Attraverso i nostri Data Center, offriamo servizi di content filtering dedicati e all'avanguardia per la posta aziendale dei propri clienti, al fine di aumentarne il livello di sicurezza (antivirus) e di ottimizzarne i volumi e la gestione (antispam): il flusso di mail in arrivo viene opportunamente deviato e filtrato dai nostri sistemi, per poi essere instradato, ripulito da spam e virus, verso i server di posta del cliente (interni od esterni all'azienda) che non saranno quindi gravati da ulteriori operazioni di verifica.
Il servizio prevede l'utilizzo e la gestione di whitelist, blacklist e greylist e la possibilità di gestire eccezioni specifiche su richiesta del cliente.
In un sistema globale in cui l'informazione ha la capacità di generarsi, diffondersi e rafforzarsi con estrema rapidità, il valore e l'importanza dei “dati” sono sempre più centrali per qualsiasi soggetto che utilizzi tecnologie digitali.
Con altrettanta rapidità un'impropria o non corretta tutela degli stessi dati digitali può causare perdite economiche: la riservatezza, la protezione delle informazioni e la conformità ai regolamenti interni ed esterni divengono oggi obiettivi centrali per le imprese che devono tutelare la propria competitività sul mercato e mitigare l'esposizione ai rischi.
Disponiamo oggi di un'offerta completa, articolata e coerente per il supporto alla clientela nella definizione ed implementazione di strategie e modelli operativi per la gestione della Security, dell'Information Security e Compliance , con l'obiettivo del governo delle informazioni e dei rischi attuato mediante processi dinamici, integrati ed ottimizzati, coerenti ed adeguati al business di riferimento.
L'offerta consulenziale consiste nelle seguenti principali attività:
I dati costituiscono il principale patrimonio aziendale: in essi risiede il know-how, l'esperienza maturata, la storia ed il vantaggio competitivo dell'azienda.
Assegniamo la massima priorità alla salvaguardia dei dati aziendali dei clienti e realizziamo soluzioni ad-hoc per il backup e il restore degli stessi utilizzando:
Proponiamo architetture firewall realizzate su distribuzioni Linux particolarmente orientate a sicurezza e stabilità, che garantiscono un elevato livello di protezione della rete contro intrusioni, connessioni non autorizzate ed i più vari attacchi telematici.
I firewall:
Attraverso i nostri Data Center, offriamo servizi di content filtering dedicati e all'avanguardia per la posta aziendale dei propri clienti, al fine di aumentarne il livello di sicurezza (antivirus) e di ottimizzarne i volumi e la gestione (antispam): il flusso di mail in arrivo viene opportunamente deviato e filtrato dai nostri sistemi, per poi essere instradato, ripulito da spam e virus, verso i server di posta del cliente (interni od esterni all'azienda) che non saranno quindi gravati da ulteriori operazioni di verifica.
Il servizio prevede l'utilizzo e la gestione di whitelist, blacklist e greylist e la possibilità di gestire eccezioni specifiche su richiesta del cliente.
Progettiamo, realizziamo e integriamo strumenti di rilevazione e monitoraggio (ad esempio NetMonitor, il prodotto studiato e sviluppato per monitorare il traffico Internet/ Intranet delle reti aziendali) al fine di verificare costantemente lo stato dei principali parametri di funzionamento dei sistemi informativi.
Un monitoraggio costante dei propri sistemi consente di:
Offriamo consulenza per la definizione, di concerto con le principali funzioni aziendali, di Business Continuity Plan volti a garantire la continuità operativa dell'azienda a fronte di eventi di forza maggiore.
Identifichiamo i rischi potenziali, i point of failure, le criticità nei processi aziendali ed elaboriamo un piano di contingenza che:
Nell'ambito di un business continuity plan, elaboriamo piani di Disaster Recovery volti a garantire, attraverso l'adozione di idonee misure tecnologiche e processi organizzativi, l'erogazione continua dei servizi IT aziendali.
Il disaster recovery prevede la ridondanza dei sistemi di produzione in un data center separato (sito di disaster recovery) e procedure automatiche di sincronizzazione dei dati, al fine di, in caso di eventi di forza maggiore tali da rendere inutilizzabili i sistemi informativi del sito primario, rendere accessibili e fruibili i servizi del sito secondario entro tempi certi e minizzando la perdita di dati.
In un contesto globale in cui emergono sempre più ampiamente i temi della privacy, della violazione della sicurezza, delle frodi, proponiamo soluzioni che garantiscano alle aziende, e ai loro collaboratori, clienti, fornitori, la possibilità di accedere in modo semplice ma sicuro alle informazioni sensibili da qualsiasi luogo, in qualsiasi momento e da ogni dispositivo.
I sistemi avanzati di autenticazione delle identità si integrano con i sistemi informativi del cliente, sono scalabili, dinamici e sicuri e rappresentano una componente chiave per la sicurezza degli accessi ai dati e ai sistemi aziendali.
Tali sistemi garantiscono l’accesso ai dati sensibili dell’azienda alle sole persone autorizzate attraverso l'adozione di sistemi ibridi che prevedono l'utilizzo di certificati, soluzioni single sign on, token OTP (password monouso), informazioni note all'utente, informazioni in cloud.