Il decalogo sicurezza
Produttori sicuri
Scelta di fornitori che danno garanzie certe sull’innovazione tecnologica, la longevità del supporto tecnico e sulla cybersecurity
Raccolta dati
Vanno tenuti solo i dati strettamente necessari, gli altri sono un onere e potrebbero violare le norme di legge
Gestione dei permessi
Vanno implementati la lista delle persone che hanno accesso ai diversi tipi di dati e, dove possibile, i principi di sicurezza adattiva
Firmware aggiornato
Tutti i componenti di un sistema informatico sono potenziali punti di ingresso o di attacco, vanno sempre mantenuti aggiornati
Protezione dei dati
Il rispetto delle norme si ottiene solo adottando misure congrue alla sicurezza ed alla privacy by design
Tracciamento degli accessi
Mantenere attivi i controlli di tutti gli accessi sia per prevenire frodi, sia per avere più informazioni disponibili in caso di violazioni
Rete isolata
Le reti con dati sensibili devono essere mantenute il più possibile isolate e le interazioni consentite solo con policy chiare
Relazione tra i dati
La possibilità di incrociare dati da fonti diverse può generare violazioni della privacy: attenzione che ciò non avvenga
Gestione dei data breach
Le violazioni colpiscono tutti, la capacità di risposta programmata e strutturata fa la differenza: non ci si può improvvisare
Contattaci
+39 010 726 2028
Via Pian Masino, 12A/2, 16011 Arenzano GE
lunedì-venerdì: 9.00 – 18.00
Scopri di più
Approfondisci con noi le caratteristiche di ISeeYou e se è la soluzione che fa al caso tuo.