Loading
back slide image

Cyber security e protezione dati aziendali

Consulenza e progettazione del piano di tutela

Cyber security: è necessario analizzare e progettare le soluzioni che garantiscano il livello di protezione necessario

Quale soluzione hardware stai cercando per il tuo business?

back slide image

Cyber security: questione di strategia

Quali azioni eseguire

La nostra consulenza presuppone una analisi dello stato di fatto del vostro sistema informatico e mette il management nelle condizioni di avere alla mano un piano di azione descrittivo degli interventi da eseguire.
Iniziamo il processo di cyber security.
loghi certificazione iso 27001

Cyber security e dati aziendali

Siamo Certificati ISO 27001 per garantire la massima professionalità riconosciuta e certificata IQNET, certificazione che poche aziende possono vantare sul territorio nazionale, e questo perchè crediamo fortemente in ciò che facciamo.

 

Perchè concentrarsi sulla cyber security

I dati sono il vero tesoro di ogni organizzazione e la sicurezza dei sistemi informatici aziendali diventa fondamentale. Purtroppo i sistemi informatici delle aziende rappresentano anche la “banca” a cui il cybercrime attinge, con strumenti di attacco in continua evoluzione.

 

Nel recente passato il numero di attacchi informatici finalizzati al furto di dati aziendali e personali e’ costantemente aumentato.

Parallelamente, il nostro modo di lavorare e’ in continua evoluzione.

IoT , Industria 4.0 , Remote Working, aumento esponenziale delle operazioni che svolgiamo sul web…….Soluzioni tecnologiche che nascono con l’intento di migliorare produttività ed efficienza, ma espongono la rete aziendale a ulteriori rischi.

La protezione dei dati e della rete aziendale deve essere una priorità.

Il metodo per garantire la sicurezza dei dati

Integrando diverse aree di business e collaborando con i migliori produttori di tecnologia, Team Memores interviene a supporto delle aziende quando la “normale amministrazione” in tema di sicurezza non è più sufficiente.

Il primo step e’ un’analisi approfondita dei sistemi informatici in uso, individuare criticità e possibili interventi da eseguire, con un occhio al piano di investimento e al budget, pianificando nel tempo azioni finalizzate ad “alzare le barriere”.

Quello che viene condiviso con il management è un piano d’azione, comprensibile e dettagliato.

 

Senza questo passaggio qualsiasi azione, intervento o investimento può risultare inefficiente sia dal punto di vista tecnico che finanziario.

 

Strumenti e soluzioni

Vulnerability Assessment

Il servizio di Vulnerability Assessment (VA) consiste nell’analizzare i sistemi informatici per ricercare , classificare e valutare le eventuali vulnerabilità presenti . Al termine dell’attività di scansione e analisi, viene rilasciata un report nel quale sono evidenziati i risultati delle attività e le indicazione su eventuali aree di intervento.

Penetration test

Il Penetration Test è un servizio di “sicurezza offensiva” che ha l’obiettivo di valutare la sicurezza di un’infrastruttura IT e il livello di sicurezza nel caso un attacco informatico, in pratica la capacità di reazione ad intervenire  per bloccare l’attacco e i tempi necessari.

Può anche avere l’obiettivo di valutare realmente e tecnicamente la possibilità di eseguire un “escalation of privilege” nell’accedere a dati ed informazioni riservate.

Network Security

Grazie alla partnership con importanti produttori di tecnologia, TMC propone soluzioni innovative  e complete, a seconda delle esigenze specifiche, per la sicurezza di tutta l’infrastruttura I.T.

Consulenza Legale informatica

Un reparto interno specializzato e partnership esterne, ci permettono di supportarvi anche in ambito legale e normativo, con focus specifico sul nuovo regolamento europeo per la protezione dei dati personali GDPR e in materia di Data Protection.

Perché scegliere la nostra struttura informatica

Possiamo elencarti infinite motivazioni per cui potresti sceglierci, ci limiteremo a indicarti le principali…

Alcuni numeri su cui ragionare

  • 35 anni di esperienza fin dal giorno in cui comparve il primo processore
  • 60 addetti compongono lo staff costantemente a disposizione dei clienti
  • Assistenza garantita e livelli di servizio concordati
  • Una gamma di servizi e offerte gestionali che completano ogni esigenza del cliente

Alcuni aspetti da non sottovalutare

  • Dalla consulenza ai gestionali, dalle soluzioni hardware ai servizi
  • Decine di di rapporti che durano da decine di anni, ci sarà più di un motivo
  • Una gamma di servizi e soluzioni gestionali e hardware da coprire l’intera azienda
  • Dal retail shop alle grandi aziende, la nostra offerta copre ogni esigenza di fatturato

Privacy Preference Center

Cookies di navigazione

Raccoglieremo dati personali se l’utente li fornisce in maniera volontaria. Ad esempio, raccogliamo dati personali quando l’utente ordina, si registra o richiede informazioni sui prodotti o servizi di Team Memores Computer, si iscrive a comunicazioni di marketing, richiede assistenza, compila sondaggi, fornisce feedback sul prodotto o si iscrive a un evento o webinar di Team Memores Computer. Possiamo anche raccogliere dati personali sull’utente offline, ad esempio quando partecipa a un evento, durante le chiamate telefoniche con gli addetti alle vendite o quando contatta l’assistenza clienti. Possiamo utilizzare questi dati in combinazione con altre informazioni raccolte sull’utente, nelle modalità indicate in questa Notifica.

Dati sulle pagine visitate

Raccolta automatica dei dati

Quando l’utente accede alle Proprietà online o alle mobile app, raccogliamo automaticamente determinate informazioni. Queste informazioni non rivelano necessariamente l’identità dell’utente in maniera diretta ma possono includere dati sul dispositivo specifico che si utilizza, come il modello di hardware, la versione del sistema operativo, il browser Web (come Firefox, Safari o Internet Explorer) e l’indirizzo IP/MAC o l’ID del dispositivo. In alcuni Paesi, compreso lo Spazio Economico Europeo, queste informazioni sono considerate dati personali in base alle relative leggi sulla protezione dei dati.

Raccolta dei dati di navigazione in modo automatico

Condivisione dei dati

Prestiamo attenzione a che i dati personali dell’utente siano accessibili solo a coloro che ne necessitano per svolgere le proprie attività e doveri e a condividerli solo con le terze parti che hanno uno scopo legittimo per l’accesso. Possiamo anche condividere i dati personali dell’utente con terze parti in alcune circostanze. Per approfondimento visita la pagina dedicata alla privacy.

Condivisione dei dati con terze parti