Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Filter by Categories
Blog
Case Studies
News
{ "homeurl": "http://www.ecohmedia.com/", "resultstype": "vertical", "resultsposition": "hover", "itemscount": 4, "imagewidth": 70, "imageheight": 70, "resultitemheight": "70px", "showauthor": 0, "showdate": 0, "showdescription": 1, "charcount": 3, "noresultstext": "No results!", "didyoumeantext": "Did you mean:", "defaultImage": "http://www.ecohmedia.com/wp-content/plugins/ajax-search-lite/img/default.jpg", "highlight": 0, "highlightwholewords": 0, "scrollToResults": 0, "resultareaclickable": 1, "defaultsearchtext": "", "autocomplete": { "enabled" : 1, "lang" : "en" }, "triggerontype": 1, "triggeronclick": 1, "redirectonclick": 0, "trigger_on_facet_change": 0, "settingsimagepos": "right", "hresultanimation": "fx-none", "vresultanimation": "fx-none", "hresulthidedesc": "1", "prescontainerheight": "400px", "pshowsubtitle": "0", "pshowdesc": "1", "closeOnDocClick": 1, "iifNoImage": "description", "iiRows": 2, "iitemsWidth": 200, "iitemsHeight": 200, "iishowOverlay": 1, "iiblurOverlay": 1, "iihideContent": 1, "iianimation": "1", "analytics": 0, "analyticsString": "ajax_search-{asl_term}" }
Contattaci: +39 0331 259880 | +39 085 9431161 | +39 06 98381868

Data Protection

La sinergia di competenze legali e tecniche per raggiungere la conformità
alla normativa europea del GDPR ed ai requisiti minimi di sicurezza

COMPLIANCE GDPR

COMPLIANCE GDPR

Consulenza specialistica, che integra competenze e know how legali, con soluzioni tecnologiche leader a livello mondiale, che permettono una protezione al 100% da ogni tipo di attacco informatico
REQUISITI MINIMI DI SICUREZZA

REQUISITI MINIMI DI SICUREZZA

Entro il 31 dicembre 2017 le Amministrazioni Pubbliche dovranno attuare le misure minime indicate da questa normativa.

COMPLIANCE GDPR

Legittimità, Correttezza, Trasparenza, Responsabilizzazione, Precisione, Diritto all’oblio, Data Breanch Notification, Limitazione della Ritenzione, Integrità e riservatezza, sono i principi introdotti dal Regolamento UE/679/2016, che ha portato una serie di innovazioni in merito al trattamento e alla profilazione dei dati personali. Sono state introdotte regole più chiare in merito all’informativa ed al consenso dei dati personali stabilendo precisi limiti al trattamento automatizzato dei dati, alla relativa violazione ed all’interscambio degli stessi al di fuori della Comunità Europea.

I cambiamenti tecnologici hanno generato un livello senza precedenti di raccolta e di elaborazione di dati, destinato a subire un’ulteriore espansione e una sempre più possibile minaccia di attacchi informatici. L’attuale economia fondata sull’utilizzo di dati personali usa la tecnologia per la loro trasmissione e raccolta e riutilizzo e ciò espone tutti noi a nuovi rischi legati all’uso improprio dei dati personali, poiché i dati rappresentano la proiezione digitale di persone e imprese, aumenta in modo esponenziale anche la nostra vulnerabilità.

 

L’obiettivo che intendiamo raggiungere con la conformità al regolamento europeo del GDPR è “Proteggere” i dati sensibili nelle aziende e negli enti pubblici.

Per questo offriamo consulenza specialistica, che integra competenze e know how legali, con soluzioni tecnologiche leader a livello mondiale, che permettono una protezione al 100% da ogni tipo di attacco informatico che può penetrare ad esempio, tramite mail e via rete.

SERVIZI E SOLUZIONI

  • Sistemi di Firewalling
  • Antivirus
  • Encryption
  • Access management
  • Web Filtering
  • Advanced Threat Protection
  • Consulenza legale
  • DPO Data Protection Officer
  • Privacy by design
  • Privacy by default
  • Accountability
  • Valutazione dei rischi per il trattamento dei dati personali
  • Applicazione delle misure di sicurezza
  • Consulenza per certificazione ISO 27001

REQUISITI MINIMI DI SICUREZZA

La circolare dell’AGID del 18 aprile 2017 nr. 2/2017 fissa le regole per l’applicazione delle “Misure minime di sicurezza ICT per le pubbliche amministrazioni”, in recepimento della direttiva del 1 agosto 2015 del Presidente del Consiglio dei ministri che impone l’adozione di standard minimi di prevenzione e reazione ad eventi cibernetici.

Entro il 31 dicembre 2017 le Amministrazioni Pubbliche dovranno attuare le misure minime indicate da questa normativa.

Se da un lato la pubblica amministrazione continua ad essere oggetto di attacchi dimostrativi, provenienti da soggetti spinti da motivazioni politiche ed ideologiche, sono divenuti importanti e pericolose le attività condotte da gruppi organizzati, non solo di stampo propriamente criminale.

I pericoli legati a questo genere di minaccia sono particolarmente gravi per due ordini di motivi. Il primo è la quantità di risorse che gli attaccanti possono mettere in campo, che si riflette sulla sofisticazione delle strategie e degli strumenti utilizzati. Il secondo è che il primo obiettivo perseguito è il mascheramento dell’attività, in modo tale che questa possa procedere senza destare sospetti. La combinazione di questi due fattori fa sì che queste misure minime, pur tenendo nella massima considerazione le difese tradizionali, quali gli antivirus e la difesa perimetrale, pongano l’accento sulle misure rivolte ad assicurare che le attività degli utenti rimangano sempre all’interno dei limiti previsti. Infatti elemento comune e caratteristico degli attacchi più pericolosi è l’assunzione del controllo remoto della macchina attraverso una scalata ai privilegi.

Nei fatti le misure preventive, destinate ad impedire il successo dell’attacco, devono essere affiancate da efficaci strumenti di rilevazione, in grado di abbreviare i tempi, oggi pericolosamente lunghi, che intercorrono dal momento in cui l’attacco primario è avvenuto e quello in cui le conseguenze vengono scoperte. E’ fondamentale operare con degli strumenti efficaci di prevenzione che possano sicuramente impedire il ripetersi degli eventi.

Le 8 misure minime di sicurezza stabilite dall’AGID sono:

  • ABSC 1 (CSC 1): INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI
  • ABSC 2 (CSC 2): INVENTARIO DEI SOFTWARE AUTORIZZATI E NON AUTORIZZATI
  • ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E SERVER
  • ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILITÀ
  • ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE
  • ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE
  • ABSC 10 (CSC 10): COPIE DI SICUREZZA
  • ABSC 13 (CSC 13): PROTEZIONE DEI DATI

SERVIZI E SOLUZIONI

  • End Point Protection
  • Firewalling
  • Access Management
  • Asset Management
  • Security Awareness & Training
  • Mobile Security
  • Cloud Security
  • Infrastrutture ad alta affidabilità
  • Sistemi di backup