Post

FlUxUsIT: SICUREZZA INFORMATICA AZIENDALE E NORMATIVE

Immagine
1> Audit e Assessment della sicurezza informatica GDPR E IOT 2> GDPR e IoT, l’impatto della normativa europea sulle tecnologie connesse 3> FluxusIT e le operazioni di assessment della rete informatica per PMI Secondo normative 4> Penetration test e remediation e servizi FluxusIT di hacking etico.     Il processo di audit/valutazione della sicurezza informatica prevede una valutazione o un audit esterno effettuato da consulenti della sicurezza informatica, per valutare il livello di rischio informatico a cui è esposta l’organizzazione. I nostri assessment permettono di capire: Quali rischi legati alle informazioni esistono nella tua organizzazione e come stabilire le priorità di questi rischi Quanto siete allineati ai requisiti dell'autorità centrale nel tuo Paese (ad esempio, la Banca centrale, il Garante della protezione dei dati, ecc.) o di framework esterni (ad esempio, NIST Cybersecurity Framework). Una volta completata la valutazione, forniamo un report tecnico i

FluxusIT e cyber-resilienza delle aziende

Immagine
FluxusIT ha una nuova mission: supportare i propri clienti nell’implementare strategie di mitigazione del rischio che colmino le pericolose lacune nel sistema di controllo aziendale da un punto di vista informatico. FluxusIT è al fianco dei propri clienti per prevenire gli impatti di una interruzione delle attività lavorative dovute ad attacchi informatici, attraverso un approccio basato sulla resilienza, focalizzato sulla prevenzione, sulla protezione delle applicazioni e dei dati e sul tempestivo ripristino del sistema informatico aziendale. Un'organizzazione resiliente definisce efficacemente la propria strategia, la struttura di governance, il proprio sistema di controllo e i processi interni al fine di identificare e gestire tempestivamente le situazioni di rischio che causano discontinuità del sistema informatico aziendale, minimizzando in questo modo l'impatto a livello di Business Continuity. La resilienza da un punto di vista informatico rappresenta un vantaggio compe

Principi di sicurezza e Machine Learning

Immagine
Parlando di sicurezza, nel mondo digitale, è ben noto il concetto che proteggersi da ogni tipo di attacco informatico sia pressoché impossibile. L’ingegneria della sicurezza può essere considerata dunque come una sorta di esercizio nella gestione delle  strategie del rischio . Un approccio che funziona molto bene è quello di fare uso di una serie di principi o linee guida come punto di riferimento nelle fasi di progettazione e costruzione delle infrastrutture tecnologiche. D’altronde anche  l’articolo 25  del nuovo  Regolamento europeo per la protezione dei dati personali  (GDPR) introduce i principi di  privacy by design  e  privacy by default , secondo un approccio concettuale innovativo che impone alle aziende l’obbligo di avviare un progetto prevedendo, fin da subito, gli strumenti e le corrette impostazioni a tutela della sicurezza dei dati personali. Questi principi generali, quando correttamente applicati e contestualizzati, tendono a migliorare le prospettive di sicurezza anche