Security


Il tuo nome (richiesto)

La tua email (richiesto)

Il tuo messaggio

Informativa Privacy ex art. 13 del Regolamento (UE) 2016/679 (GDPR) per le finalità di cui al punto b) dell’informativa:

 Do il consenso Non do il consenso

close

Hai bisogno di maggiori informazioni? Contattaci!

Il tema della security è da sempre un elemento di forte attenzione nei sistemi IT aziendali, e con l’avvento di Internet e della comunicazione globale ha assunto quote di attenzione estremamente elevate. Un’efficace gestione della sicurezza così intesa richiede un approccio interdisciplinare, l’uso di strumenti specializzati, una struttura di tecnici competenti con la dovuta esperienza nella gestione di tali tematiche.

L’esplosione del Digitale genera una proliferazione d’informazioni e di processi di comunicazione, una crescita esponenziale del loro valore intrinseco e la conseguente crescita esponenziale delle problematiche connesse alla Sicurezza. Nessuna azienda oggi si può permettere, al di là della normativa, di presentarsi impreparata di fronte ad attacchi digitali, né di subire fermi dei propri Sistemi Digitali, né di perdere dati ed informazioni.

NETWORK PROTECTION

La sicurezza aziendale deve essere assicurata contro attacchi che possono provenire dall’esterno e realizzando una serie di difese che costituiscono dei veri e propri muri contro le insidie presenti sulla rete. A tale scopo servono quindi gli Intrusion Prevention System che sono componenti sviluppati per incrementare la sicurezza informatica impedendo ad un programma non autorizzato di entrare in esecuzione. Bisogna pensare ai Firewall e alle VPN che costituiscono la difesa perimetrale della LAN aziendale ed garantiscono il controllo degli accessi remoti in modalità site-to-site o user-to-site . Bisogna attivare servizi di Secure SMTP Gateway che sono dispositivi di front-end dotati di sistemi antivirus antispam e policy ad-hoc in modo da consentire una maggior sicurezza verso il server di posta aziendale e un’ottimizzazione in termini di consumo di risorse.

Concentrandosi più sui componenti interni all’azienda si possono immaginare sistemi di Proxy o Chache per avere una ottimizzazione in termini di performance della navigazione internet, il controllo, il monitoraggio e l’ottimizzazione dei consumi di banda. Inoltre sono necessari servizi di URL & Content Filtering che accrescono la protezione, la disponibilità della rete e la conformità alle normative permettendo alle aziende di adottare dispositivi e software di sicurezza sugli host connessi alle reti aziendali.

SECURITY SERVICES

Servizi che possono fornire indicazioni sullo stato di sicurezza interna vengono forniti mediante il Network Assessment che risulta un valido ausilio per gli amministratori di reti e i responsabili dei servizi informatici aziendali, in quanto concorre a ricercare il miglior compromesso possibile fra investimenti in strutture di rete ed esigenze di disponibilità ed espansione futura, oppure il Vulnerability Assessment il cui obiettivo è quello della valutazione del livello di protezione e dell’efficacia dei sistemi di sicurezza adottati e quindi di prevenire eventuali attacchi basati su quelle vulnerabilità.

Inoltre il servizio di Code Inspection è un’attività mirata all’analisi in termine di sicurezza del codice di uno specifico applicativo al fine di valutarne la compatibilità con gli standard e verificarne i requisiti in termini di sicurezza.

Il Policy Assessment è il servizio che permette di identificare e verificare la tipologia dei dati trattati attraverso la definizione di Policy di Gestione dei Dati, Policy di Integrità, Policy di Controllo di Accesso ai Dati, Policy di Sicurezza Fisica, Policy dei Dati Trattati, Policy di Outsourcing, Policy di Controllo di Accesso ai Processi, Policy di Analisi dei Rischi, Policy dei Processi di Trattamento, Policy di Controllo di Accesso alle Risorse Umane, Policy delle Risorse Umane.

Asystel Italia è in grado di effettuare l’analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell’integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.

Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:

  • la correttezza dei dati (integrità);
  • la confidenzialità dei dati (cifratura);
  • l’accesso fisico e/o logico solo ad utenti autorizzati (autenticazione);
  • la fruizione di tutti e soli i servizi previsti per quell’utente nei tempi e nelle modalità previste dal sistema (disponibilità);
  • la protezione del sistema
webmasterSecurity