Products & Services
Implementare i servizi corretti
Le informazioni aziendali memorizzate sono in continuo aumento e raddoppiano ogni 12-18 mesi: non proteggere correttamente le informazioni può portare a furti di identità, danni alla propria immagine e ai propri contatti. Le normative nazionali e internazionali, ma soprattutto gli standard di sicurezza, impongono ed esigono questa protezione. È necessario dunque adottare strategie e tecnologie per la protezione e la gestione dell’informazione e di chi, persona o endpoint, accede ai dati: questa protezione articolata si definisce come “Personal Information Security”. Proteggere la “personal information” significa pianificare correttamente un “business sicuro”.
Personal Information Security
- Progettazione e deploy di sistemi di Endpoint Protection e Network Access Control.
- Soluzioni di gestione della sicurezza (centralizzazione dei log, gestione degli incidenti, verifica di compatibilità delle policy, soluzioni di identity management).
- Installazione, configurazione e design di metodi di autenticazione e riconoscimento con Smart Card e sistemi di autenticazione sicuri.
- Assessment delle vulnerabilità.
- Installazione e configurazione di Firewall.
- Installazione e configurazione di software di Intrusion Detection System.
Evoluzione della Sicurezza
Security 1.0: "infrastructure-centric", a protezione dell'infrastruttura.
Security 2.0: "information-centric", a protezione dell'informazione, sia in movimento che statica.
Personal Information Security, i nuovi concetti:
- Conoscere quali informazioni si hanno, dove sono ubicate e chi ne ha accesso (rispetto a chi dovrebbe).
- Mantenere solamente i dati veramente necessari al proprio business: liberare lo storage.
- Proteggere le informazioni necessarie attraverso:
      Training: formazione del personale, redazione delle procedure.
      Computer Security: protezione di tutte le informazioni e i device, compresi laptop e PDA, aggiornamento costante dei sistemi, raccoglimento di informazioni sulle minacce attuali, utilizzo di strong password o accesso tramite strong authentication, protezione a tutti i livelli.
      Physical Security: gestione e monitoraggio degli accessi fisici ai locali, device e dati. - Dismettere in maniera appropriata i dati che non vengono più utilizzati: distruggere i dati in modo che non siano più utilizzabili, tramite programmi appositi di cancellazione dei dati.
- Predisporre e testare un piano che possa rispondere ad eventuali security incident.