Sicurezza Informatica
Effettuiamo verifiche sulla sicurezza e conformità dei Sistemi IT
della tua azienda.

Security Governance
In un sistema globale in cui l’informazione viene generata e diffusa con estrema rapidità, il valore e l’importanza dei “dati” sono sempre più centrali per qualsiasi soggetto che utilizzi tecnologie digitali.
Un’impropria o non corretta tutela degli stessi dati digitali può causare, con altrettanta rapidità, perdite economiche: riservatezza, protezione delle informazioni e conformità ai regolamenti interni ed esterni divengono oggi obiettivi centrali per le imprese che devono tutelare la propria competitività sul mercato e limitare l’esposizione ai rischi.
Supportiamo i nostri Clienti nell’adozione di processi dinamici, integrati ed ottimizzati, coerenti e adeguati al business di riferimento, effettuiamo verifiche sulla sicurezza e sulla conformità, definendo e implementando Sistemi di Gestione della Sicurezza delle Informazioni e della Conformità e Sistemi di Disaster Recovery e Business Continuity.
Eroghiamo attività di security assesment, penetration testing e vulnerability assessment sulle infrastrutture dei nostri clienti.
Data Protection
Proteggere i dati aziendali significa tutelare il know-how, l’esperienza, la storia ed il vantaggio competitivo di una impresa.
La crescita esponenziale delle informazioni da gestire e la criticità sempre maggiore richiedono un approccio strutturato e professionale alle tematiche di backup e protezione, allo scopo di minimizzare i rischi operativi.
Mettiamo a disposizione la nostra competenza per l’identificazione, definizione ed implementazione delle soluzioni di backup, protezione e archiviazione dei dati più idonee, al fine di garantirne integrità, disponibilità e riservatezza.
Accompagniamo le aziende nella definizione di:
- Analisi dei bisogni e delle necessità e politiche di pianificazione, schedulazione e retention richieste dall’organizzazione e dai suoi processi di lavoro.
- Opportune logiche di protezione, tutela, backup e archiviazione dei dati (anche a lungo termine), nonchè la definizione di metriche e requisiti di ripristino.
- Metodi di compressione, deduplica, criptazione e trasmissione efficienti.
- Piani di Disaster Recovery/Business Continuity.


Offriamo soluzioni
di backup, archiviazione, protezione e tutela dei dati su infrastrutture dedicate (in cloud o in Data Center), utilizzando sistemi e procedure che garantiscano la massima affidabilità e sicurezza contro i rischi di perdita, accesso non autorizzato o compromissione da virus/malware/ransomware/cryptolocker.

Mettiamo a disposizione
spazi dedicati e geograficamente ridondati, integrando le soluzioni on-premise (anche ove già presenti) con archiviazione su Cloud/Amazon AWS S3 – Azure Blob Storage, massimizzando le garanzie di sicurezza.

Implementiamo
inoltre soluzioni di backup e archiviazione per sistemi cloud nativi, anche per infrastrutture Microsoft 365, utilizzando i migliori software disponibili sul mercato, quali ad esempio Veeam, Acronis, HornetSecurity, Libraesva Archiver.
Infrastructure Security
Proponiamo firewall/soluzioni di sicurezza perimetrale basati sulle tecnologie più innovative, per garantire un elevato livello di protezione della rete contro intrusioni, connessioni non autorizzate e attacchi telematici.
Le soluzioni proposte:
- Permettono un accesso ad Internet condiviso, profilato, ottimizzato e protetto.
- Consentono di configurare VPN (Virtual Private Network) sia in modalità punto-punto, sia in modalità smart-working/telelavoro.
- Offrono statistiche e report avanzati.
- Si integrano con i sistemi esistenti migliorandone sicurezza e protezione.
- Sono estremamente flessibili e consentono un’ampia personalizzazione.


Endpoint Protection
Qualsiasi dispositivo in grado di connettersi ad una rete aziendale rappresenta una minaccia potenziale alla sicurezza dei dati e dei sistemi.
Forniamo e configuriamo soluzioni di sicurezza endpoint complete ed efficaci in tutte le condizioni operative, al fine di garantire il più alto livello di protezione di dati, sistemi e utenze.
Le soluzioni possono essere erogate sia in modalità on-premise che su cloud ed integrano sistemi EDR/XDR, che permettono di monitorare, rilevare e rispondere in tempo reale alle minacce e agli attacchi più avanzati.
Identity Protection
In un contesto globale in cui l’accesso alle informazioni deve essere garantito e protetto anche per chi lavora in mobilità e con dispositivi diversi, proponiamo soluzioni che permettono a tutti gli utenti di operare su dati e sistemi aziendali in modo sicuro e performante.
I sistemi di accesso, autenticazione e profilazione si integrano con i sistemi informativi del cliente (Microsoft Active Directory|Azure AD|Google Cloud|LDAP); sono affidabili, sicuri e scalabili, utilizzano le tecnologie più moderne, sono gestibili centralmente con facilità.

Offriamo le seguenti funzionalità
Multi Factor Authentication (MFA).
One Time Password (OTP) via Authenticator App/SMS.
Single Sign On (SSO)
Accesso tramite certificati di sicurezza
Gestione sistemi biometrici
Integrazione tramite protocollo SAML
Supporto FIDO (Fast IDentity Online) | FIDO2
Windows Hello for Business
Monitoraggio e reportistica

Antispam – Secure Mail Service
Offriamo servizi di protezione e tutela dei dati con particolare attenzione ai sistemi di posta aziendale, al fine di proteggere i sistemi e gli utenti da possibili attacchi ed intrusioni.
Utilizziamo sistemi innovativi di content-filtering/antivirus/antispam/backup e archiviazione allo stato dell’arte che configuriamo, profiliamo e monitoriamo per conto dei nostri clienti.
Vulnerability Assessment
Il servizio di Vulnerability Assessment opera preventivamente e consente di rilevare, analizzare e contrastare le possibili vulnerabilità presenti all’interno del perimetro dei sistemi IT aziendali.
L’attività prevede delle scansioni a frequenza regolare su apparati di rete, server, storage, reti wired/wireless, database allo scopo di individuare e classificare le vulnerabilità e i potenziali punti di accesso per gli attacchi informatici.
Al termine dell’attività consegniamo al cliente un report di analisi per:
- evidenziare i punti di debolezza e le vulnerabilità esistenti;
- verificare l’efficacia delle misure di protezione in essere;
- dimensionare eventuali danni potenziali;
- individuare le adeguate azioni correttive nell’ambito di un piano di remediation.


Disaster Recovery
Elaboriamo piani di Disaster Recovery volti a garantire la possibilità di ripristinare i sistemi informativi aziendali anche a fronte di eventi di forza maggiore.
Un piano di Disaster Recovery definisce e raccoglie tutte le misure adottate, comprensive delle procedure tecniche necessarie a replicare dati e applicazioni in un ambiente sicuro, attivabile in caso di incidenti gravi/compromissioni/indisponibilità dei sistemi di produzione.
L’introduzione di un piano di Disaster Recovery
- Minimizza i rischi operativi.
- Permette di allinearsi ai requisiti di compliance.
- Migliora la reputazione aziendale.
- È propedeutico alla definizione di un piano di continuità operativa completo ed efficace.
Business Continuity
Offriamo consulenza per la definizione, implementazione e mantenimento di Business Continuity Plan – Piani di Continuità Operativa volti a garantire la continuità operativa dell’azienda a fronte di eventi di forza maggiore.
Identifichiamo le esigenze, i rischi potenziali, le criticità nei processi aziendali ed elaboriamo un piano di contingenza che…
- Aumenti le capacità di risposta e di adattamento da parte dell’organizzazione a fronte di eventi disastrosi.
- Garantisca all’azienda la possibilità di continuare ad operare anche a fronte dell’improvvisa indisponibilità di dati, servizi, applicazioni o infrastrutture, secondo le logiche definite in un piano di Disaster Recovery.
- Orienti le scelte in caso di crisi.
- Minimizzi i tempi di interruzione.
- Garantisca l’efficacia delle procedure di ripristino.
- Preveda RTO (Recovery time Objective) ed RPO (Recovery Point Objective) stringenti e prestabiliti.


Compliance
Offriamo supporto e consulenza alle aziende che necessitano di aderire a standard di conformità, normative e regolamenti.
Siamo interlocutori qualificati per verificare, analizzare, definire ed implementare i seguenti framework normativi, regolamenti e best practice.
Ue 2016/679
General Data Protection Regulation (GDPR).
D.Lgs. 231/01
Disciplina della responsabilità amministrativa degli Enti.
D.Lgs. 56/04
Prevenzione dell’uso del sistema finanziario a scopo di riciclaggio.
ITIL Framework
Isaca
IT Audit Framework.
ISO 9000:2015
Quality management systems.
ISO/IEC 27001
Information security management.
ISO/IEC 20000-1:2018
Information technology — Service management: management systems.
ISO 22301:2019
Security and resilience – Business continuity management systems.
Cybersecurity Framework Version 1.1
PCI/DSS
Payment Card Industry Data Security Standard.
SOX
Sarbanes Oxley.
Solvency II
Richiedi una consulenza
Compila il form e chiedi maggiori informazioni
sui nostri servizi.
