Vai direttamente al contenuto principale

We'd prefer it if you saw us at our best.

Pega.com is not optimized for Internet Explorer. For the optimal experience, please use:

Close Deprecation Notice
   Aggiornamento vulnerabilità Apache Log4j: scopri le azioni intraprese da Pega per risolvere questo problema 
uki-insurance-hero-bg-2

Pega Trust Center

Sicurezza. Affidabilità. Conformità. Pega Cloud mette a disposizione dei brand più importanti al mondo gli strumenti per affrontare le sfide di oggi e di domani. Scopri come.

Sicurezza

I nostri criteri di sicurezza offrono un framework completo che protegge dall'accesso non autorizzato e tiene alla larga/mitiga gli attacchi in grado di compromettere prestazioni e disponibilità.

Visualizza bollettini di sicurezza

Autorizzazioni e accessi

Gestisci l'accesso ai dati di sistemi e utenti grazie ai controlli basati sui ruoli per gli ambienti Pega Cloud. Semplifica la gestione e l'integrazione degli accessi all'identità nativa grazie alle tecnologie di Single Sign-On all'avanguardia, quali SAML, Oauth e Active Directory.

Protezione della rete

La nostra architettura di rete è stata progettata per rispondere a una serie di requisiti circa i controlli di sicurezza. Ottieni il funzionamento sicuro dei tuoi ambienti PegaCloud isolati dai client Pega e dai servizi interni grazie alle nostre regole di rete e ai controlli di accesso.

Integrazione sicura dei sistemi

Mettiamo a disposizione diverse modalità sicure e private per l'integrazione degli ambienti Pega Cloud con i sistemi in ambienti aziendali.

Controllo degli accessi basato sui clienti

Le regole del controllo degli accessi basato sui clienti definiscono dove e come vengono conservati e consultati i dati dei clienti. Associamo i dati personali a persone reali, non a entità astratte come le imprese.

Crittografia dei dati

La crittografia è un aspetto critico per la protezione dei dati, sia in transito che a riposo. Pega Cloud impiega protocolli di crittografia che soddisfano o superano i requisiti normativi e dei clienti in qualsiasi ambiente Pega Cloud. I dati a riposo vengono sottoposti a crittografia AES a 256 bit come standard, mentre per i dati in transito Pega Cloud impiega il protocollo TLS 1.2.

Open Accordion Close Accordion

Pega conserva una serie di documenti e white paper che consentono ai clienti di comprendere meglio il nostro approccio alla sicurezza, dallo sviluppo del software fino al servizio/recapito.

Ultimo aggiornamento

21/12/2021

N/D

23/02/2022

13/10/2021

01/03/2022

Ambito di valutazione

Pega Cloud AWS, GCP

Pega Cloud AWS, GCP

Pega Cloud AWS

Pega Cloud AWS, GCP

Pega Cloud AWS

Privacy

Usa i nostri servizi per implementare le tue strategie di privacy e conformità. Continuiamo ad aggiornare la nostra piattaforma per offrire funzionalità e misure a supporto della tua strategia di protezione della privacy e della sicurezza.

Leggi l'informativa sulla privacy di Pega

Certificazioni e attestazioni di conformità e accessibilità

Nel valutare i servizi elencati in ogni standard di conformità, è importante notare che Pega si basa su un set comune di controlli mirati alla conformità. Questi controlli comuni riguardano la piattaforma Pega, l'infrastruttura sottostante e le operazioni, l'amministrazione e la gestione fornite da Pega in Pega Cloud. Le applicazioni Pega distribuite all'interno o sulla piattaforma Pega ereditano questi controlli che sono attestati nell'ambito attuale

Certificazioni Pega Cloud

APRA logo

APRA

L'Australia, come altri Paesi, ha implementato importanti norme di sicurezza informatica per affrontare le crescenti sfide dovute ad attacchi hacker, frodi e attacchi sponsorizzati dagli Stati. Come qualsiasi altro insieme di norme, è necessario che organizzazioni qualificate valutino questi regolamenti al fine di comprendere la legge e la sua applicazione in contesti reali. L'Information Security Registered Assessors Program è un programma di conformità unico nel suo genere che attesta la capacità delle organizzazioni pubbliche e private di soddisfare i requisiti di sicurezza informatica.

Ultimo aggiornamento (AAAA-MM-GG)

2020-10-16

Ambito di valutazione

Pega Cloud AWS

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

CSA logo

CSA STAR

Il registro STAR (Security, Trust, Assurance e Risk) è un registro accessibile a tutti e documenta i controlli di sicurezza e privacy offerti dalle più diffuse soluzioni di cloud computing.

STAR include i principi chiave della trasparenza, dell'auditing rigoroso e dell'armonizzazione degli standard delineati dalla matrice dei controlli cloud (CCM). La pubblicazione nel registro consente alle organizzazioni di mostrare ai clienti attuali e potenziali la loro posizione in ambito di sicurezza e conformità, compresi i regolamenti, gli standard e i framework a cui aderiscono. In pratica, riduce la complessità e contribuisce a ridurre la necessità di compilare più questionari per i clienti.

Ultimo aggiornamento (AAAA-MM-GG)

2022-02-04

2022-02-01

Ambito di valutazione

Pega Cloud AWS

Pega Cloud AWS

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

Cyber Essentials logo

Cyber Essentials

Cyber Essentials è uno schema di certificazione sostenuto dal governo britannico e dall'industria, introdotto nel Regno Unito per aiutare le organizzazioni a testare la sicurezza operativa contro i più comuni attacchi informatici.

Ultimo aggiornamento (AAAA-MM-GG)

2022-02-04

Ambito di valutazione

Pega Cloud AWS

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

ENS

L'Esquema Nacional de Seguridad (ENS) è lo schema di accreditamento nazionale spagnolo per la sicurezza. Si tratta di una serie di requisiti e linee guida sulla sicurezza obbligatori per tutte le organizzazioni che gestiscono informazioni sensibili per conto del governo spagnolo. L'ENS si basa su principi di riservatezza, integrità, disponibilità e responsabilità. È concepito per proteggere le informazioni sensibili da accessi, modifiche o divulgazioni non autorizzate e per garantire che possano essere utilizzate solo per scopi autorizzati.

Ultimo aggiornamento (AAAA-MM-GG)

2023-11-24

Ambito di valutazione

Pega Cloud AWS & GCP

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

FedRAMP logo

FedRAMP

Il Federal Risk and Authorization Management Program (FedRAMP) fornisce un approccio standardizzato alle autorizzazioni di sicurezza per le offerte di servizi cloud.

Ultimo aggiornamento (AAAA-MM-GG)

2021-02-17

Ambito di valutazione

Pega Cloud for Government

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Sales Automation Standard Edition
Predictive Diagnostic Cloud
Co-Browse

*La messaggistica digitale/la messaggistica web e la chat non sono supportate in Pega Cloud for Government.

French HDS

French HDS

La certificazione Hébergeurs de Données de Santé (HDS) è necessaria per soggetti come i fornitori di servizi cloud che ospitano i dati sanitari personali disciplinati dalle leggi francesi e raccolti per fornire servizi di prevenzione, diagnostica e altri servizi sanitari. Il regolamento HDS è stato emanato da ASIP SANTÉ che, nell'ambito del Ministero della Salute francese, è responsabile della promozione di soluzioni sanitarie informatizzate in Francia.

Ultimo aggiornamento (AAAA-MM-GG)

2022-09-06

Ambito di valutazione

Pega Cloud AWS

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

HITRUST logo

HITRUST

Sviluppato in collaborazione con i professionisti della protezione dei dati, il CSF di HITRUST razionalizza le normative e gli standard applicabili in un unico framework di sicurezza e privacy. L'HITRUST Risk-based, 2-year (r2) Validated Assessment è riconosciuto a livello mondiale come una validazione di alto livello che dimostra che un'organizzazione gestisce con successo il rischio informatico soddisfacendo e superando i requisiti di sicurezza informatica definiti e accettati dal settore. La valutazione e la certificazione HITRUST r2 validate sono considerate il gold standard per le garanzie di protezione delle informazioni, grazie alla completezza dei requisiti di controllo, alla profondità della revisione della qualità e alla coerenza della supervisione.

Ultimo aggiornamento (AAAA-MM-GG)

2023-12-04

2023-12-04

Ambito di valutazione

Pega Cloud AWS & Pega Cloud GCP

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

Department of Defense logo

IL4

La Defense Information Systems Agency (DISA) ha pubblicato una guida, la Department of Defense Cloud Computing Security Requirements Guide (DoD CC SRG), che delinea il modello e i requisiti di sicurezza con cui il DoD sfrutterà il cloud computing, nonché i controlli e i requisiti di sicurezza necessari per l'utilizzo di soluzioni basate sul cloud. Le informazioni IL4 sono informazioni non classificate controllate (CUI), informazioni non CUI, informazioni non essenziali sulla mission e i sui sistemi di sicurezza non nazionali.

Ultimo aggiornamento (AAAA-MM-GG)

2019-03-15

Ambito di valutazione

Pega Cloud for Government

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Sales Automation
Predictive Diagnostic Cloud
Co-Browse

*Stato valutazione applicabile se VoiceAI e messaggistica digitale/web non sono utilizzati.

IRAP logo

IRAP

L'Infosec Registered Assessors Program (IRAP) garantisce alle entità l'accesso a servizi di valutazione della sicurezza di alta qualità.

Ultimo aggiornamento (AAAA-MM-GG)

2020-07-03

Ambito di valutazione

Pega Cloud AWS

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

ISO 22301

Pubblicata dall'Organizzazione internazionale per la normazione, la ISO 22301 è stata progettata per aiutare le organizzazioni a prevenire, preparare, rispondere a incidenti o disastri imprevisti e recuperare operatività in caso di interruzione. Per fare ciò, lo standard fornisce un framework per la creazione e la gestione di un efficace sistema di gestione della continuità operativa. La ISO 22301 mira a salvaguardare le organizzazione da un'ampia gamma di potenziali minacce e interruzioni.

Questo standard può essere adatto alle tue necessità se devi dimostrare agli stakeholder che la tua organizzazione è in grado di superare rapidamente le interruzioni operative a garanzia di un servizio continuo ed efficace.

Ultimo aggiornamento (AAAA-MM-GG)

2023-12-06

2023-12-04

Ambito di valutazione

Pega Cloud AWS

Pega Corporate

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

ISO 27001

Anche se la famiglia ISO/IEC 27000 è molto ampia, la ISO/IEC 27001 è molto apprezzata per i suoi requisiti mirati ai sistemi di gestione della sicurezza informatica (ISMS) Il loro utilizzo consente alle organizzazioni di qualsiasi tipo di gestire la sicurezza di asset come informazioni finanziarie, proprietà intellettuale, dati dei dipendenti o informazioni affidate da terzi.

Ultimo aggiornamento (AAAA-MM-GG)

2023-06-15

2022-10-13

2023-01-24

Ambito di valutazione

Pega Cloud AWS & GCP

Pega Cloud AWS

Pega Corporate

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se Co-Browse e la Chat legacy non vengono utilizzati

PCI DSS preview card

PCI/DSS

Il Payment Card Industry Data Security Standard (PCI DSS) è un insieme di standard di sicurezza progettati per garantire che TUTTE le aziende che accettano, elaborano, memorizzano o trasmettono informazioni sulle carte di credito mantengano un ambiente sicuro.

Ultimo aggiornamento (AAAA-MM-GG)

2023-08-18

2023-08-18

Ambito di valutazione

Pega Cloud AWS

Pega Cloud AWS

Prodotti

Pega Platform
Smart Dispute
Smart Investigate
Pega Foundation for Financial Services

AICPA logo

SOC 1

I rapporti SOC (Service Organization Controls) dell'American Institute of Certified Public Accountants (AICPA) garantiscono gli ambienti di controllo relativamente al reperimento, all'archiviazione, all'elaborazione e al trasferimento dei dati. I rapporti riguardano le verifiche IT generali e i controlli relativi alla disponibilità, alla riservatezza e alla sicurezza dei dati dei clienti. I rapporti SOC 1 si occupano principalmente di esaminare i controlli rilevanti per il reporting finanziario dei clienti.

Ultimo aggiornamento (AAAA-MM-GG)

2022-03-31

Ambito di valutazione

Pega Cloud AWS

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

AICPA logo

SOC 2, Type 2

I rapporti SOC (Service Organization Controls) dell'American Institute of Certified Public Accountants (AICPA) garantiscono gli ambienti di controllo relativamente al reperimento, all'archiviazione, all'elaborazione e al trasferimento dei dati. I rapporti riguardano le verifiche IT generali e i controlli relativi alla disponibilità, alla riservatezza e alla sicurezza dei dati dei clienti. I rapporti SOC 2 riguardano i controlli sulla sicurezza, la disponibilità e la riservatezza dei dati dei clienti.

Ultimo aggiornamento (AAAA-MM-GG)

2021-09-30

Ambito di valutazione

Pega Cloud AWS

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud
Workforce Intelligence

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

AICPA logo

SOC 3

Questi report sono progettati per soddisfare le esigenze degli utenti che hanno bisogno di garanzie circa i controlli di un'organizzazione di servizi relativamente a sicurezza, disponibilità, integrità dell'elaborazione, riservatezza o privacy, ma che non hanno la necessità o le conoscenze necessarie per utilizzare efficacemente un report SOC 2®. Essendo più generici, i report SOC 3® possono essere distribuiti liberamente.

Ultimo aggiornamento (AAAA-MM-GG)

2021-09-30

Ambito di valutazione

Pega Cloud AWS

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

TISAX logo

TISAX

TISAX è un meccanismo di valutazione e scambio per la sicurezza informatica delle imprese e consente il riconoscimento dei risultati della valutazione tra i partecipanti.

Se desideri elaborare i dati sensibili dei tuoi clienti o valutare la sicurezza delle informazioni dei fornitori, TISAX ti aiuta a ridurre gli sforzi.

Ultimo aggiornamento (AAAA-MM-GG)

2022-02-01

Ambito di valutazione

Pega Cloud AWS

Prodotti

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Stato valutazione applicabile se VoiceAI, messaggistica digitale/web e Co-Browse non sono utilizzati.

In molti casi i prodotti Pega dispongono di framework specifici per il settore che non vengono elencati come servizi supportati, ma sono considerati inclusi nella dichiarazione associata. Ad esempio, Pega Customer Service* include Pega Customer Service for Healthcare.

Leggi e regolamenti

I controlli e le politiche di sicurezza e privacy di Pega consentono ai clienti di affrontare un'ampia gamma di leggi e normative. Di seguito alcuni esempi:

Open Accordion Close Accordion
Seal of California state

Legge sulla privacy dei consumatori della California / Legge sui diritti alla privacy della California

La legge sulla privacy dei consumatori della California (CCPA) è stata promulgata il 28 giugno 2018. La CCPA mira a garantire ai consumatori californiani un certo livello di diritti alla privacy. Il rispetto delle leggi vigenti è una responsabilità condivisa. Pega fornisce controlli di sicurezza rilevanti, indicazioni e funzionalità che consentono ai nostri clienti di rispettare le leggi. La progettazione Pega consente ai clienti di configurare una strategia di conformità alle leggi vigenti totalmente personalizzata.

Il 3 novembre 2020 è stata approvata la legge California Privacy Rights Act (“CPRA”). La CPRA modifica la CCPA e prevede un'ulteriore protezione della privacy per i consumatori. La maggior parte delle disposizioni della CPRA entrerà in vigore il 1° gennaio 2023, e sarà retroattiva fino a gennaio 2022.

FDA preview card

FDA

Food Drug Administration CFR Titolo 21. Il rispetto delle leggi vigenti è una responsabilità condivisa. Pega fornisce controlli di sicurezza rilevanti, indicazioni e funzionalità che consentono ai nostri clienti di rispettare le leggi. La progettazione Pega consente ai clienti di configurare una strategia di conformità alle leggi vigenti totalmente personalizzata.

GDPR preview card

GDPR

Il Regolamento generale sulla protezione (GDPR) dei dati è un regolamento del diritto comunitario sulla protezione dei dati e della privacy nell'Unione europea e nello Spazio economico europeo. Il GDPR è una componente importante della legislazione UE in materia di privacy e di diritti umani, in particolare dell'articolo 8 della Carta dei diritti fondamentali dell'Unione europea. Il rispetto delle leggi vigenti è una responsabilità condivisa. Pega fornisce controlli di sicurezza rilevanti, indicazioni e funzionalità che consentono ai nostri clienti di rispettare le leggi. La progettazione Pega consente ai clienti di configurare una strategia di conformità alle leggi vigenti totalmente personalizzata.

HIPAA preview card

HIPAA

L'Health Insurance Portability and Accountability Act del 1996 (HIPAA) è una legge federale che ha richiesto la creazione di standard nazionali per proteggere le informazioni sanitarie sensibili dei pazienti dalla divulgazione senza il consenso o la conoscenza del paziente. Il Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HHS) ha emanato la HIPAA Privacy Rule per implementare i requisiti dell'HIPAA. L'HIPAA Security Rule protegge una sottocategoria di informazioni coperte dalla Privacy Rule. Il rispetto delle leggi vigenti è una responsabilità condivisa. Pega fornisce controlli di sicurezza rilevanti, indicazioni e funzionalità che consentono ai nostri clienti di rispettare le leggi. La progettazione Pega consente ai clienti di configurare una strategia di conformità alle leggi vigenti totalmente personalizzata.

Open Accordion Close Accordion
Data Privacy Framework Program

Framework per la privacy dei dati

L'EU-U.S. Data Privacy Framework (estensione britannica dell'EU-U.S. DPF) e lo Swiss-U.S. Data Privacy Framework (Swiss-U.S. DPF) sono stati sviluppati a favore del commercio transatlantico dal Dipartimento del Commercio degli Stati Uniti e dalla Commissione Europea, dal Governo del Regno Unito e dall'Amministrazione Federale Svizzera per fornire alle organizzazioni statunitensi meccanismi affidabili per il trasferimento di dati personali negli Stati Uniti dall'Unione Europea / Spazio Economico Europeo, dal Regno Unito (e da Gibilterra) e dalla Svizzera, garantendo al contempo una protezione dei dati conforme alle norme dell'UE, del Regno Unito e della Svizzera. Stati Uniti con meccanismi affidabili per il trasferimento di dati personali negli Stati Uniti dall'Unione Europea / Spazio Economico Europeo, dal Regno Unito (e Gibilterra) e dalla Svizzera, garantendo al contempo una protezione dei dati conforme alle leggi dell'UE, del Regno Unito e della Svizzera.
 
La data di decorrenza dei Principi DPF UE-USA, compresi i Principi supplementari e l'Allegato I dei Principi, è il 10 luglio 2023, data di entrata in vigore della decisione di adeguatezza della Commissione europea per il DPF UE-USA. La decisione di adeguatezza consente il trasferimento dei dati personali dell'UE alle organizzazioni partecipanti in conformità con il diritto dell'UE.

A partire dal 17 luglio 2023, le organizzazioni idonee negli Stati Uniti che desiderano autocertificare la propria conformità ai sensi dell'estensione del Regno Unito al DPF UE-USA possono farlo; tuttavia, i dati personali non possono essere ricevuti dal Regno Unito e da Gibilterra in base all'estensione del Regno Unito al DPF UE-USA prima della data di entrata in vigore dei regolamenti di adeguatezza che attuano il ponte di dati per l'estensione del Regno Unito al DPF UE-USA. Il ponte dati consentirà il trasferimento di dati personali del Regno Unito e di Gibilterra alle organizzazioni partecipanti in conformità con la legge del Regno Unito.

Per maggiori informazioni sul programma Data Privacy Framework e sulla relativa conformità, ti invitiamo a visitare la nostra pagina dedicata a privacy e sicurezza qui. Per prendere visione della nostra informativa sulla privacy e per visualizzare la nostra partecipazione, visita il sito https://www.dataprivacyframework.gov/s/

Risorse

N/D

Ultimo aggiornamento

31/07/2023

Modello volontario di accessibilità del prodotto per Pega Customer Service v8.8
Modello volontario di accessibilità del prodotto per Pega v8.7
Panoramica su WCAG (Web Content Accessibility Guidelines)

Affidabilità del servizio

Siamo sempre a tua disposizione, 24 ore al giorno, 7 giorni su 7, 365 giorni all'anno. L'affidabilità è alla base di un servizio di eccellenza.

Stato dei sistemi in tempo reale:

 

Vedi lo stato di tutti i sistemi

Centri operativi del servizio clienti globale

Da Cambridge, Massachusetts, e Dulles, Virginia, negli Stati Uniti fino a Sidney, Australia e Bangalore, India, i team dei centri operativi del servizio clienti globale di Pega Cloud offrono la gestione di sicurezza e vulnerabilità senza interruzioni per ambienti e sistemi gestiti.

Monitoraggio completo dei sistemi

Verifichiamo la presenza di problemi ai componenti dell'infrastruttura virtuale e impieghiamo strumenti di monitoraggio al fine di avere un quadro completo del nostro ambiente di hosting di rete. In più, grazie a Pega Access Manager, hai a disposizione la vista centralizzata del tuo modello di sicurezza.

Rischi e mitigazione

Gestiamo rischi e mitigazione concentrandoci su due aree di assistenza operativa: gestione della piattaforma e risposta a eventuali incidenti. Aggiornare la piattaforma è fondamentale per garantire l'applicazione di patch relative alle più recenti vulnerabilità. Il nostro approccio completo alla mitigazione dei rischi mira a ridurre al minimo l'impatto di qualsiasi tentativo di attacco.

"Con oltre 30 anni di esperienza con i più noti brand al mondo, Pega è consapevole dell'importanza della sicurezza. Questa esperienza influisce su prodotti e servizi Pega i quali consentono di stabilire partnership proficue a lungo termine con i clienti e rapporti basati su fiducia e trasparenza."

Condividi questa pagina Share via x Share via LinkedIn Copying...