Security

SERVIZIO DI SICUREZZA GESTITA

Siamo in grado di offrire soluzioni capaci di fornire protezione avanzata per gli endpoint, in grado di bloccare exploit di vulnerabilità sofisticati e attacchi malware poiché viene utilizzato un nuovo approccio innovativo, senza richiedere alcuna conoscenza preliminare della minaccia

In sintesi viene offerto alle aziende uno strumento sofisticato per proteggere gli endpoint praticamente da qualsiasi attacco mirato:

  • Impedisce tutti gli exploit delle vulnerabilità
  • Impedisce tutti gli attacchi malware-driven
  • Fornisce informazioni forensi immediate sugli attacchi bloccati
  • È scalabile, leggero e facile da usare
  • Si integra con le funzioni di sicurezza di rete e cloud

SOLUZIONE ANTIVIRUS PER SERVER/PC

Una barriera contro tutto il mondo virale presente nella Rete. Uno dei principali obiettivi aziendali dovrebbe essere quello d’installare strumenti di rilevamento dei virus su tutti i fronti, vale a dire dal primo livello relativo alla connessione Internet, ai server e ai desktop

Importante sottolineare come la riduzione dei rischi antivirus ai minimi livelli è possibile solamente con una strategia dove la postazione di lavoro deve essere l’ultima linea di difesa, non la prima o l’unica

IL CONTENT MANAGEMENT

E’ un sistema che va posizionato a monte della LAN, per gestire la sicurezza del “contenuto” delle informazioni, andando ad integrare la soluzione antivirus

Oggi la sicurezza non significa più solo protezione dai virus: contenuti non desiderati quali lo spamming ed i file multimediali di grandi dimensioni possono abbassare la produttività dei dipendenti e degradare le prestazioni di sistema

I contenuti sconvenienti – quali i messaggi volgari e offensivi – possono comportare responsabilità civili e causare gravi danni alla reputazione di un’azienda

BLOCCO VIRUS E SPAM

Il servizio di scansione virus e spam sulle caselle e-mail è un sistema efficace che filtra tutta la posta in entrata e blocca quella infetta, con aggiornamenti costanti e in modo automatico

AUTENTICAZIONE INFORMATICA

Servizio di consulenza: per una corretta gestione delle password associate ai computer aziendali e per l’adeguamento del sistema di autorizzazione consentendo l’accesso ai dati solo a determinate persone, nonchè policy personalizzate, grazie all’implementazione di soluzione di autenticazione cifratura e controllo degli accessi

BACKUP

Servizio di protezione dei dati custoditi all’interno dell’azienda con backup sia locali che su server remoti, nel data center del nostro fornitore di servizio
I dati vengono inviati in modo criptato e protetto dai sistemi di sicurezza più efficaci. Il cliente può prelevarli in qualsiasi momento da qualsiasi pc collegato ad Internet, autenticandosi in sicurezza in un ambiente protetto

FIRMA DIGITALE

Il documento informatico sottoscritto con firma digitale assume lo stesso valore legale di un documento cartaceo sottoscritto con firma autografa, aggiungendo le caratteristiche di integrità, autenticità, non ripudio

SOLUZIONI NAC

Per Network Admission Control s’intendono le tecniche di Sicurezza integrata che vengono utilizzate per impedire l’accesso alla rete aziendale da parte dei dispositivi non conformi agli standard di sicurezza previsti

Le soluzioni NAC consentono di mettere in quarantena un visitatore che si connette alla rete aziendale attraverso la porta dello switch finché questi non verifichi la sua identità, oppure interagendo con il DHCP impedire che ad un computer sia assegnato un indirizzo IP finché non si verifica la presenza di un’antivirus aggiornato e funzionante

Le soluzioni NAC consentono anche di effettuare il processo cosiddetto di Remediation che consiste nell’apportare al computer ospite le modifiche opportune per renderlo compatibile con le policy aziendali e quindi fornirgli accesso autorizzato al sistema

Le soluzioni NAC consentono, altresì, un controllo delle attività degli utenti per bloccare in tempo reale utenti il cui comportamento si possa considerare non conforme alle policy. Inoltre si possono definire diversi gruppi di utenti con privilegi e autorizzazioni diverse nell’accesso alle risorse di rete

AMMINISTRATORE DI SISTEMA

L’amministratore di sistema è una funzione che è connotata da almeno due aspetti: la necessità di disporre d’adeguata professionalità e conoscenze delle tecniche per soddisfare la prioritaria esigenza di gestione di un sistema informativo/informatico, con dettaglio granulare (es.: configurazione, manutenzione, pianificazione, aggiornamento, supporto utenti, etc.) e la consapevolezza che, tale ruolo, possiede un enorme “potere” sul sistema stesso e, quindi, sulle informazioni gestite

Ciò, nell’ambito di un sistema di gestione della sicurezza delle informazioni, configura un profilo di rischio elevato. Al fine di creare una contromisura atta a limitare tale minaccia, il Garante Privacy ha emanato un Provvedimento (provvedimento del 27 novembre 2008 “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema”) dove prevede alcune procedure obbligatorie che riguardano il rapporto con l’Amministratore di Sistema che diventa perciò: Figura Giuridica regolamentata

Il provvedimento del Garante Privacy – sostanzialmente – ricalca quanto più estesamente previsto dalla normativa ISO/IEC 27001 a titolo di misura di sicurezza, tra cui:

  • valutazione delle caratteristiche soggettive;
  • designazione individuale con definizione analitica dell’incarico in forma scritta;
  • l’obbligo per gli amministratori di sistema (compresi coloro che svolgono la mansione di amministratore di rete, di data base o i manutentori), di conservare gli “access log”, per almeno sei mesi, in archivi immodificabili e inalterabili;
  • l’obbligo di verifica dell’attività svolta dall’Amministratore di Sistema con cadenza almeno annuale.

Gli obblighi in cui incorre il Titolare del Trattamento (ai sensi del D.Lgs 196 del 30 settembre 2003) devono essere, più in generale, inquadrati in un Sistema di Gestione della Sicurezza provvisto di un insieme armonico di policy e procedure, al fine d’ottemperare a quanto disposto dalla normativa cogente, nonché di rendere realmente efficace ed affidabile un piano di sicurezza focalizzato su processi e apparati informativi, con particolare attenzione a ruoli e responsabilità

In tal senso, la funzione dell’Amministratore ai Sistema – come di qualsiasi altro ruolo facente parte dei processi organizzativi aziendali – si svolgerebbe entro un ambito ben delimitato e soggetto a processi di verifica prestabiliti. Tutto questo a tutela dei singoli individui coinvolti dall’organizzazione, come delle oggettive responsabilità afferenti alla figura del Titolare del Trattamento

REGOLAMENTO (UE) 25 MAGGIO 2018

Il recentissimo Regolamento (UE) 2016/679 del Parlamento Europeo e del Consiglio del 27 aprile 2016 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché́ alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati), estende particolarmente queste responsabilità e richiede esplicitamente un processo certificativo dell’applicazione della norma

Tra le tante differenze rispetto all’attuale piano normativo, si prevede la nascita della figura del Responsabile delle Misure di Sicurezza che, in molti casi, può coincidere con quella dell’attuale Amministratore di Sistema, ma eleva esponenzialmente le responsabilità associate al ruolo, oltre che gli obblighi posti in capo al Titolare del Trattamento

Il Regolamento citato entrerà in vigore in forma definitiva il 25 maggio 2018