Scegliere un futuro è costruire il presente!

Progettiamo e creiamo nuove soluzioni, per poterVi far stare al passo con i tempi!

Infosecurity & GDPR

“La sicurezza non è un prodotto, ma un processo”
Partendo da questo assunto in Setec, tenendo conto del fatto che ogni nostra attività impatta la sicurezza in modo sostanziale, abbiamo deciso di specializzare un nostro team sulla Sicurezza delle Informazioni (Information Security - Infosec) per essere un partner affidabile e competente in grado di seguire i nostri clienti sotto ogni aspetto.

In questa ottica SETEC è in grado di offrire un servizio professionale completo che contempla Information & Cyber security.

Seguendo un processo definito di implementazione del sistema di protezione il nostro personale con specializzazioni specifiche nei vari ambiti modula i suoi servizi nel modo seguente:foto ictsecurity

• Analisi del contesto;

• Analisi e gestione del rischio;

• Disegno del sistema di sicurezza delle informazioni;

• Mappatura dei dati e delle informazioni;

• Cifratura; 

• Gestione centralizzata dell’autenticazione

• Gestione dei processi autorizzativi;

• Gestione dei backup; 

• Alta affidabilità;

• Data Leak Prevention;

• Protezione degli Endpoint;

• Disaster Recovery;

• Port Security e filtri a livello di MAC address;

• Policy di sicurezza centralizzate su OS e Network (MS Active Directory, NetFlow etc.);

• Routing ACL e Firewalling;

• Standardizzazione del workflow;

• Logging analysis service relativo alle minacce;

• Strumenti di prevenzione da intrusioni (IDPS, ADS);

• Antivirus, Antispam, Antimalware.

In base alle minacce ad oggi note quali ad esempio:

• Buffer overflow (pacchetto di dati fuori misura che consente ad un malintenzionato di prendere il controllo dei sistemi sfruttando un bug);

• DDoS (impedisce l’accesso ad un portale web saturandolo con richieste TCP SYN);

• Hacking (intrusione nella rete e nei sistemi);

• Keylogging (intercettazione della digitazione su tastiera);

• Backdoor (porta di comunicazione attraverso cui gli hacker possono controllare computer da remoto);

• Social network poisoning (simulazione o sostituzione di identità);

• Spyware (furto di informazioni sensibili).

• Ransomware (software malevolo in grado di cifrare il contenuto di interi sistemi per poi avanzare la richiesta di riscatto, ransom) 

Studiamo e applichiamo strategie seguendo i macro-processi evidenziati dal NIST (National Institute of Standards and Technology) per perseguire la rilevazione della minaccia, la sua identificazione, applicare la protezione adeguata, "rispondere se del caso e ripristinare i sistemi dopo un attacco". 

Nell’ambito della sicurezza delle informazioni forniamo anche consulenza e servizi per l’applicazione e la gestione del Regolamento Europeo sulla protezione dei dati personali (GDPR – General Data Protection Regulation) 679/2016 e del Codice della Privacy D.Lgs. 196/2003 mod. dal D.Lgs 101/2018 attraverso i nostri Auditor certificati. 

Queste i punti cardine dell’applicazione del regolamento che analizziamo nel nostro servizio:

• Accountability - Adozione di adeguate misure tecniche ed organizzative, per garantire ed essere in grado di dimostrare che le operazioni di trattamento vengano effettuate in conformità al regolamento;

• Valutazione d’impatto - Definizione e implementazione di metodi per condurre, documentare e gestire le attività di Data Protection Impact Assessment (DPIA) ove previsto;

• Data breach - Elaborazione piani di gestione degli incidenti, documentazione strutturata per gli eventi di perdita o compromissione dei dati, organizzazione e mezzi per rispettare le tempistiche di legge (72 ore per la notifica);

• Ruoli e responsabilità - Definizione chiara di ruoli e responsabilità inerenti il regolamento, con clausole ed istruzioni per la gestione della casistica delle responsabilità a “cascata”;

• Dati extra UE - Definizione della contrattualistica e dei termini legali adottati per il trasferimento dei dati in paesi fuori dalla UE;

• Registro dei trattamenti - Classificazione ed elenco dei trattamenti dei dati personali e delle misure di sicurezza previste ai fini di una corretta e strutturata gestione delle informazioni (anche in caso di esercizio del diritto all’oblio), ove previsto;

• Diritti e Consenso informato - Revisione dell’informativa(rafforzata) e dei processi di gestione del consenso informato e l’esercizio dei diritti dell’interessato (es. diritto all’oblio);

• Formazione - Gestione strutturata e continuativa della formazione del personale interessato dai processi di trattamento dei dati personali;

• Responsabile della Protezione dei dati – per le strutture nelle quali è prevista la figura del Data Protection Officer (DPO) oltre a definire correttamente le assegnazioni e le modalità di comunicazione e operatività come stabilito dal regolamento, offriamo anche il servizio di DPO.

Offrire la massima qualità ogni giorno!

Mettiamo il nostro impegno e il nostro know how per avvicinare il futuro!

I campi con * sono richiesti

Grazie per averci contattato!

Accetto
Legge privacy