Sicurezza

Sicurezza

Scopri i nostri servizi dedicati alla sicurezza informatica.

IT SECURITY

Kaleidos propone servizi di sicurezza che hanno l’obiettivo di proteggere in maniera mirata e completa Dati Confidenziali, Reti e Infrastrutture, Applicazioni, EndPoint (fissi o mobili), Identità Digitali.

Realizziamo ed implementiamo soluzioni di:

  • Strong Authentication
  • Access Gateway
  • Cifratura dei dati
  • Mascheratura dei Dati
  • Accesso ai dati
  • Visibilità e Governance per proteggere i dati indipendentemente dalla loro posizione

 

Security Assessment:

Analisi delle vulnerabilità di sicurezza afferenti al sistema informativo aziendale nella sua completezza, analisi delle minacce e degli impatti reali e definizione di una strategia di fixing (breve termine) e di un security plan (medio/lungo termine).

Cosa si esegue:

  • Penetration Test
  • Vulnerability Assessment
  • Web Application PT
  • IT Risk Analysis
  • Privacy Assessment
  • Consulenza Metodologica

 

Network Security

Meccanismi di controllo tecnologici e organizzativi destinati a prevenire accessi non autorizzati e/o attacchi provenienti dall’esterno e diretti alle infrastrutture IT di un’organizzazione.

Cosa si esegue:

  • Progettazione ed implementazione dell’infrastruttura tecnologica di sicurezza
  • Progettazione ed implementazione di soluzioni di Business Continuity e Disaster Recovery

 

Protezione dei dati

Meccanismi di controllo tecnologici e organizzativi volti a regolare gli accessi, a prevenirne quelli non autorizzati, a profilare le utenze sui sistemi e infrastrutture applicative.

Cosa si esegue:

  • Progettazione e realizzazione sistemi di Strong Authentication
  • Progettazione e realizzazione sistemi di Identity & Access Management
  • Progettazione e realizzazione sistemi di SSO
  • Soluzioni per Hardening Sistema Operativo
  • Soluzioni per l’accesso alle applicazioni Web

 

Prevenzione

Meccanismi di controllo tecnologici e organizzativi necessari ad individuare e prevenire la trasmissione la compromissione e la dispersione, di informazioni riservate, dal sistema informativo di un’organizzazione verso il mondo esterno.

Cosa si esegue:

  • Rilevamento anomalie comportamentali
  • Tracciamento attività
  • Classificazione delle informazioni e protezione documenti riservati
  • Accesso sicuro ai documenti
  • Crittografia dati
  • Protezione Proprietà Intellettuale
  • Protezione real-time base dati

 

Monitoraggio e Controllo

Meccanismi di controllo tecnologici atti a regolare l’origine, la trasmissione, la memorizzazione e l’analisi dei log record.

Cosa si esegue:

  • Progettazione e realizzazione sistemi centralizzati di Log Management
  • Progettazione e realizzazione sistemi SOC/NOC
  • Ottimizzazione regole di correlazione eventi sicurezza
  • Implementazione KPI di monitoraggio
  • Dashboarding

 

Security Governance

Cosa si esegue:

  • Definizione di un processo di gestione della sicurezza
  • Implementazione di metodologie di Risk Analisys con stesura dei piani di sicurezza
  • Esecuzione Security Audit e Gap Analysis
  • Implementazione di soluzioni per automazione processo di Security Governance

Pianificazione della sicurezza

Cosa proteggere

Progettazione della sicurezza

Sei interessato a saperne di piu?