienti e dei loro cripto capitali. Pertanto, abbiamo investito tempo e risorse per assicurare un livello di cyber sicurezza e di protezione fisica appropriato.

[/vc_column_text][/vc_column][/vc_row][vc_row equal_height=”yes” content_placement=”middle” css=”.vc_custom_1520514355008{padding-top: 80px !important;padding-bottom: 80px !important;}” el_class=”intro-security”][vc_column width=”1/3″][vc_single_image image=”3415″ img_size=”medium” alignment=”right”][/vc_column][vc_column width=”2/3″][vc_column_text]

Il nostro approccio alla sicurezza in generale consiste nell’applicare diversi livelli di misure organizzative e tecniche per garantire che tutte le minacce a cui è esposta la nostra piattaforma vengano opportunamente contrastate. Sono in corso di attuazione alcune misure basate sui risultati di una valutazione dei rischi e sulle raccomandazioni della norma ISO 27002:2013 “Information technology – Security techniques – Code of practice for information security management and CryptoCurrency Security Standard (CCSS)”. La piattaforma è progettata in conformità con i requisiti del Regolamento Generale sulla Protezione dei Dati (GDPR) al fine di garantire un adeguato livello di protezione dei dati personali nei confronti dei nostri clienti.

[/vc_column_text][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1520505902794{padding-top: 80px !important;padding-bottom: 80px !important;background-color: #2271a7 !important;}” el_class=”stripe-security”][vc_column][vc_column_text]

Al fine di fornire al lettore un quadro più chiaro della posizione di sicurezza di Kriptomat.io, abbiamo elencato alcune delle misure organizzative e delle tecniche che abbiamo messo in atto per proteggere i nostri clienti, i loro beni e anche Kriptomat.io stesso, in quanto organizzazione che sta consentendo ai clienti meno esperti di informatica di partecipare ai mercati delle cripto..

[/vc_column_text][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1520506281142{padding-top: 80px !important;padding-bottom: 80px !important;background-color: #f6f7f8 !important;}” el_class=”measures-security”][vc_column css=”.vc_custom_1520508814060{padding-bottom: 20px !important;background-color: rgba(255,255,255,0.01) !important;*background-color: rgb(255,255,255) !important;}”][vc_column_text]

Misure organizzative

La sicurezza incomincia dalle persone, pertanto stiamo riducendo il rischio di frode interna controllando tutti i dipendenti di Kriptomat.io ed effettuando controlli sui precedenti di tutte le altre parti coinvolte. Inoltre, tutti i dipendenti vengono regolarmente formati in materia di sicurezza e protezione dei dati.

[/vc_column_text][vc_row_inner css=”.vc_custom_1520510583252{padding-top: 60px !important;}”][vc_column_inner width=”1/2″][mnky_service icon_fontawesome=”fa fa-lock” title=”Sistemi di memorizzazione dati raffreddati e altamente sicuri con accesso controllato” css_animation=”left-to-right” css_animation_delay=”delay-200″]Uno dei nostri sforzi principali è la tutela dei cripto bilanci che risiedono su diversi cripto portafogli interni. Monitoriamo costantemente i bilanci e le varie tendenze per mantenere il 98% degli asset crittografici in sistemi di memorizzazione raffreddati, in condizioni di elevata sicurezza e ad accesso controllato.[/mnky_service][vc_empty_space height=”50px”][mnky_service icon_fontawesome=”fa fa-eye” title=”Procedure operative rigorose” css_animation=”left-to-right” css_animation_delay=”delay-400″]La gestione dei sistemi di memorizzazione e di tutte le altre operazioni di supporto e sviluppo della piattaforma sono definite in rigide procedure operative. Le operazioni più sensibili prevedono il principio dei quattro occhi.[/mnky_service][/vc_column_inner][vc_column_inner width=”1/2″][mnky_service icon_fontawesome=”fa fa-binoculars” title=”Team dedicato al monitoraggio” css_animation=”left-to-right”]La piattaforma registra tutte le azioni compiute su di essa e un team dedicato monitora gli eventi per individuare e rispondere a eventuali attività sospette.[/mnky_service][vc_empty_space height=”50px”][mnky_service icon_fontawesome=”fa fa-file-code-o” title=”Test di sicurezza” css_animation=”left-to-right”]I principi di codifica sicuri in combinazione con test di penetrazione regolari e il contrasto delle vulnerabilità identificate sono uno degli elementi chiave della sicurezza della piattaforma.[/mnky_service][/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner css=”.vc_custom_1520508845719{padding-top: 40px !important;}”][vc_column_text]

Per garantire che i controlli di sicurezza siano sufficienti a far fronte alle minacce alla sicurezza in continua evoluzione, è stato istituito un processo regolare di valutazione dei rischi.

[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1520506665461{padding-top: 80px !important;padding-bottom: 80px !important;background-color: #ffffff !important;}” el_class=”measures-security”][vc_column css=”.vc_custom_1520510598421{padding-bottom: 20px !important;background-color: rgba(255,255,255,0.01) !important;*background-color: rgb(255,255,255) !important;}”][vc_column_text]

Misure tecniche

L’autenticazione a due fattori (2FA) è stata implementata in aggiunta alla richiesta di inserimento dei canonici nome utente/password al fine di proteggere i nostri clienti e la nostra piattaforma dagli attacchi di tipo brute force e dalle minacce informatiche che potrebbero rubare le password dei clienti.

[/vc_column_text][vc_row_inner css=”.vc_custom_1520510593512{padding-top: 60px !important;}”][vc_column_inner width=”1/2″][mnky_service icon_fontawesome=”fa fa-key” title=”Meccanismi di cifratura” css_animation=”left-to-right” css_animation_delay=”delay-200″]Tutte le comunicazioni con la piattaforma vengono crittografate al fine di prevenire attacchi man-in-the-middle e intercettazioni che potrebbero potenzialmente esporre i dati sensibili agli aggressori o altri utenti non autorizzati. Per proteggere i dati sensibili memorizzati sulla piattaforma sono stati introdotti meccanismi di crittografia.[/mnky_service][vc_empty_space height=”50px”][mnky_service icon_type=”entypo” title=”Misure di sicurezza fisica” css_animation=”left-to-right” icon_entypo=”entypo-icon entypo-icon-key”]Per impedire l’accesso fisico non autorizzato ai componenti della piattaforma e ai sistemi di memorizzazione, sono state adottate diverse misure di sicurezza fisica. L’accesso fisico ai server è protetto dalla riservatezza della ubicazione fisica degli stessi. La struttura è dotata di un sistema di controllo degli accessi, di protezioni di sicurezza e di altri meccanismi di sicurezza. Per la custodia dei sistemi di memorizzazione e di refrigerazione vengono utilizzati dei portafogli di hardware distribuiti in cassette di sicurezza.[/mnky_service][/vc_column_inner][vc_column_inner width=”1/2″][mnky_service icon_fontawesome=”fa fa-sitemap” title=”Sorveglianza della piattaforma 24/7″ css_animation=”left-to-right” css_animation_delay=”delay-400″]La piattaforma è monitorata 24 ore su 24, 7 giorni su 7, per rispondere a potenziali anomalie e/o guasti.[/mnky_service][vc_empty_space height=”50px”][mnky_service icon_fontawesome=”fa fa-database” title=”Sicurezza della rete” css_animation=”left-to-right”]La sicurezza di rete della piattaforma è garantita mediante il rispetto dei principi di suddivisione in zone della rete, il quale segmenta le reti della piattaforma in modo tale che i server già protetti che contengono i dati più sensibili risultino essere separati da quelli che contengono dati meno sensibili.[/mnky_service][vc_empty_space height=”50px”][mnky_service icon_type=”openiconic” title=”Sistema di protezione DDos e firewall per applicazioni Web” css_animation=”left-to-right” icon_openiconic=”vc-oi vc-oi-layers-alt”]Il sistema di protezione DDos e il firewall delle applicazioni Web proteggono la parte della piattaforma esposta a Internet da attacchi DDoS e da attacchi a potenziali vulnerabilità delle applicazioni (ad es. iniezioni SQL, iniezioni di file, XSS, …).[/mnky_service][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]