Il decalogo sicurezza



Produttori sicuri
Scelta di fornitori che danno garanzie certe sull’innovazione tecnologica, la longevità del supporto tecnico e sulla cybersecurity

Raccolta dati
Vanno tenuti solo i dati strettamente necessari, gli altri sono un onere e potrebbero violare le norme di legge

Gestione dei permessi
Vanno implementati la lista delle persone che hanno accesso ai diversi tipi di dati e, dove possibile, i principi di sicurezza adattiva

Firmware aggiornato
Tutti i componenti di un sistema informatico sono potenziali punti di ingresso o di attacco, vanno sempre mantenuti aggiornati

Protezione dei dati
Il rispetto delle norme si ottiene solo adottando misure congrue alla sicurezza ed alla privacy by design

Tracciamento degli accessi
Mantenere attivi i controlli di tutti gli accessi sia per prevenire frodi, sia per avere più informazioni disponibili in caso di violazioni

Rete isolata
Le reti con dati sensibili devono essere mantenute il più possibile isolate e le interazioni consentite solo con policy chiare

Relazione tra i dati
La possibilità di incrociare dati da fonti diverse può generare violazioni della privacy: attenzione che ciò non avvenga

Gestione dei data breach
Le violazioni colpiscono tutti, la capacità di risposta programmata e strutturata fa la differenza: non ci si può improvvisare
Contattaci
+39 010 726 2028
Via Pian Masino, 12A/2, 16011 Arenzano GE
lunedì-venerdì: 9.00 – 18.00
Scopri di più
Approfondisci con noi le caratteristiche di ISeeYou e se è la soluzione che fa al caso tuo.