La sicurezza informatica

Perchè è così importante

In questi ultimi anni, i flussi di informazioni scambiate con altre realtà esterne sono sempre maggiori.

Le misure tese ad assicurare l’integrità dei dati devono essere necessariamente sempre collaudate, affidabili e blindate.

Sistemi Open in questo campo propone un valido piano di protezione che copre ogni area: dalla protezione perimetrale della vostra rete fino alla protezione del vostro smartphone.

Purtroppo in passato questo aspetto è stato sottovalutato nella PMI, ma fortunatamente oggi anche in queste realtà la sicurezza sta raccogliendo l’ attenzione che merita. Passi avanti sono stati fatti grazie agli interventi normativi ai quali le imprese, anche di piccole dimensioni, sono tenute ad adeguarsi. In particolare: l’ormai superato testo unico della privacy, il DPS (documento programmatico sulla sicurezza) e il DRM (Digital Rights Managment), e il nuovo GDPR imposto dalla normativa europea.

Tecnologia e sicurezza

Gli strumenti per la protezione dei dati

Firewall

Antivirus

Accesso remoto

Autenticazione a due fattori

Tecnologia e sicurezza

Gli strumenti per la protezione dei dati

Firewall

Antivirus

Accesso remoto

Autenticazione a due fattori

Firewall

Quando ci colleghiamo a internet con il nostro pc, questo di fatto diventa un nodo della rete e proprio per questo è esposto alle insidie dell’intero web mondiale. Il firewall costituisce una “dogana” dove il traffico dati tra il nostro pc (o la nostra rete) e internet viene regolato, filtrato e controllato. Dedichiamo una particolare attenzione alla sicurezza perimetrale della rete, utilizzando dispositivi di ultima generazione che controllano e ispezionano tutti i pacchetti che transitano sulla vostra rete

Questi dispositivi ci permettono di regolare o limitare gli accessi da internet o verso internet, i siti visitati, le applicazioni web e molto altro ancora! E’ inoltre possibile ricavare dal firewall un report capillare sulla navigazione e sulle attività internet di ogni computer, in modo da individuare eventuali vulnerabilità o violazioni di sicurezza.

Firewall

Quando ci colleghiamo a internet con il nostro pc, questo di fatto diventa un nodo della rete e proprio per questo è esposto alle insidie dell’intero web mondiale. Il firewall costituisce una “dogana” dove il traffico dati tra il nostro pc (o la nostra rete) e internet viene regolato, filtrato e controllato.

Dedichiamo una particolare attenzione alla sicurezza perimetrale della rete, utilizzando dispositivi di ultima generazione che controllano e ispezionano tutti i pacchetti che transitano sulla vostra rete.

Questi ci permettono di regolare o limitare gli accessi da internet o verso internet, i siti visitati, le applicazioni web e molto altro ancora! E’ inoltre possibile ricavare dal firewall un report capillare sulla navigazione e sulle attività internet di ogni computer, in modo da individuare eventuali vulnerabilità o violazioni di sicurezza.

Antivirus

Quella che potrebbe costituire la più banale delle scelte, ovvero quella del software antivirus, per noi è frutto di un accurata analisi e di numerosi test. Individuiamo tra le soluzioni sul mercato, la più efficace ma nel contempo meno invasiva per il funzionamento macchina. Oltre a un buon livello di protezione è altrettanto importante che la soluzione sia leggera e responsiva anche su un parco macchine non di ultima generazione.

Bitdefender Gravity Zone

Una protezione costantemente superiore, combinata con gestione dei rischi e valutazione delle vulnerabilità. GravityZone conquista la miglior posizione nei test indipendenti di sicurezza, fornendo una sicurezza affidabile per aziende di ogni tipo.
Tutte le attività di sicurezza, tra cui l’uso della dashboard di Endpoint Risk Management, sono gestite da una sola console e un unico agente. Garantisci o nega l’accesso a siti web e applicazioni attraverso controlli di sicurezza altamente granulari per assicurare la massima protezione e il minimo sforzo.

 

Accesso remoto

La rete internet e le tecnologie che consentono l’accesso remoto, oggi costituiscono la svolta per la delocalizzazione dei dati, per il telelavoro e per l’assistenza.

Oggi l’accesso al vostro sistema informatico può avvenire in modo sicuro ed efficiente da qualsiasi piattaforma, da qualsiasi dispositivo e da qualsiasi punto del pianeta… con una semplice connessione internet.

Vedi anche soluzioni di Smart Working

Autenticazione a due fattori

Siamo in un’epoca in cui la salvaguardia dei dati, molto spesso sensibili, è un argomento largamente dibattuto. Trovare un sistema che permetta di accedere in modo sicuro ai propri dati, che sempre più spesso sono ospitati nel cloud, è diventata una misura fondamentale, specie se letta in ottica GDPR. Tra le misure attualmente più utilizzate, in particolare sulle piattaforme cloud, c’è sicuramente l’Autenticazione a Due Fattori (2FA – 2-Factor-Authentication)

Perchè introdurla

Fino a poco tempo fa, l’accesso al sistema avveniva tramite un singolo processo di autenticazione costituito da un nome utente e una password. Successivamente per ridurre le vulnerabilità di questo processo sono stati introdotte e rese obbligatore politiche di complessità sulla password, come lunghezza minima e cambio periodico. Purtroppo oggi nemmeno queste misure sono sufficienti a garantire l’accesso in sicurezza; malware, keylogger e altre minacce analoghe rendono sempre più probabili situazioni di furto delle credenziali, specie in quei casi dove l’utente non cambia mai la password o peggio ancora ne utilizza una unica per tutti i servizi, magari facilmente aggirabile.

Come funziona

Si tratta di un sistema di accesso basato su due passaggi, in cui una volta inserito il nome utente e la password per accedere ad una determinata piattaforma, viene richiesto all’utente di effettuare una seconda conferma di identificazione tramite un codice inviato via SMS, via e-mail o tramite apposite app chiamate App Authenticator dove viene inviata una notifica PUSH che domanda se autorizzare o meno l’accesso. Una volta ottenuto il codice, l’utente deve inserirlo nell’apposita pagina o spazio per poter finalmente avere un accesso sicuro al proprio account, oppure nel caso della modifica PUSH confermare e autorizzare l’accesso.

Richiedi subito una consulenza personalizzata

Per ogni richiesta saremo lieti di darti il giusto supporto