{"id":58558,"date":"2021-06-08T17:03:50","date_gmt":"2021-06-08T15:03:50","guid":{"rendered":"http:\/\/www.veeva.com\/eu\/?page_id=58558"},"modified":"2026-02-03T22:29:48","modified_gmt":"2026-02-03T21:29:48","slug":"veeva-e-la-sicurezza","status":"publish","type":"page","link":"https:\/\/www.veeva.com\/eu\/it\/veeva-e-la-sicurezza\/","title":{"rendered":"Veeva e la sicurezza"},"content":{"rendered":"<style>\n   table tr.header {\n\t  color: #fff;\n\t  background-color: #ff9835;\n   }<\/p>\n<p>   .generic-container h3,\n   .generic-container h6 {\n\t  font-weight: 500;\n\t  font-size: 18px;\n\t  text-transform: unset;\n\t  color: #444;\n\t  margin-top: 3px!important;\n   }<\/p>\n<p>   .generic-container p {\n\t  margin-top: 3px\n   }\n   .veeva-2024 .content-block__content img {\nborder-radius: 0px;\n}\n<\/style>\n<div class=\"generic-container\">\n<div class=\"container\">\n<div class=\"\">\n<p><strong>29th January 2026<\/strong><\/p>\n<p> Noi di Veeva siamo orgogliosi di godere dell\u2019immutata fiducia dei nostri clienti, dei nostri dipendenti<br \/>\n\t\t\t\te della comunit\u00e0. Le nostre soluzioni comportano l&#8217;archiviazione e la trasmissione di informazioni di<br \/>\n\t\t\t\tpropriet\u00e0 dei nostri clienti, informazioni personali di professionisti del settore sanitario,<br \/>\n\t\t\t\tinformazioni personali di pazienti e partecipanti a trial clinici e altre informazioni sensibili<br \/>\n\t\t\t\t(denominate collettivamente &#8220;Dati&#8221;). Siamo consapevoli del fatto che la nostra capacit\u00e0 di mantenere la<br \/>\n\t\t\t\triservatezza, l&#8217;integrit\u00e0 e la disponibilit\u00e0 di tali Dati \u00e8 fondamentale per il nostro successo. Questa<br \/>\n\t\t\t\tpanoramica descrive il nostro programma di sicurezza, l&#8217;utilizzo di fornitori di servizi terzi e le<br \/>\n\t\t\t\tcertificazioni in materia di privacy e sicurezza che abbiamo ricevuto. <\/p>\n<table class=\"table table-bordered\">\n<thead>\n<tr class=\"header\">\n<th>Protezioni<\/th>\n<th>Prassi<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"20%\">\n<h3>Organizzative<\/h3>\n<\/td>\n<td>\n<h3>Procedurali<\/h3>\n<p>\n\t\t\t\t\t\t\t\tManteniamo un programma documentato di gestione della privacy, della sicurezza e del<br \/>\n\t\t\t\t\t\t\t\trischio con ruoli, responsabilit\u00e0, politiche e procedure ben definiti. Il nostro<br \/>\n\t\t\t\t\t\t\t\tprogramma si basa sui seguenti standard:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> ISO 9001:2015 \u2013 Quality Management Systems <\/li>\n<li> ISO\/IEC 27001:2022 \u2013 Information Security Management <\/li>\n<li> SOC2 Type II \u2013 System and Organization Controls <\/li>\n<li> SEI Capability Maturity Model Integration <\/li>\n<li> IT Infrastructure Library (ITIL) <\/li>\n<li> ICH Q9 \u2013 Quality Risk Management<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\t\t\tRivediamo e aggiorniamo regolarmente il nostro programma di sicurezza per riflettere<br \/>\n\t\t\t\t\t\t\t\tl&#8217;evoluzione della tecnologia, delle normative, delle leggi, dei rischi, delle pratiche<br \/>\n\t\t\t\t\t\t\t\tdi settore e di sicurezza e altre esigenze aziendali.\n\t\t\t\t\t\t\t<\/p>\n<h3>Organizzazione e gestione della sicurezza<\/h3>\n<p>\n\t\t\t\t\t\t\t\tManteniamo una struttura di responsabilit\u00e0 per la gestione della sicurezza creata per:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> coordinare le nostre disposizioni in materia di sicurezza delle informazioni;<\/li>\n<li> descrivere i punti di contatto in materia di sicurezza delle informazioni;<\/li>\n<li> verificare l&#8217;efficacia dei dispositivi di sicurezza;<\/li>\n<li> mantenere gli standard di sicurezza approvati.<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\t\t\tAbbiamo nominato un responsabile della sicurezza delle informazioni per aiutare i<br \/>\n\t\t\t\t\t\t\t\tdirigenti aziendali, gli utenti, il personale IT e altri soggetti nelle loro<br \/>\n\t\t\t\t\t\t\t\tresponsabilit\u00e0 in materia di sicurezza delle informazioni.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Personale<\/h3>\n<\/td>\n<td>\n<h3>Ruolo e responsabilit\u00e0<\/h3>\n<p>\n\t\t\t\t\t\t\t\tManteniamo ruoli e responsabilit\u00e0 chiaramente definiti per tutte le attivit\u00e0 di<br \/>\n\t\t\t\t\t\t\t\telaborazione delle informazioni, tra cui la gestione e il controllo dei sistemi<br \/>\n\t\t\t\t\t\t\t\toperativi, l&#8217;amministrazione e il supporto delle reti di comunicazione e lo sviluppo di<br \/>\n\t\t\t\t\t\t\t\tnuovi sistemi. I ruoli e i diritti di accesso degli operatori informatici e degli<br \/>\n\t\t\t\t\t\t\t\tamministratori di sistema sono separati da quelli del personale addetto allo sviluppo di<br \/>\n\t\t\t\t\t\t\t\treti e sistemi.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tInoltre, manteniamo procedure per:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> supervisionare l&#8217;attivit\u00e0 di elaborazione delle informazioni;<\/li>\n<li> ridurre al minimo il rischio di attivit\u00e0 improprie o di errori;<\/li>\n<li> selezionare i candidati per posizioni delicate dal punto di vista della sicurezza.\n\t\t\t\t\t\t\t\t<\/li>\n<\/ul>\n<h3>Training<\/h3>\n<p>\n\t\t\t\t\t\t\t\tRichiediamo una formazione sulla sicurezza e sulla consapevolezza in materia di sicurezza basata sui ruoli. Tutti i dipendenti e gli appaltatori attivi devono seguire una formazione di sensibilizzazione alla sicurezza con cadenza annuale. I dipendenti che ricoprono determinati ruoli (ad esempio i rappresentanti del supporto clienti, gli sviluppatori e i responsabili delle assunzioni) ricevono annualmente una formazione pi\u00f9 approfondita sulla sicurezza dei dati.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Identit\u00e0 e gestione degli accessi<\/h3>\n<\/td>\n<td>\n<h3>Politica in materia di accessi<\/h3>\n<p>\n\t\t\t\t\t\t\t\tAssegniamo l\u2019accesso ai sistemi, alle applicazioni e alle informazioni corrispondenti in conformit\u00e0 alle nostre politiche di accesso documentate che incorporano i principi del privilegio minimo. Applichiamo questi privilegi attraverso strumenti automatizzati. Il personale deve ottenere un&#8217;autorizzazione prima di poter accedere al sistema. Utilizziamo tecniche sicure per le funzioni di comando e controllo (ad es. TLS, SSH o VPN).\n\t\t\t\t\t\t\t<\/p>\n<h3>Privilegi<\/h3>\n<p>\n\t\t\t\t\t\t\t\tI meccanismi di accesso funzionano in modo sicuro e sono in linea con le buone pratiche di sicurezza (ad esempio nessuna visualizzazione delle password, conservazione delle password in forma criptata). Le procedure di autorizzazione sono definite in modo formale e sono conformi alle discipline standard del settore tra cui:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> l\u2019istituzione di un controllo rafforzato sull\u2019emissione di privilegi di accesso speciali;<\/li>\n<li> la garanzia della cessazione delle autorizzazioni non pi\u00f9 necessarie.<\/li>\n<\/ul>\n<h3>Autenticazione<\/h3>\n<p>\n\t\t\t\t\t\t\t\tUtilizziamo pratiche standard del settore per identificare e autenticare gli utenti<br \/>\n\t\t\t\t\t\t\t\tautorizzati. Allineiamo i nostri metodi di autenticazione al rischio aziendale (ovvero<br \/>\n\t\t\t\t\t\t\t\tl&#8217;autenticazione forte viene applicata agli utenti &#8220;ad alto rischio&#8221;). Le password sono<br \/>\n\t\t\t\t\t\t\t\tgestite secondo gli standard del settore.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tIl processo di accesso supporta la responsabilit\u00e0 individuale e applica discipline di<br \/>\n\t\t\t\t\t\t\t\taccesso che includono:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> la soppressione delle informazioni che potrebbero facilitare un uso non<br \/>\n\t\t\t\t\t\t\t\t\tautorizzato;<\/li>\n<li> la convalida delle informazioni di accesso solo dopo che sono state tutte inserite;\n\t\t\t\t\t\t\t\t<\/li>\n<li> la disconnessione degli utenti dopo un determinato numero di tentativi di accesso non riusciti;<\/li>\n<li> la richiesta di cambiare periodicamente le password.<\/li>\n<\/ul>\n<h3>Log di accesso<\/h3>\n<p>\n\t\t\t\t\t\t\t\tManteniamo registri dell&#8217;infrastruttura e degli accessi progettati per fornire informazioni sufficienti a consentire la diagnosi di eventi di disturbo e a stabilire la responsabilit\u00e0 individuale. Utilizziamo strumenti di monitoraggio per analizzare i dati di registro selezionati per  attivit\u00e0 anomale, come accessi non autorizzati o modifiche, e per avvisarci di tali attivit\u00e0 anomale.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Architettura di sicurezza<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tAbbiamo ideato e applicato un&#8217;architettura di sicurezza per tutte le nostre risorse<br \/>\n\t\t\t\t\t\t\t\tinformative. L&#8217;architettura comprende un set definito di meccanismi di sicurezza e di<br \/>\n\t\t\t\t\t\t\t\tstandard di supporto. L&#8217;architettura:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> supporta le risorse informative che richiedono diversi livelli di protezione;<\/li>\n<li> consente il flusso sicuro delle informazioni all&#8217;interno e tra gli ambienti<br \/>\n\t\t\t\t\t\t\t\t\ttecnici;<\/li>\n<li> fornisce agli utenti autorizzati un mezzo efficiente per accedere alle risorse informative in diversi ambienti tecnici;<\/li>\n<li> consente di revocare i privilegi di accesso ai singoli utenti quando questi<br \/>\n\t\t\t\t\t\t\t\t\tlasciano l&#8217;azienda o cambiano lavoro.<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\t\t\tManteniamo un inventario delle nostre risorse informative critiche e delle applicazioni utilizzate per elaborarle. Effettuiamo valutazioni del rischio per la sicurezza delle informazioni ogni volta che si verifica un cambiamento sostanziale nelle nostre pratiche aziendali o tecnologiche che pu\u00f2 avere un impatto sulla sicurezza, sulla privacy, sulla riservatezza, sull&#8217;integrit\u00e0 o sulla disponibilit\u00e0 dei Dati.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Fisica e ambientale<\/h3>\n<\/td>\n<td>\n<h3>Accesso fisico<\/h3>\n<p>\n\t\t\t\t\t\t\t\tCi assicuriamo che i nostri fornitori terzi di data center abbiano adottato misure di<br \/>\n\t\t\t\t\t\t\t\tprotezione contro la perdita o il danneggiamento delle apparecchiature e delle strutture<br \/>\n\t\t\t\t\t\t\t\tche utilizziamo per ospitare i Dati, tra cui:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> limitazione dell\u2019accesso fisico al solo personale autorizzato;<\/li>\n<li> garanzia della presenza di personale di sicurezza ove opportuno.<\/li>\n<\/ul>\n<h3>Protezione dalle interruzioni<\/h3>\n<p>\n\t\t\t\t\t\t\t\tI nostri ambienti di produzione si avvalgono di apparecchiature specializzate per:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> proteggere da interruzioni\/guasti di corrente;<\/li>\n<li> consentire un rapido recupero degli asset in caso di interruzione;<\/li>\n<li> proteggere l\u2019alimentazione, l\u2019infrastruttura di rete e i sistemi critici da danni o compromissioni;<\/li>\n<li> proteggere gli edifici da calamit\u00e0 naturali o attacchi deliberati.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Comunicazioni di rete e gestione di sistemi<\/h3>\n<\/td>\n<td>\n<h3>Firewall<\/h3>\n<p>\n\t\t\t\t\t\t\t\tUtilizziamo tecnologie firewall standard del settore. Abbiamo adottato procedure per<br \/>\n\t\t\t\t\t\t\t\tgestire le regole del firewall (meccanismo di controllo degli accessi) e le modifiche<br \/>\n\t\t\t\t\t\t\t\talle regole.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tLe risorse informative utilizzate per la produzione sono separate da quelle utilizzate<br \/>\n\t\t\t\t\t\t\t\tper lo sviluppo dei sistemi o per i test di accettazione.\n\t\t\t\t\t\t\t<\/p>\n<h3>Gestione antivirus\/antimalware<\/h3>\n<p>\n\t\t\t\t\t\t\t\tImplementiamo un software aggiornato e le relative procedure allo scopo di rilevare e prevenire la proliferazione di virus e altre forme di codice malevolo. Questi controlli si applicano solo agli ambienti informatici interni utilizzati per lo sviluppo e la fornitura delle nostre applicazioni in hosting. Utilizziamo servizi di rilevamento delle intrusioni basati su rete e su host per proteggere sistemi critici, compresi i sistemi connessi a Internet.\n\t\t\t\t\t\t\t<\/p>\n<h3>Politica di utilizzo accettabile<\/h3>\n<ul>\n<li> L\u2019uso di Internet \u00e8 regolato da politiche e standard chiari che si applicano a tutta l\u2019azienda.<\/li>\n<\/ul>\n<h3>Denial of Service (DoS)<\/h3>\n<p>\n\t\t\t\t\t\t\t\tCi assicuriamo che i nostri fornitori di infrastrutture di data center abbiano adottato<br \/>\n\t\t\t\t\t\t\t\te implementato contromisure adeguate per gli attacchi denial of service.\n\t\t\t\t\t\t\t<\/p>\n<h3>Sanificazione e rimozione dei supporti<\/h3>\n<p>\n\t\t\t\t\t\t\t\tCi avvaliamo di processi e tecnologie standard del settore per eliminare definitivamente<br \/>\n\t\t\t\t\t\t\t\ti Dati quando non sono pi\u00f9 necessari o autorizzati.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Crittografia<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tUtilizziamo protocolli di trasporto criptati standard del settore, con un minimo di Transport Layer Security (TLS) v1.2, per i Dati in transito su una rete non affidabile. Cifriamo i Dati inattivi utilizzando la crittografia Advanced Encryption Standard (AES) 256 o un algoritmo equivalente.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Test di vulnerabilit\u00e0 e penetrazione<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tDisponiamo di un monitoraggio delle applicazioni, dei database, della rete e delle<br \/>\n\t\t\t\t\t\t\t\trisorse per identificare eventuali vulnerabilit\u00e0 e proteggere le nostre applicazioni. Le<br \/>\n\t\t\t\t\t\t\t\tnostre soluzioni sono sottoposte a test di vulnerabilit\u00e0 interni prima del rilascio.<br \/>\n\t\t\t\t\t\t\t\tAbbiamo costruito i nostri sistemi interni di test di penetrazione e conduciamo<br \/>\n\t\t\t\t\t\t\t\tvalutazioni di vulnerabilit\u00e0 sul nostro software avvalendoci di metodi automatici e<br \/>\n\t\t\t\t\t\t\t\tmanuali almeno una volta all&#8217;anno.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tIncarichiamo annualmente partner esterni specialisti della sicurezza di eseguire test di<br \/>\n\t\t\t\t\t\t\t\tvulnerabilit\u00e0 e penetrazione dei nostri sistemi. I sistemi esposti a Internet vengono<br \/>\n\t\t\t\t\t\t\t\tregolarmente esaminati per identificare l\u2019eventuale presenza di vulnerabilit\u00e0.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Continuit\u00e0 dell&#8217;attivit\u00e0 e Disaster Recovery<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tLe nostre soluzioni sono progettate per evitare SPOF (single points of failure) e<br \/>\n\t\t\t\t\t\t\t\tridurre le possibilit\u00e0 di interruzione dell&#8217;attivit\u00e0. Manteniamo processi di ripristino<br \/>\n\t\t\t\t\t\t\t\tformalmente documentati che possono essere attivati in caso di interruzione<br \/>\n\t\t\t\t\t\t\t\tsignificativa dell&#8217;attivit\u00e0 sia per la nostra infrastruttura IT aziendale sia per<br \/>\n\t\t\t\t\t\t\t\tl&#8217;infrastruttura di produzione che elabora i Dati dei clienti. Effettuiamo test, almeno<br \/>\n\t\t\t\t\t\t\t\tuna volta all&#8217;anno, per verificare la validit\u00e0 dei processi di ripristino.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tImplementiamo inoltre diverse misure di disaster recovery per ridurre al minimo la<br \/>\n\t\t\t\t\t\t\t\tperdita di Dati in caso di disastro di un singolo data center. Progettiamo le nostre<br \/>\n\t\t\t\t\t\t\t\tsoluzioni utilizzando configurazioni ridondanti per ridurre al minimo le interruzioni<br \/>\n\t\t\t\t\t\t\t\tdel servizio. Monitoriamo costantemente le nostre soluzioni per individuare qualsiasi<br \/>\n\t\t\t\t\t\t\t\tsegno di guasto o di imminente guasto e adottiamo misure preventive per cercare di<br \/>\n\t\t\t\t\t\t\t\tridurre o prevenire i tempi di inattivit\u00e0.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Risposta agli incidenti<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tGli incidenti sono gestiti da un team dedicato in conformit\u00e0 a una politica e a un processo di risposta formale agli incidenti. Il nostro personale \u00e8 addestrato a segnalare immediatamente qualsiasi evento che pregiudichi la sicurezza. Forniamo una pagina web pubblica \u201c<a href=\"https:\/\/trust.veeva.com\/\" target=\"_blank\" rel=\"noopener\">fiduciaria<\/a>\u201d che visualizza i prossimi tempi di inattivit\u00e0 della manutenzione, gli incidenti del centro dati e le comunicazioni di sicurezza.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Ciclo di vita dello sviluppo software<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tManteniamo processi e controlli standard del settore per il ciclo di vita dello sviluppo<br \/>\n\t\t\t\t\t\t\t\tdel software che regolano lo sviluppo e le modifiche al nostro software, compresi tutti<br \/>\n\t\t\t\t\t\t\t\tgli aggiornamenti, gli upgrade e le patch. Il nostro processo include pratiche di<br \/>\n\t\t\t\t\t\t\t\tsviluppo del software sicure e analisi e test di sicurezza delle applicazioni.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Fornitori<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tCi avvaliamo di data center di terzi, servizi basati su cloud e altri fornitori, per le nostre attivit\u00e0 e per fornire soluzioni ai nostri clienti. Richiediamo che questi fornitori stipulino con noi accordi a valle, come accordi di non divulgazione, accordi di trattamento dei dati, accordi di associazione d\u2019impresa e simili, a seconda del tipo di servizi che forniscono e del tipo di informazioni a cui hanno accesso. Chiediamo ai nostri fornitori di compilare questionari sulla sicurezza dei dati e conduciamo valutazioni del rischio per garantire la competenza e l\u2019adeguatezza del loro programma di sicurezza. Adottiamo un approccio basato sul rischio per rivedere periodicamente lo stato di sicurezza dei nostri fornitori.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tCiascuno dei nostri fornitori mantiene i propri programmi di sicurezza. Questa<br \/>\n\t\t\t\t\t\t\t\tpanoramica non descrive il programma di sicurezza di nessuno dei nostri fornitori.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Certificazioni<\/h3>\n<p>\t\t\t\t\t\t\t<img decoding=\"async\" src=\"\/wp-content\/uploads\/2015\/04\/ISO-27001.png\" width=\"80%\" \/>\n\t\t\t\t\t\t<\/td>\n<td>\n<h3>ISO (International Organization for Standardization) 27001<\/h3>\n<p>\t\t\t\t\t\t\tAlmeno una volta all\u2019anno siamo sottoposti a un audit da parte di un organismo di certificazione terzo accreditato per verificare la conformit\u00e0 ai controlli ISO (International Organization for Standardization) 27001 e ISO 27018. Tali certificazioni riguardano vari prodotti Veeva e infrastrutture di supporto come descritto nel nostro certificato. ISO 27001 \u00e8 uno standard di sicurezza riconosciuto a livello mondiale che fornisce linee guida alle politiche e ai controlli che le organizzazioni mettono in atto per proteggere i propri dati. Lo standard definisce i requisiti e le migliori prassi concordate a livello internazionale per un approccio sistematico allo sviluppo, all\u2019implementazione e alla gestione di un sistema di gestione della sicurezza delle informazioni basato su rischi e minacce. ISO 27018 \u00e8 un codice di pratica internazionale che si concentra sui controlli della privacy per i fornitori di cloud.\n\t\t\t\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"\/wp-content\/themes\/veeva2015\/assets\/img\/global\/trust-listicon-1.png\"\n\t\t\t\t\t\t\t\twidth=\"70%\" \/>\n\t\t\t\t\t\t<\/td>\n<td>\n<h3>Controlli dell&#8217;organizzazione dei servizi<\/h3>\n<p>\t\t\t\t\t\t\tCi sottoponiamo regolarmente ad audit di conformit\u00e0 da parte di terzi in riferimento ai<br \/>\n\t\t\t\t\t\t\tnostri controlli di sicurezza, riservatezza e disponibilit\u00e0 per vari prodotti Veeva e per<br \/>\n\t\t\t\t\t\t\tl&#8217;infrastruttura di supporto. Pubblichiamo il nostro rapporto Service Organization Controls<br \/>\n\t\t\t\t\t\t\t2 (SOC 2) Type II nell&#8217;ambito dei Security and Availability Trust Service Principles (TSP).<br \/>\n\t\t\t\t\t\t\tI nostri fornitori di data center pubblicano i loro rapporti SOC 2.\n\t\t\t\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t<img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/health-data-hosting-certification.png\" width=\"80%\">\n\t\t\t\t\t\t<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tSiamo in possesso di un certificato Health Data Hosting (HDS), richiesto a tutte le entit\u00e0 che ospitano dati sanitari personali ai sensi della legge francese n\u00b02002-303 del 4 marzo 2002. Questa certificazione riguarda i prodotti Veeva descritti nel nostro certificato ed \u00e8 applicabile solo ai dati sanitari prodotti in Francia nel contesto della fornitura di assistenza sanitaria, come definito dall&#8217;articolo L.1111-8 del Codice della Sanit\u00e0 Pubblica francese. I clienti che si affidano a questo certificato devono rispettare la PGSSI-S (Global Information Security Policy for the Healthcare Sector) che stabilisce gli standard di sicurezza per i servizi di eHealth.\n\t\t\t\t\t\t\t<\/p>\n<p>Le informazioni relative alla compliance di Veeva in relazione ai Requisiti HDS No 31 sono disponibili <a href=\"https:\/\/www.veeva.com\/privacy\/hds-compliance\/\" target=\"_blank\" rel=\"noopener\">qui<\/a>.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t<img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/schellman_iso9001_iso9001_seal_blue_CMYK_300dpi_jpg-1.webp\" width=\"90%\">\n\t\t\t\t\t\t<\/td>\n<td>\n<h3>Certificazione ISO 9001<\/h3>\n<p>Manteniamo la Certificazione ISO 9001 per il suo sistema di gestione della qualit\u00e0. Questa certificazione copre quei prodotti Veeva descritti nel nostro certificato, ISO 9001 assicura una qualit\u00e0 consistente dei nostri prodotti e servizi attraverso una struttura costruita sul cliente, sulle decisione prese in base ai rischi e sul continuo miglioramento. Questo ci obbliga ad attuare un approccio sistematico ai processi che mantiene allineate la leadership e le funzioni operative con i bisogni di tutte le parti interessate.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/international-pharmaceutical-supply-chain-consortium.png\" alt=\"international-pharmaceutical-supply-chain-consortium\" width=\"100%\"><br \/>\n\t\t\t\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/usdm-life-sciences.png\" alt=\"usdm-life-sciences\" width=\"100%\"><br \/>\n\t\t\t\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0\" src=\"\/wp-content\/uploads\/2026\/01\/Diligent_Pharma.jpg\" alt=\"Diligent_Pharma\" width=\"100%\">\n\t\t\t\t\t\t  <\/td>\n<td>\n<h3>Attestazione Indipendente GxP<\/h3>\n<p>Abbiamo autorizzato specialisti in Audit GxP, competenti in materia di Compliance nel settore Life Science per fornire rapporti indipendenti su Veeva QMS e i controlli MSA. Queste attestazione focalizzate su GxP possono fornire ai clienti approfondimenti su i processi Veeva e la compliance dalla prospettiva di una terza parte indipendente. I report indipendenti GxP possono essere acquistati su:<\/p>\n<p><strong>Rx-360 &#8211; <\/strong> <a href=\"https:\/\/rx-360.org\/licenseanauditreport\/\" target=\"_blank\" rel=\"noopener\">https:\/\/rx-360.org\/licenseanauditreport\/<\/a><\/p>\n<p><strong>USDM &#8211; <\/strong> contact <a href=\"mailto:enorthigton@usdm.com\"> enorthigton@usdm.com<\/a><\/p>\n<p><strong>Diligent Pharma &#8211; <\/strong> Accedi al report qui <a href=\"https:\/\/www.diligentpharma.com\/veeva-vqa-report\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.diligentpharma.com\/veeva-vqa-report\/<\/a><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table><\/div>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>29th January 2026 Noi di Veeva siamo orgogliosi di godere dell\u2019immutata fiducia dei nostri clienti, dei nostri dipendenti e della comunit\u00e0. Le nostre soluzioni comportano l&#8217;archiviazione e la trasmissione di informazioni di propriet\u00e0 dei nostri clienti, informazioni personali di professionisti del settore sanitario, informazioni personali di pazienti e partecipanti a trial clinici e altre informazioni&hellip;<\/p>\n","protected":false},"author":203,"featured_media":0,"parent":57574,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"templates\/veeva-2024.grey-bar.php","meta":{"footnotes":""},"coauthors":[],"class_list":["post-58558","page","type-page","status-publish","hentry","page-canonical-unique"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/58558"}],"collection":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/users\/203"}],"replies":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/comments?post=58558"}],"version-history":[{"count":23,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/58558\/revisions"}],"predecessor-version":[{"id":93753,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/58558\/revisions\/93753"}],"up":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/57574"}],"wp:attachment":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/media?parent=58558"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/coauthors?post=58558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}