Sicurezza Informatica - Security


IT Assessment: l’approccio Nanosoft alla Security

L’obiettivo delle attività di IT Assessment è di produrre una fotografia del livello di efficacia e sicurezza dell’architettura del sistema informativo del Cliente. Nel corso dell’assessment si identificano le principali aree di criticità tecnica e le relative raccomandazioni in termini di impatto, in ottica di eventuali progetti migliorativi/innovativi futuri. Infine, sulla base degli obiettivi del Cliente e delle caratteristiche della infrastruttura rilevata, Nanosoft propone i punti di miglioramento, atti a rimuovere “single point of failure”, per mitigare nel futuro il rischio di fermi completi del servizio.

Il Technical Assessment viene condotto secondo la metodologia di Nanosoft e l’insieme delle informazioni raccolte nel corso dello stesso ci consentono di valutare tutti gli elementi quantitativi e qualitativi necessari per produrre la valutazione complessiva dell’ambiente tecnologico analizzato; in particolare le conclusioni dell’Assessment sono volte a delineare, dove rilevante, possibili raccomandazioni per interventi di miglioramento:

  • Caratteristiche dell’ambiente IT analizzato
  • Posizionamento delle componenti infrastrutturali HW e SW rispetto agli standard correnti e in base al livello dei servizi da erogare al business
  • Evidenza di possibili aree di criticità
  • Raccomandazioni In termini di interventi sulle criticità/gap rilevati

5 ricette facili per la sicurezza

  • Minacce in reparto
  • Progettare sicuro
  • Valore del dato
  • Servizio gestito
  • Gestione dell’accesso al dato

Richiesta Informazioni


Nome *

Cognome *

Indirizzo Email *

Telefono *

Ruolo

Società *

Settore industriale

Indirizzo *

CAP *

Città *

Sito internet

Come hai conosciuto Nanosoft? *

Note

Link per visionare Informativa Privacy per Moduli di Contatto e Newsletter


Sicurezza Informatica – Security
Punti di forza:

  • Analisi dei rischi: deve essere effettuata ogni anno, così come vanno ricontrollate le legittimità dei diversi trattamenti di dati messi in atto dall’organizzazione
  • Modifica delle password: cambiarle almeno una volta all’anno
  • Monitoraggio dei comportamenti rischiosi per l’organizzazione o per i terzi: i comportamenti rischiosi devono essere eventualmente anche sanzionati
  • Messa in sicurezza dei dati con backup e firewall: possedere una seconda copia dei dati e controllare l’entrata e l’uscita di dati dalla rete o dal computer, scegliendo cosa far passare e cosa no