Sicurezza enterprise per i dati del tuo negozio
Prendiamo sul serio la sicurezza dei dati dei tuoi prodotti. HorusFinder è costruito su AWS con crittografia, isolamento e conformità GDPR ad ogni livello.
Crittografia dei Dati
Tutti i dati sono crittografati a riposo con AES-256 e in transito con TLS 1.3. Indici di ricerca, chiavi API e dati prodotto archiviati sono tutti protetti con crittografia di livello industriale.
- Crittografia AES-256 a riposo per tutti i dati archiviati
- TLS 1.3 per tutti i dati in transito
- Indici di ricerca crittografati per tenant
- Hashing sicuro e rotazione chiavi API
Infrastruttura
HorusFinder gira su infrastruttura AWS nell'UE (Francoforte, eu-central-1). L'indice di ricerca di ogni cliente è isolato, garantendo nessuna fuga di dati tra tenant.
- Data center AWS EU (Francoforte)
- Indici di ricerca isolati per tenant
- Backup automatici con recovery point-in-time
- SLA uptime 99.9% (piani Enterprise)
Conformità GDPR
HorusFinder è pienamente conforme al GDPR. Elaboriamo solo i dati necessari per fornire i servizi di ricerca, e mantieni la piena proprietà e il controllo dei tuoi dati in ogni momento.
- Accordo sul Trattamento dei Dati (DPA) disponibile
- Diritto di accesso, rettifica e cancellazione
- Supporto portabilità dei dati
- Cancellazione dati entro 30 giorni dalla chiusura account
Controllo Accessi
Autenticazione con chiave API e rate limiting proteggono i tuoi endpoint di ricerca. Ogni negozio ha credenziali uniche e puoi ruotare le chiavi in qualsiasi momento dalla dashboard.
- Chiavi API uniche per negozio
- Rate limiting configurabile
- Rotazione chiavi senza downtime
- Supporto allowlist IP (Enterprise)
Gestione dei Dati
Indicizziamo solo i dati prodotto necessari per la ricerca: titoli, descrizioni, prezzi e attributi. Nessun dato personale dei clienti viene archiviato nei nostri indici di ricerca.
- Solo i dati del catalogo prodotti vengono indicizzati
- Nessun dato personale dei clienti negli indici di ricerca
- Conservazione dati: attiva finché l'account è attivo
- Cancellazione completa dei dati alla chiusura dell'account
Pratiche di Sicurezza
- Audit di sicurezza regolari e penetration testing
- Scansione automatica vulnerabilità nella pipeline CI/CD
- Principio del privilegio minimo per tutti gli accessi ai servizi
- Monitoraggio infrastruttura 24/7 con alerting
- Piano di risposta agli incidenti con SLA definiti
- Formazione sicurezza per i dipendenti e controlli di accesso
Pronto a trasformare la tua ricerca?
Unisciti a centinaia di aziende che offrono risultati di ricerca istantanei e pertinenti ai propri utenti.