Sicurezza delle informazioni

I processi ripetitivi possono essere facilmente eliminati grazie alla loro automazione ed ai servizi di self service.

Ci occupiamo di tutti gli step necessari per la realizzazione di una soluzione completa di Identity Management.

Ogni singola persona, dipendente di un’azienda o utente esterno di un servizio, è oggetto di un processo di assegnazione di molte identità virtuali che possono riguardare l’account di posta o accesso alla intranet aziendale, in maniera coerente con il suo specifico ruolo aziendale.

Ciascuna di queste identità va attivata e de-attivata in maniera coerente alle policy aziendali e in modo automatico per evitare errori o ritardi.

Firma digitale

L’equivalente elettronico della firma autografa e consente di scambiare in rete documenti, con piena validità legale.

Associata ad un documento elettronico ne garantisce l’integrità, l’autenticità e la non ripudiabilità. Serve quindi a conferire piena efficacia ai documenti informatici.

Data Loss Prevention

Il fenomeno della perdita o del furto di dati sensibili aziendali, da parte di dipendenti fraudolenti o distratti, rappresenta una crescente preoccupazione per i responsabili della sicurezza.

Disponiamo di prodotti per garantire la riservatezza delle informazioni confidenziali e che ne impediscono il furto o l’utilizzo, anche se trafugate al di fuori dell’azienda.

Certificati SSL

Siamo rivenditori autorizzati di Certificati SSL, un protocollo elettronico che associa l’identità di un Dominio o di una Organizzazione ad una chiave, progettato per consentire alle applicazioni di trasmettere informazioni in modo sicuro e protetto.

Le applicazioni che utilizzano i certificati SSL sono in grado di gestire l’invio e la ricezione di chiavi di protezione e di criptare/decriptare le informazioni trasmesse utilizzando le stesse chiavi.

I Certificati SSL assicurano la crittografia dei dati, pertanto le informazioni trasmesse tra l’utente ed il servizio in uso (server web – mail server – etc.) restano private.

Il servizio di Auditing della Sicurezza consiste in un processo di verifica, sistematico e documentato, che determina se i sistemi informativi di un’azienda siano conformi a quanto previsto da norme, regolamenti o politiche interne.

Il processo di IS auditing si compone dei seguenti passi:

Definizione Architettura Informatica

Analisi dei rischi

Definizione degli obiettivi

Documentazione e Rapporto di Audit

Tutti i punti elencati nella proposta prevedono la definizione di una documentazione specifica che rappresenterà successivamente patrimonio aziendale, sia interno per una migliore organizzazione dei flussi operativi, che verso società esterne di revisione e certificazione.

ominoLa nostra consulenza ha lo scopo di analizzare le soluzioni in essere, documentare lo stato del sistema, mettere a fuoco i possibili rischi le possibili soluzioni correttive.

sicurezza it

Il servizio di Sicurezza IT Sincronizzata permette un perfetto coordinamento delle difese informatiche.

Il servizio di Synchronized Security erogato su piattaforma Sophos permette di coordinare diversi prodotti di sicurezza IT (firewall, antivirus, antispam, ecc…) che agiscono in perfetta sincronia per bloccare le minacce più avanzate e offrire una protezione di altissimo livello.

Vuoi capire qual'è la protezione migliore per la tua azienda?

Il phishing è un problema da moltissimi anni ma le persone continuano a cadere facile preda di questa tecnica. I trend recenti dimostrano che la tradizionale tecnica di attacco attraverso l’email ed il social engineering è ancora “viva e vegeta”.

Comprenderlo è il primo passo per approntare la migliore difesa possibile. Fare delle simulazioni con l'obiettivo di aumentare la consapevolezza degli utenti nei confronti di queste tecniche di truffa informatica è assolutamente necessario.

Il servizio Phishing attack consiste in vere e proprie simulazioni di attacco phishing, che possono mostrare da vicino a dipendenti e collaboratori come sia facile essere ingannati attraverso il social engineering.

Una reportistica dettagliata di analisi comportamentale e l’invio automatico di tutorial formativi agli utenti che ne necessitano, completano il servizio.

Il servizio di Phishing attack, può essere inserito nella documentazione di attuazione GDPR quale attività di formazione dei dipendenti e collaboratori sulle misure di cybersecurity.

Le soluzioni di Comunicazione Unificata permettono di riqualificare la comunicazione interna ed esterna dell’azienda potenziando gli strumenti esistenti ed integrando nuove funzionalità.

voip

Il servizio Voip si pone l’obiettivo di mettere in sicurezza le comunicazioni  che utilizzano internet, adottando le ultime tecnologie disponibili in ambito crittografia delle comunicazioni.

Attraverso i protocolli SRTP (Secure Real -Time Transport Protocol) e DTLS (Datagram Transport Layer Security) vengono garantite ulteriori funzionalità di sicurezza quali l’autenticazione dei messaggi, la riservatezza e la protezione contro la riproduzione, impedendo le  manomissioni, le intercettazioni e la falsificazioni dei messaggi.