Servizi IT

Sicurezza Informatica

Effettuiamo verifiche sulla sicurezza e conformità dei Sistemi IT della tua azienda. 

SECURITY GOVERNANCE

In un sistema globale in cui l’informazione viene generata e diffusa con estrema rapidità, il valore e l’importanza dei “dati” sono sempre più centrali per qualsiasi soggetto che utilizzi tecnologie digitali.

Un’impropria o non corretta tutela degli stessi dati digitali può causare, con altrettanta rapidità, perdite economiche: riservatezza, protezione delle informazioni e conformità ai regolamenti interni ed esterni divengono oggi obiettivi centrali per le imprese che devono tutelare la propria competitività sul mercato e limitare l’esposizione ai rischi.

Supportiamo i nostri Clienti nell’adozione di processi dinamici, integrati ed ottimizzati, coerenti e adeguati al business di riferimento, effettuiamo verifiche  sulla sicurezza e sulla conformità, definendo e implementando Sistemi di Gestione della Sicurezza delle Informazioni e della Conformità e Sistemi di Disaster Recovery e Business Continuity.

Eroghiamo attività di security assesment, penetration testing e vulnerability assessment sulle infrastrutture dei nostri clienti.

DATA PROTECTION

Proteggere i dati aziendali significa tutelare il know-how, l’esperienza, la storia ed il vantaggio competitivo di una impresa.

La crescita esponenziale delle informazioni da gestire e la criticità sempre maggiore richiedono un approccio strutturato e professionale alle tematiche di backup e protezione, allo scopo di minimizzare i rischi operativi.

Mettiamo a disposizione la nostra competenza per l’identificazione, definizione ed implementazione delle soluzioni di backup, protezione e archiviazione dei dati più idonee, al fine di garantirne integrità, disponibilità e riservatezza.

Accompagniamo le aziende nella definizione di:

  • Analisi dei bisogni e delle necessità e politiche di pianificazione, schedulazione e retention richieste dall’organizzazione e dai suoi processi di lavoro.
  • Opportune logiche di protezione, tutela, backup e archiviazione dei dati (anche a lungo termine), nonchè la definizione di metriche e requisiti di ripristino.
  • Metodi di compressione, deduplica, criptazione e trasmissione efficienti.
  • Piani di Disaster Recovery/Business Continuity.

DATA STORAGE E BACKUP

Offriamo soluzioni di backup, archiviazione, protezione e tutela dei dati su infrastrutture dedicate (in cloud o in Data Center), utilizzando sistemi e procedure che garantiscano la massima affidabilità e sicurezza contro i rischi di perdita, accesso non autorizzato o compromissione da virus/malware/ransomware/cryptolocker.

Mettiamo a disposizione spazi dedicati e geograficamente ridondati, integrando le soluzioni on-premise (anche ove già presenti) con archiviazione su Cloud/Amazon AWS S3 – Azure Blob Storage, massimizzando le garanzie di sicurezza.

Implementiamo inoltre soluzioni di backup e archiviazione per sistemi cloud nativi, anche per infrastrutture Microsoft 365, utilizzando i migliori software disponibili sul mercato, quali ad esempio Veeam, Acronis, HornetSecurity, Libraesva Archiver.

INFRASTRUCTURE SECURITY

Proponiamo firewall/soluzioni di sicurezza perimetrale basati sulle tecnologie più innovative, per garantire un elevato livello di protezione della rete contro intrusioni, connessioni non autorizzate e attacchi telematici.

Le soluzioni proposte:

  • Permettono un accesso ad Internet condiviso, profilato, ottimizzato e protetto.
  • Consentono di configurare VPN (Virtual Private Network) sia in modalità punto-punto, sia in modalità smart-working/telelavoro.
  • Offrono statistiche e report avanzati.
  • Si integrano con i sistemi esistenti migliorandone sicurezza e protezione.
  • Sono estremamente flessibili e consentono un’ampia personalizzazione.

ENDPOINT PROTECTION

Qualsiasi dispositivo in grado di connettersi ad una rete aziendale rappresenta una minaccia potenziale alla sicurezza dei dati e dei sistemi.

Forniamo e configuriamo soluzioni di sicurezza endpoint complete ed efficaci in tutte le condizioni operative, al fine di garantire il più alto livello di protezione di dati, sistemi e utenze.

Le soluzioni possono essere erogate sia in modalità on-premise che su cloud ed integrano sistemi EDR/XDR, che permettono di monitorare, rilevare e rispondere in tempo reale alle minacce e agli attacchi più avanzati.

ANTISPAM – SECURE MAIL SERVICE

Offriamo servizi di protezione e tutela dei dati con particolare attenzione ai sistemi di posta aziendale, al fine di proteggere i sistemi e gli utenti da possibili attacchi ed intrusioni.

Utilizziamo sistemi innovativi di content-filtering/antivirus/antispam/backup e archiviazione allo stato dell’arte che configuriamo, profiliamo e monitoriamo per conto dei nostri clienti.

IDENTITY PROTECTION

In un contesto globale in cui l’accesso alle informazioni deve essere garantito e protetto anche per chi lavora in mobilità e con dispositivi diversi, proponiamo soluzioni che permettono a tutti gli utenti di operare su dati e sistemi aziendali in modo sicuro e performante.

I sistemi di accesso, autenticazione e profilazione si integrano con i sistemi informativi del cliente (Microsoft Active Directory|Azure AD|Google Cloud|LDAP); sono affidabili, sicuri e scalabili, utilizzano le tecnologie più moderne, sono gestibili centralmente con facilità e offrono le seguenti funzionalità:

  • Multi Factor Authentication (MFA).
  • One Time Password (OTP) via Authenticator App/SMS.
  • Single Sign On (SSO).
  • Accesso tramite certificati di sicurezza.
  • Gestione sistemi biometrici.
  • Integrazione tramite protocollo SAML.
  • Supporto FIDO (Fast IDentity Online) | FIDO2.
  • Windows Hello for Business.
  • Monitoraggio e reportistica.

VULNERABILITY ASSESSMENT

Il servizio di Vulnerability Assessment opera preventivamente e consente di rilevare, analizzare e contrastare le possibili vulnerabilità presenti all’interno del perimetro dei sistemi IT aziendali.

L’attività prevede delle scansioni a frequenza regolare su apparati di rete, server, storage, reti wired/wireless, database allo scopo di individuare e classificare le vulnerabilità e i potenziali punti di accesso per gli attacchi informatici.

Al termine dell’attività consegniamo al cliente un report di analisi per:

  • evidenziare i punti di debolezza e le vulnerabilità esistenti;
  • verificare l’efficacia delle misure di protezione in essere;
  • dimensionare eventuali danni potenziali;
  • individuare le adeguate azioni correttive nell’ambito di un piano di remediation.

DISASTER RECOVERY 

Elaboriamo piani di Disaster Recovery volti a garantire la possibilità di ripristinare i sistemi informativi aziendali anche a fronte di eventi di forza maggiore.

Un piano di Disaster Recovery definisce e raccoglie tutte le misure adottate, comprensive delle procedure tecniche necessarie a replicare dati e applicazioni in un ambiente sicuro, attivabile in caso di incidenti gravi/compromissioni/indisponibilità dei sistemi di produzione.

L’introduzione di un piano di Disaster Recovery:

  • Minimizza i rischi operativi.
  • Permette di allinearsi ai requisiti di compliance.
  • Migliora la reputazione aziendale.
  • È propedeutico alla definizione di un piano di continuità operativa completo ed efficace.

BUSINESS CONTINUITY

Offriamo consulenza per la definizione, implementazione e mantenimento di Business Continuity Plan – Piani di Continuità Operativa volti a garantire la continuità operativa dell’azienda a fronte di eventi di forza maggiore.

Identifichiamo le esigenze, i rischi potenziali, le criticità nei processi aziendali ed elaboriamo un piano di contingenza che:

  • Aumenti le capacità di risposta e di adattamento da parte dell’organizzazione a fronte di eventi disastrosi.
  • Garantisca all’azienda la possibilità di continuare ad operare anche a fronte dell’improvvisa indisponibilità di dati, servizi, applicazioni o infrastrutture, secondo le logiche definite in un piano di Disaster Recovery.
  • Orienti le scelte in caso di crisi.
  • Minimizzi i tempi di interruzione.
  • Garantisca l’efficacia delle procedure di ripristino.
  • Preveda RTO (Recovery time Objective) ed RPO (Recovery Point Objective) stringenti e prestabiliti.

COMPLIANCE

Offriamo supporto e consulenza alle aziende che necessitano di aderire a standard di conformità, normative e regolamenti.

Siamo interlocutori qualificati per verificare, analizzare, definire ed implementare i seguenti framework normativi, regolamenti e best practice:

  • Ue 2016/679 – General Data Protection Regulation (GDPR).
  • D.Lgs. 231/01 – Disciplina della responsabilità amministrativa degli Enti.
  • D.Lgs. 56/04 – Prevenzione dell’uso del sistema finanziario a scopo di riciclaggio.
  • ITIL Framework.
  • Isaca – IT Audit Framework.
  • ISO 9000:2015 – Quality management systems.
  • ISO/IEC 27001 – Information security management.
  • ISO/IEC 20000-1:2018 – Information technology — Service management: management systems.
  • ISO 22301:2019 – Security and resilience – Business continuity management systems.
  • Cybersecurity Framework Version 1.1. 
  • PCI/DSS – Payment Card Industry Data Security Standard.
  • SOX – Sarbanes Oxley.
  • Solvency II.

Richiedi una consulenza

Compila il form e chiedi maggiori informazioni sui nostri servizi. 

Abilita JavaScript nel browser per completare questo modulo.