SERVIZI IT

Sicurezza Informatica

Effettuiamo verifiche sulla sicurezza e conformità dei Sistemi IT
della tua azienda. 

sicurezza informatica security governance

Security Governance

In un sistema globale in cui l’informazione viene generata e diffusa con estrema rapidità, il valore e l’importanza dei “dati” sono sempre più centrali per qualsiasi soggetto che utilizzi tecnologie digitali.

Un’impropria o non corretta tutela degli stessi dati digitali può causare, con altrettanta rapidità, perdite economiche: riservatezza, protezione delle informazioni e conformità ai regolamenti interni ed esterni divengono oggi obiettivi centrali per le imprese che devono tutelare la propria competitività sul mercato e limitare l’esposizione ai rischi.

Supportiamo i nostri Clienti nell’adozione di processi dinamici, integrati ed ottimizzati, coerenti e adeguati al business di riferimento, effettuiamo verifiche  sulla sicurezza e sulla conformità, definendo e implementando Sistemi di Gestione della Sicurezza delle Informazioni e della Conformità e Sistemi di Disaster Recovery e Business Continuity.

Eroghiamo attività di security assesment, penetration testing e vulnerability assessment sulle infrastrutture dei nostri clienti.

Data Protection

Proteggere i dati aziendali significa tutelare il know-how, l’esperienza, la storia ed il vantaggio competitivo di una impresa.

La crescita esponenziale delle informazioni da gestire e la criticità sempre maggiore richiedono un approccio strutturato e professionale alle tematiche di backup e protezione, allo scopo di minimizzare i rischi operativi.

Mettiamo a disposizione la nostra competenza per l’identificazione, definizione ed implementazione delle soluzioni di backup, protezione e archiviazione dei dati più idonee, al fine di garantirne integrità, disponibilità e riservatezza.

Accompagniamo le aziende nella definizione di:

  • Analisi dei bisogni e delle necessità e politiche di pianificazione, schedulazione e retention richieste dall’organizzazione e dai suoi processi di lavoro.
  • Opportune logiche di protezione, tutela, backup e archiviazione dei dati (anche a lungo termine), nonchè la definizione di metriche e requisiti di ripristino.
  • Metodi di compressione, deduplica, criptazione e trasmissione efficienti.
  • Piani di Disaster Recovery/Business Continuity.
sicurezza informatica data protection

Data Storage e Backup

sicurezza informatica

Offriamo soluzioni

di backup, archiviazione, protezione e tutela dei dati su infrastrutture dedicate (in cloud o in Data Center), utilizzando sistemi e procedure che garantiscano la massima affidabilità e sicurezza contro i rischi di perdita, accesso non autorizzato o compromissione da virus/malware/ransomware/cryptolocker.

sicurezza informatica

Mettiamo a disposizione

spazi dedicati e geograficamente ridondati, integrando le soluzioni on-premise (anche ove già presenti) con archiviazione su Cloud/Amazon AWS S3 – Azure Blob Storage, massimizzando le garanzie di sicurezza.

sicurezza informatica

Implementiamo

inoltre soluzioni di backup e archiviazione per sistemi cloud nativi, anche per infrastrutture Microsoft 365, utilizzando i migliori software disponibili sul mercato, quali ad esempio Veeam, Acronis, HornetSecurity, Libraesva Archiver.

Infrastructure Security

Proponiamo firewall/soluzioni di sicurezza perimetrale basati sulle tecnologie più innovative, per garantire un elevato livello di protezione della rete contro intrusioni, connessioni non autorizzate e attacchi telematici.

Le soluzioni proposte:

  • Permettono un accesso ad Internet condiviso, profilato, ottimizzato e protetto.
  • Consentono di configurare VPN (Virtual Private Network) sia in modalità punto-punto, sia in modalità smart-working/telelavoro.
  • Offrono statistiche e report avanzati.
  • Si integrano con i sistemi esistenti migliorandone sicurezza e protezione.
  • Sono estremamente flessibili e consentono un’ampia personalizzazione.
sicurezza informatica infrastructure security
sicurezza informatica endpoint protection

Endpoint Protection

Qualsiasi dispositivo in grado di connettersi ad una rete aziendale rappresenta una minaccia potenziale alla sicurezza dei dati e dei sistemi.

Forniamo e configuriamo soluzioni di sicurezza endpoint complete ed efficaci in tutte le condizioni operative, al fine di garantire il più alto livello di protezione di dati, sistemi e utenze.

Le soluzioni possono essere erogate sia in modalità on-premise che su cloud ed integrano sistemi EDR/XDR, che permettono di monitorare, rilevare e rispondere in tempo reale alle minacce e agli attacchi più avanzati.

Identity Protection

In un contesto globale in cui l’accesso alle informazioni deve essere garantito e protetto anche per chi lavora in mobilità e con dispositivi diversi, proponiamo soluzioni che permettono a tutti gli utenti di operare su dati e sistemi aziendali in modo sicuro e performante.

I sistemi di accesso, autenticazione e profilazione si integrano con i sistemi informativi del cliente (Microsoft Active Directory|Azure AD|Google Cloud|LDAP); sono affidabili, sicuri e scalabili, utilizzano le tecnologie più moderne, sono gestibili centralmente con facilità.

sicurezza informatica identity protection

Offriamo le seguenti funzionalità

Multi Factor Authentication (MFA).

One Time Password (OTP) via Authenticator App/SMS.

Single Sign On (SSO)

Accesso tramite certificati di sicurezza

Gestione sistemi biometrici

Integrazione tramite protocollo SAML

Supporto FIDO (Fast IDentity Online) | FIDO2

Windows Hello for Business

Monitoraggio e reportistica

sicurezza informatica antispam secure mail service

Antispam – Secure Mail Service

Offriamo servizi di protezione e tutela dei dati con particolare attenzione ai sistemi di posta aziendale, al fine di proteggere i sistemi e gli utenti da possibili attacchi ed intrusioni.

Utilizziamo sistemi innovativi di content-filtering/antivirus/antispam/backup e archiviazione allo stato dell’arte che configuriamo, profiliamo e monitoriamo per conto dei nostri clienti.

Vulnerability Assessment

Il servizio di Vulnerability Assessment opera preventivamente e consente di rilevare, analizzare e contrastare le possibili vulnerabilità presenti all’interno del perimetro dei sistemi IT aziendali.

L’attività prevede delle scansioni a frequenza regolare su apparati di rete, server, storage, reti wired/wireless, database allo scopo di individuare e classificare le vulnerabilità e i potenziali punti di accesso per gli attacchi informatici.

Al termine dell’attività consegniamo al cliente un report di analisi per:

  • evidenziare i punti di debolezza e le vulnerabilità esistenti;
  • verificare l’efficacia delle misure di protezione in essere;
  • dimensionare eventuali danni potenziali;
  • individuare le adeguate azioni correttive nell’ambito di un piano di remediation.
sicurezza informatica vulnerability assessment
sicurezza informatica disaster recovery

Disaster Recovery

Elaboriamo piani di Disaster Recovery volti a garantire la possibilità di ripristinare i sistemi informativi aziendali anche a fronte di eventi di forza maggiore.

Un piano di Disaster Recovery definisce e raccoglie tutte le misure adottate, comprensive delle procedure tecniche necessarie a replicare dati e applicazioni in un ambiente sicuro, attivabile in caso di incidenti gravi/compromissioni/indisponibilità dei sistemi di produzione.

L’introduzione di un piano di Disaster Recovery

  • Minimizza i rischi operativi.
  • Permette di allinearsi ai requisiti di compliance.
  • Migliora la reputazione aziendale.
  • È propedeutico alla definizione di un piano di continuità operativa completo ed efficace.

Business Continuity

Offriamo consulenza per la definizione, implementazione e mantenimento di Business Continuity Plan – Piani di Continuità Operativa volti a garantire la continuità operativa dell’azienda a fronte di eventi di forza maggiore.

Identifichiamo le esigenze, i rischi potenziali, le criticità nei processi aziendali ed elaboriamo un piano di contingenza che…

  • Aumenti le capacità di risposta e di adattamento da parte dell’organizzazione a fronte di eventi disastrosi.
  • Garantisca all’azienda la possibilità di continuare ad operare anche a fronte dell’improvvisa indisponibilità di dati, servizi, applicazioni o infrastrutture, secondo le logiche definite in un piano di Disaster Recovery.
  • Orienti le scelte in caso di crisi.
  • Minimizzi i tempi di interruzione.
  • Garantisca l’efficacia delle procedure di ripristino.
  • Preveda RTO (Recovery time Objective) ed RPO (Recovery Point Objective) stringenti e prestabiliti.
sicurezza informatica business continuity
sicurezza informatica compliance

Compliance

Offriamo supporto e consulenza alle aziende che necessitano di aderire a standard di conformità, normative e regolamenti.

Siamo interlocutori qualificati per verificare, analizzare, definire ed implementare i seguenti framework normativi, regolamenti e best practice.

Ue 2016/679

General Data Protection Regulation (GDPR).

D.Lgs. 231/01

Disciplina della responsabilità amministrativa degli Enti.

D.Lgs. 56/04

Prevenzione dell’uso del sistema finanziario a scopo di riciclaggio.

ITIL Framework

Isaca

IT Audit Framework.

Più info

ISO 9000:2015

Quality management systems.

Più info

ISO/IEC 27001

 Information security management.

Più info

ISO/IEC 20000-1:2018

Information technology — Service management: management systems.

Più info

ISO 22301:2019

Security and resilience – Business continuity management systems.

Più info

Cybersecurity Framework Version 1.1

PCI/DSS

Payment Card Industry Data Security Standard.

SOX

Sarbanes Oxley.

Solvency II

Richiedi una consulenza

Compila il form e chiedi maggiori informazioni
sui nostri servizi.

Abilita JavaScript nel browser per completare questo modulo.