Le aziende dovranno adeguarsi alla normativa europea in materia di sicurezza informatica dei dati che entrerà in vigore da Maggio 2018.

Il responsabile del trattamento dovrà scegliere quali strumenti utilizzare per garantire:
che il sistema informatico venga protetto da un sistema di autenticazione,
che ci sia una gestione delle autorizzazioni per il trattamento dei dati sensibili,
che alcuni dati vengano memorizzati utilizzando tecniche di cifratura,
che il sistema sia protetto da antivirus o firewall adeguatamente impostati,
che venga effettuata una copia dei dati periodica e
che la copia venga custodita in maniera appropriata.

 

Per analizzare le vulnerabilità di un sistema informatico offriamo servizi quali:

- Vulnerability assesment - processo di identificazione, quantificazione e prioritizzazione/classificazione delle vulnerabilità;

- Penetration test - tecniche di attacco finalizzate all'individuazione delle vulnerabilità in modalità ethical hacking;

- Analisi infrastrutturale - prevede la mappatura approfondita di tutti gli apparati e verifica dei cablaggi.

 

 

Per quanto riguarda la protezione dei dati si possono impostare :

- NAS per backup;

- Firewall per monitorare costantemente il flusso dati ed eventualmente bloccare le connessioni indesiderate;

Per quanto riguarda la protezione da virus adottiamo una particolare gestione dei dati che ci consente, in caso di necessità, di ripristinare la situazione relativa a pochi momenti prima dell'attacco rendendo vano anche l'azione di un virus cryptolocker.

 

Buying fake shoes like buying fake jewelry, sure it gets the look off for a lil bit and it was the cheaper option but you'd rather be wearing the real thing