Ognuno di noi desidera che le proprie informazioni siano ben custodite, al riparo da occhi altrui e protetti da modifica o perdita. Anche qualora non esistesse lo specifico strumento legislativo che impone particolare attenzione alla sicurezza dei dati (GDPR),
Questo è ciò che facciamo, selezionando gli strumenti migliori con il più elevato rapporto tra costi e benefici. Sempre protesi verso la conoscenza delle nuove tecnologie, sempre immersi nell’aggiornamento delle nostre competenze.
Lo stato dell’arte nella sicurezza informatica prevede l’utilizzo di strumenti software individuali e centralizzati: la nostra proposta prevede programmi e dispositivi (appliances) che proteggono da virus, ramsonware, spyware, phishing e altre minacce.
Per fare in modo che la rete aziendale abitualmente connessa ad Internet non possa essere violata passando da questo canale, installiamo Firewall hardware o software, Questo vale soprattutto quando è necessario aprire canali di comunicazione tra l’ufficio e il mondo esterno (Reti Private Virtuali – VPN, Accessi Remoti a servizi ospitati all’interno via RDP, DBMS, Web Server).
Avere hardware ridondante, in grado di garantire i servizi in maniera più o meno automatica in caso di guasto di un dispositivo o di una parte di esso (per esempio, un disco fisso) permette di avere continuità di servizio; facciamo anche questo, ma non va confuso con il backup dei dati.
Per dare al nostro cliente la tranquillità di non perdere le proprie preziose informazioni, configuriamo soluzioni di salvataggio dei dati localmente oppure in Cloud. Avere un valido sistema di backup significa anche poter ricercare nell’archivio salvato una delle precedenti versioni di un documento: non è detto che la più vicina copia di dato non possa essere già corrotta, e sia necessario risalire nel tempo.
Per finire, ultimo nella lista ma primo nel progetto di una rete, realizziamo sistemi più o meno complessi di identificazione e controllo degli accessi degli utenti, conformemente a quanto la norma stabilisce e garantiamo che i sistemi operativi e i programmi siano costantemente aggiornati per eliminare le vulnerabilità che inevitabilmente vengono individuate.