Seleziona una pagina

Servizio per la
Data Protection Informatica

Attraverso un insieme modulare di soluzioni tecnologiche, strumenti organizzativi e servizi professionali che coprono i molteplici aspetti (logico, fisico e organizzativo) coinvolti, il servizio NSOC4DP consente di disporre di un presidio per la protezione dei dati e dei sistemi in termini di disponibilità, confidenzialità e integrità degli asset informatici.

Servizio per la Data Protection Informatica

Attraverso un insieme modulare di soluzioni tecnologiche, strumenti organizzativi e servizi professionali che coprono i molteplici aspetti (logico, fisico e organizzativo) coinvolti, il servizio NSOC4DP consente di disporre di un presidio per la protezione dei dati e dei sistemi in termini di disponibilità, confidenzialità e integrità degli asset informatici.

Il Servizio

Sicurezza e Prevenzione con presidio remotizzato 

Le necessità dello smart working hanno complicato le attività di coloro che devono garantire servizi alla clientela.
L’azienda deve comunque garantire la sicurezza dei dati aziendali e le informazioni dei propri clienti.
Nasce così l’esigenza di avere soluzioni semplici ed integrate che siano in grado di garantire adeguati livelli di protezione dei dati.

Vantaggi
  • Adeguarsi alle normative e alle direttive vigenti
  • Ridurre i costi legati alla perdita dei dati
  • Ottimizzare le operazioni di manutenzione e prevenzione proattiva
  • Ridurre i rischi per la compliance in tutti i diversi ambiti
  • Proteggere i dati e le risorse IT critiche con una strategia efficace
  • Rendere gli utenti più consapevoli sul rischio da attacchi informatici

 

Il Servizio

Sicurezza e Prevenzione con presidio remotizzato 

Le necessità dello smart working hanno complicato le attività di coloro che devono garantire servizi alla clientela.
L’azienda deve comunque garantire la sicurezza dei dati aziendali e le informazioni dei propri clienti.
Nasce così l’esigenza di avere soluzioni semplici ed integrate che siano in grado di garantire adeguati livelli di protezione dei dati.

Vantaggi
  • Adeguarsi alle normative e alle direttive vigenti
  • Ridurre i costi legati alla perdita dei dati
  • Ottimizzare le operazioni di manutenzione e prevenzione proattiva
  • Ridurre i rischi per la compliance in tutti i diversi ambiti
  • Proteggere i dati e le risorse IT critiche con una strategia efficace
  • Rendere gli utenti più consapevoli sul rischio da attacchi informatici

 

Come funziona

La sicurezza delle informazioni copre molteplici aspetti (logico, fisico e organizzativo) e in termini informatici deve garantire la protezione in termini di disponibilità, confidenzialità e integrità degli asset informatici.
Un adeguato livello di sicurezza delle informazioni in termini di disponibilità, confidenzialità e integrità oltre a prevenire eventuali sanzioni legate a violazioni delle norme di legge vigenti previene anche dalla perdita di vantaggio competitivo, di fatturato e di immagine.
Il servizio è strutturato in modo tale da garantire questi termini con la massima flessibilità. 

Gestione dei Sistemi

Controllo stato sistemi
  • Stato backup
  • Controllo sistemi sicurezza
  • Monitoraggio apparati di rete
  • Monitoraggio server
  • Monitoraggio servizi cloud
Gestione apparati perimetrali
  • Regole apparati
  • Ottimizzazione regole
Manutenzione
  • Aggiornamenti software
  • Manutenzione Apparati
  • Manutenzione PC e device
  • Migrazioni e setup nuovi device e software
  • Supporto a fornitori esterni hw e sw
b

Documentazione

Manuali operativi
  • Procedure controllo e gestione
  • Procedure backup e ripristino dati
  • Procedure di ripristino servizi critici
Manuali utente
  • Regole di prevenzione
  • Regole per il corretto uso degli strumenti informatici
Procedure di gestione incidenti informatici
  • Procedure prevenzione incidenti di sicurezza
  • Procedure gestione incidenti di sicurezza
Reportistica mensile
  • Report attività gestione e prevenzione
  • Statistiche incident

Gestione della Sicurezza

Incident Management
  • Remediation issue di sicurezza
  • Security incident management
Prevenzione
  • Account management
  • Aggiornamenti patch di sicurezza
  • Event Monitoring
  • Log Management
  • Password sanity check
  • Test di ripristino dati
Security Assessment
  • Analisi attività sospette
  • Penetration test
  • Regole di protezione
  • Verifiche vulnerabilità

Asset It

Classificazione dati e sistemi critici
  • Mappatura minacce e vulnerabilità
  • Classificazione sistemi critici
  • Tipologia dati presenti
Censimento sistemi, device e software
  • Portfolio applicazioni autorizzate
  • Elenco basi dati
  • Elenco device
  • Elenco servizi esterni
  • Elenco supporti removibili
j

Formazione

Formazione per tecnici
  • Formazione su tematiche cybersecurity
Formazione utenti su tematiche di Cybersecurity
  • Campagne phishing e malware
  • Formazione generica su tematiche sicurezza
  • Sensibilizzazione su tematiche sicurezza

Come funziona

La sicurezza delle informazioni copre molteplici aspetti (logico, fisico e organizzativo) e in termini informatici deve garantire la protezione in termini di disponibilità, confidenzialità e integrità degli asset informatici.
Un adeguato livello di sicurezza delle informazioni in termini di disponibilità, confidenzialità e integrità oltre a prevenire eventuali sanzioni legate a violazioni delle norme di legge vigenti previene anche dalla perdita di vantaggio competitivo, di fatturato e di immagine.
Il servizio è strutturato in modo tale da garantire questi termini con la massima flessibilità.

Gestione dei Sistemi

Controllo stato sistemi
  • Stato backup
  • Controllo sistemi sicurezza
  • Monitoraggio apparati di rete
  • Monitoraggio server
  • Monitoraggio servizi cloud
Gestione apparati perimetrali
  • Regole apparati
  • Ottimizzazione regole
Manutenzione
  • Aggiornamenti software
  • Manutenzione Apparati
  • Manutenzione PC e device
  • Migrazioni e setup nuovi device e software
  • Supporto a fornitori esterni hw e sw
b

Documentazione

Manuali operativi
  • Procedure controllo e gestione
  • Procedure backup e ripristino dati
  • Procedure di ripristino servizi critici
Manuali utente
  • Regole di prevenzione
  • Regole per il corretto uso degli strumenti informatici
Procedure di gestione incidenti informatici
  • Procedure prevenzione incidenti di sicurezza
  • Procedure gestione incidenti di sicurezza
Reportistica mensile
  • Report attività gestione e prevenzione
  • Statistiche incident

Gestione della Sicurezza

Incident Management
  • Remediation issue di sicurezza
  • Security incident management
Prevenzione
  • Account management
  • Aggiornamenti patch di sicurezza
  • Event Monitoring
  • Log Management
  • Password sanity check
  • Test di ripristino dati
Security Assessment
  • Analisi attività sospette
  • Penetration test
  • Regole di protezione
  • Verifiche vulnerabilità

Asset It

Classificazione dati e sistemi critici
  • Mappatura minacce e vulnerabilità
  • Classificazione sistemi critici
  • Tipologia dati presenti
Censimento sistemi, device e software
  • Portfolio applicazioni autorizzate
  • Elenco basi dati
  • Elenco device
  • Elenco servizi esterni
  • Elenco supporti removibili
j

Formazione

Formazione per tecnici
  • Formazione su tematiche cybersecurity
Formazione utenti su tematiche di Cybersecurity
  • Campagne phishing e malware
  • Formazione generica su tematiche sicurezza
  • Sensibilizzazione su tematiche sicurezza

Focus su…

Focus su…

Newsletter?

Newsletter?

Iscriviti alla nostra newsletter per rimanere sempre aggiornato sulle novità e sui trend della Digital Data Protection e per scoprire come investire su di essa, oltre che obbligatorio, sia un ottimo affare!

Potrai annullare la tua iscrizione in qualsiasi momento utilizzando il link presente alla fine di ciascun numero della newsletter

Iscriviti alla nostra newsletter per rimanere sempre aggiornato sulle novità e sui trend della Digital Data Protection e per scoprire come investire su di essa, oltre che obbligatorio, sia un ottimo affare!

Potrai annullare la tua iscrizione in qualsiasi momento utilizzando il link presente alla fine di ciascun numero della newsletter

©2020 Nuovi S.O.C.I. Srl
C.so XX Settembre 53, 26100 Cremona
nsoc4dp@nuovisoci.it
P.IVA 01284450192