Sicurezza dati

BackUp remoto dei dati

Anni di esperienza consentono allo staff di Xtranet di mettere sicurezza l’accesso ai dati della tua azienda tramite un’analisi ed una progettazione preventiva, o, in caso di attacco, con la migliore soluzione di difesa immediata. Offriamo servizi di vulnerability assessment su tutta l'infrastrutture tecnologia e organizzatia, individuando le vulnerabilità presenti su postazioni di lavoro, server, dispositivi di rete e applicazioni/servizi esposti. In linea con la valutazione degli asset critici aziendali vengono stabilite le priorità e fornito un piano di intervento.

  • Vulnerability Scanning: esami di vulnerabilità della rete e di accesso ai dati.
  • Security Plan: realizzazione del piano di sicurezza per la rete ed i sistemi informativi aziendali, ovvero: rete, host, accesso fisico agli ambienti, dati ed utenti, con stesura del protocollo di security best practice personalizzata.
  • Virus and Spyware Remotion: individuazione e rimozione di spyware/Malware.
  • Network Security: soluzioni per il controllo del traffico nei punti strategici del sistema informativo e consentono una rapida diagnosi in caso di alert/warning.
  • Intrusion Detection: rilevazione di intrusioni non autorizzate sulla rete dati aziendale.
  • Content Security: controllare del traffico applicativo del cliente come il traffico web o la posta elettronica distinguendo ciò che è potenzialmente rischioso da ciò che invece è lecito e deve essere consentito.
  • Cyber Security Assessment: conoscenza dei propri punti deboli e controllo programmato.

Business Continuity

Alla base della sicurezza del business c’è un processo organizzativo consolidato. A causa di eventi naturali, ma più spesso per errore umano, può interrompersi l'operatività aziendale per alcune ore, o per diversi giorni: guasti, interruzioni dell’energia elettrica, terremoti, alluvioni, errori o distrazioni dei dipendenti, furti, sabotaggi, danneggiamenti intenzionali, attacchi informatici. Da qui la necessità per gli imprenditori di imparare a prevenire tali imprevisti, attraverso la valutazione dei rischi aziendali, e la pianificazione strategica delle misure da adottare in caso di eventi interruttivi della Business Continuity.

Qualsiasi contromisura tecnologica risulta inefficace se non si adottano politiche di sicurezza ben definite, che devono essere chiare, condivise e soprattutto ben implementate. Le tecnologie possono aumentare la sicurezza e limitare il rischio informatico ma, se non coordinate all’interno di un progetto generale, possono risultare inefficaci