Produttori sicuri

Scelta di fornitori che danno garanzie certe sull’innovazione tecnologica, la longevità del  supporto tecnico e sulla cybersecurity

Raccolta dati

Vanno tenuti solo i dati strettamente necessari, gli altri sono un onere e potrebbero violare le norme di legge

Gestione dei permessi

Vanno implementati la lista delle persone che hanno accesso ai diversi tipi di dati e, dove possibile, i principi di sicurezza adattiva

Firmware aggiornato

Tutti i componenti di un sistema informatico sono potenziali punti di ingresso o di attacco, vanno sempre mantenuti aggiornati

Protezione dei dati

Il rispetto delle norme si ottiene solo adottando misure congrue alla sicurezza ed alla privacy by design

Tracciamento degli accessi

Mantenere attivi i controlli di tutti gli accessi sia per prevenire frodi, sia per avere più informazioni disponibili in caso di violazioni

Rete isolata

Le reti con dati sensibili devono essere mantenute il più possibile isolate e le interazioni consentite solo con policy chiare

Relazione tra i dati

La possibilità di incrociare dati da fonti diverse può generare violazioni della privacy: attenzione che ciò non avvenga

Gestione dei data breach

Le violazioni colpiscono tutti, la capacità di risposta programmata e strutturata fa la differenza: non ci si può improvvisare

Contattaci

+39 010 726 2028

Via Pian Masino, 12A/2, 16011 Arenzano GE

lunedì-venerdì: 9.00 – 18.00

Scopri di più

Approfondisci con noi le caratteristiche di ISeeYou e se è la soluzione che fa al caso tuo.