Products & Services

serviceimg

Implementare i servizi corretti

Le informazioni aziendali memorizzate sono in continuo aumento e raddoppiano ogni 12-18 mesi: non proteggere correttamente le informazioni può portare a furti di identità, danni alla propria immagine e ai propri contatti. Le normative nazionali e internazionali, ma soprattutto gli standard di sicurezza, impongono ed esigono questa protezione. È necessario dunque adottare strategie e tecnologie per la protezione e la gestione dell’informazione e di chi, persona o endpoint, accede ai dati: questa protezione articolata si definisce come “Personal Information Security”. Proteggere la “personal information” significa pianificare correttamente un “business sicuro”.

Personal Information Security

  • Progettazione e deploy di sistemi di Endpoint Protection e Network Access Control.
  • Soluzioni di gestione della sicurezza (centralizzazione dei log, gestione degli incidenti, verifica di compatibilità delle policy, soluzioni di identity management).
  • Installazione, configurazione e design di metodi di autenticazione e riconoscimento con Smart Card e sistemi di autenticazione sicuri.
  • Assessment delle vulnerabilità.
  • Installazione e configurazione di Firewall.
  • Installazione e configurazione di software di Intrusion Detection System.

Evoluzione della Sicurezza

Security 1.0: "infrastructure-centric", a protezione dell'infrastruttura.


Security 2.0:
"information-centric", a protezione dell'informazione, sia in movimento che statica.


Personal Information Security, i nuovi concetti:

  • Conoscere quali informazioni si hanno, dove sono ubicate e chi ne ha accesso (rispetto a chi dovrebbe).
  • Mantenere solamente i dati veramente necessari al proprio business: liberare lo storage.
  • Proteggere le informazioni necessarie attraverso:
          Training: formazione del personale, redazione delle procedure.
          Computer Security: protezione di tutte le informazioni e i device, compresi laptop e PDA, aggiornamento costante dei sistemi, raccoglimento di informazioni sulle minacce attuali, utilizzo di strong password o accesso tramite strong authentication, protezione a tutti i livelli.
          Physical Security: gestione e monitoraggio degli accessi fisici ai locali, device e dati.
  • Dismettere in maniera appropriata i dati che non vengono più utilizzati: distruggere i dati in modo che non siano più utilizzabili, tramite programmi appositi di cancellazione dei dati.
  • Predisporre e testare un piano che possa rispondere ad eventuali security incident.