Security

technology and operations - security

Technology & Operations

Security

GARANTIRE LA COMPLIANCE

La protezione dei dati aziendali richiede processi sempre più complessi e articolati, dovuti sia alla crescita esponenziale dei volumi dei dati, sia all’aumento di attacchi e accessi fraudolenti. I servizi di Beta 80 permettono di avviare processi di Compliance relativi alla normativa vigente, come disposto dal Regolatorio GDPR della UE. È richiesto di garantire la protezione dei dati e di tutelare i diritti dei soggetti coinvolti, tenendo in considerazione aspetti tecnologici, responsabilità delle parti e relative ownership.

½

METODOLOGIA E TECNOLOGIA PER LA PRIVACY

½Creare e attuare un processo metodologico che possa garantire a qualsiasi cliente la Compliance assicurando la riservatezza e la protezione dei dati utilizzati dal cliente stesso è il processo metodologico di Beta 80, facendo sempre riferimento alle misure di sicurezza di legge e alle policy aziendali.

Il processo metodologico che Beta 80 ha attuato, facendo riferimento alle misure di sicurezza di legge e alle policy aziendali, è quello di garantire ed assicurare la riservatezza e la protezione dei dati utilizzati dal cliente.

Tale processo è supportato da una soluzione tecnologica interna che consente di:

  • Identificare, misurare e dare prioritàal Rischio sui Dati Sensibili basandosi su fattori e analisi molteplici.
  • Conoscere la posizione dei dati sensibili e come essi si muovono all’interno dell’azienda.
  • Considerare tutti i fattori relativi aidati sensibili per dare prioritàalle azioni di protezione sui propri dati.
  • Rispondere a tutte quelle domande che le aziende si pongono quando si parla di Privacy, sanzioni e misure di sicurezza.

IDENTITY & ACCESS GOVERNANCE

Gestire efficacemente le identità degli utenti, abbassando i costi dell’organizzazione.

Mettere le identità al centro di una infrastruttura comune a tutte le applicazioni è un fattore chiave di successo per le iniziative ICT, e per una strategia di contenimento dei costi e di razionalizzazione degli applicativi. In particolare, Beta 80 permette di:

  • Facilitare la gestione delle utenze anche in presenza di un turnover elevato, mantenendo al contempo la conformità alle disposizioni di legge e conservando il controllo degli accessi alle applicazioni e alle basi di dati più importanti.
  • Integrare efficacemente i diversi repository centralizzati delle aziende, per estendere i confini dell’accesso alle informazioni aprendo scenari di collaborazione tra aziende diverse (partner, clienti/fornitori) con basi di dati e applicativi diversi.

L’accesso alle informazioni, basato sul repository che concentra le informazioni sulle identità, viene regolato da un sistema di access management che si integra con le singole applicazioni e che garantisce l’accesso sulla base dei profili associati agli utenti.

Applicativi diversi e tecnologie diverse condivideranno quindi una base dati comune e un sistema comune di gestione degli accessi.

FOCUS ON

VULNERABILITY ASSESSMENT

Migliorare il livello di sicurezza. Fornire un’istantanea della situazione.

Rilevare e valutare concretamente il livello di efficacia ed efficienza delle misure di sicurezza informatica adottate nell’ambito del sistema ICT utilizzato dal cliente, è l’obiettivo delle attività del Vulnerability Assessment e Penetration Test.

 

VA INFRASTRUTTURALE

Rilevare le eventuali vulnerabilità a livello system/network (come bug di sistema, configurazioni non corrette dei sistemi operativi), relative a sistemi o servizi esposti sia sull’Internet pubblica che sulla rete interna, per impedire a un agente di minaccia esterno di ottenere un accesso non autorizzato alle risorse dell’infrastruttura informatica ed effettuare varie attività malevole.

 

VA APPLICATIVO

Rilevare le eventuali vulnerabilità a livello applicativo. Le fasi di lavoro del VA applicativo prevedono:

 

  • Application Mapping: rilevazione delle applicazioni attualmente in esercizio e attribuzione di un livello di criticità ai servizi, in relazione alla tipologia di trattamento e alle modalità di accesso (Internet, rete interna)
  • Application Security Analysis: analisi delle logiche e dei meccanismi di sicurezza attualmente implementati a livello applicativo, con la classificazione dei rischi per la sicurezza dei dati trattati e individuazione del rischio residuo.
  • Web Application Vulnerability Assessment: ricerca tramite tool automatici ed attività di penetration test di vulnerabilitàa livello delle Web Application; confronto dei risultati con le evidenze emerse dalla fase di Application Security Analysis.

 

DISASTER RECOVERY  

L’insieme delle misure tecniche e organizzative adottate per assicurare all’organizzazione il funzionamento del centro elaborazione dati e delle procedure e applicazioni informatiche dell’organizzazione stessa, a fronte di eventi che possano provocare indisponibilità prolungate. Con tale scopo viene redatto un documento, il Disaster Recovery Plan, che esplicita tali misure e che fa parte del più ampio Business Continuity Plan.

Per rispondere in maniera efficiente a una situazione di emergenza, vengono quindi analizzati i possibili livelli di disastro e la criticità dei sistemi/applicazioni.

BUSINESS CONTINUITY  

Le attività di Business Continuity – interviste, rilevazioni sul campo, elaborazione e condivisione di valutazioni su minacce – sono necessarie per individuare tutto quanto possa assicurare la continuità di una linea di business e per identificare eventuali minacce che se venissero realizzate potrebbero causare impatti devastanti all’interno dell’organizzazione.

Beta 80 permette in particolare di produrre i seguenti deliverables:

  • Business Continuity Plan: l’insieme di procedure documentate che guidano le organizzazioni nel rispondere, recuperare, riprendere e ripristinare a un livello pre-definito le attività a seguito di un’interruzione, coprendo le risorse, i servizi e le attività richieste per assicurare la continuità delle funzioni organizzative critiche.
  • Business Impact Analysis: il processo di analisi delle attività e degli effetti che un’interruzione potrebbe avere su di esse, che consente di stabilire le priorità per il recupero dei processi critici.

Beta 80 S.p.A – Via Socrate, 41 – 20128 Milano (MI) – P.IVA 13274760159 –  C.F. 08540780155 – Capitale Sociale 150.000 € i.v. – Registro Imprese MI 08540780155 – REA MI 1232203 – Tel. +39 02 25202.1