Sicurezza e tutela dei dati

 

Per proteggere il patrimonio informativo gestito, attuiamo processi di governo della sicurezza che definiscono obiettivi e politiche per gli ambiti logico, fisico e organizzativo. Sono individuate e costantemente monitorate le aree di rischio e di non conformità normativa e viene predisposto un piano programmatico di sicurezza aziendale contenente le linee strategiche di evoluzione dei sistemi informativi gestiti. Ciò è tradotto in strumenti, tecnologie e organizzazione a difesa degli asset custoditi.




icona rappresentante un cellulare con un lucchetto metafora della sicurezza delle informazioni

Sicurezza delle informazioni

L'informazione è costituita dai dati e dal loro significato, cui attribuiamo uno specifico valore ai fini del conseguimento della nostra missione

icona di uno scudo con serratura a tutela della privacy

Privacy

La tutela dei dati personali rappresenta un obiettivo centrale per noi.

immagine di un computer protetto da uno scudo metafore del Computer Emergency Response Team - CERT

Computer Emergency Response Team

La cyber security richiede un approccio integrato e collaborativo fra i vari attori impegnati nella lotta alla criminalità informatica

icona con l'acronimo security operation center - SOC

Security Operation Center

Adottiamo tutte le misure volte a proteggere le risorse informatiche e i dati ospitati presso le nostre strutture

icona rappresentante un lucchetto con una impronta digitale metafora del controllo accessi

Controllo degli accessi

Il controllo degli accessi alle applicazioni è basato su servizi di autenticazione e autorizzazione

icona di una telecamera di sorveglianza

Sicurezza fisica

Assicuriamo protezione e sicurezza fisica dei sistemi informativi gestiti

icona rappresentante una molteplicità di edifici metafora dei vari siti in cui vengono protetti i dati

Disaster recovery

I dati, le informazioni, le applicazioni e i servizi informatici costituiscono un patrimonio pubblico di cui deve essere garantita la disponibilità