copia di 123-456-7890123 anywhere st., any … · 2020. 2. 7. · title: copia di 123-456-7890123...

2
CONTACT US 24Care è una realtà costituita da professionisti che lavorano da oltre 20 anni nel settore IT, con sede a Milano Siamo in grado di erogare servizi TPM ed assistenza sistemistica in tutto il territorio italiano ed estero. L’azienda dispone di un competence center per la raccolta delle richieste e di sistemisti e architect in grado di configurare attività progettuali in ambito IT. 24CARE.IT E-mail: [email protected] Centralino: +39 02 40072914

Upload: others

Post on 21-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Copia di 123-456-7890123 Anywhere St., Any … · 2020. 2. 7. · Title: Copia di 123-456-7890123 Anywhere St., Any Cityhello@reallygreatsite.com Author: 24care Srl Keywords: DAC-op-Rlrw

CONTACT US

24Care è una realtà costituita da

professionisti che lavorano da

oltre 20 anni nel settore IT, con

sede a Milano

Siamo in grado di erogare servizi

TPM ed assistenza sistemistica

in tutto il territorio italiano ed

estero.

L’azienda dispone di un

competence center per la

raccolta delle richieste e di

sistemisti e architect in grado di

configurare attività progettuali

in ambito IT.

2 4 C A R E . I T

E-mail: [email protected] Centralino: +39 02 40072914

Page 2: Copia di 123-456-7890123 Anywhere St., Any … · 2020. 2. 7. · Title: Copia di 123-456-7890123 Anywhere St., Any Cityhello@reallygreatsite.com Author: 24care Srl Keywords: DAC-op-Rlrw

NETWORK SECURITY

24Care vuole garantire la sicurezza

delle vostre risorse e tutto il traffico di

rete.

La sicurezza della rete si manifesta in

un'implementazione di hardware e

software di sicurezza

E' importantissimo fare un'analisi di

tutti i flussi di traffico di rete per mirare

a preservare la riservatezza, l'integrità e

la disponibilità di tutti i sistemi e le

informazioni sulla rete e seguire i punti

cardine richiesti per legge.

Riservatezza : protezione delle risorse

da entità non autorizzate

Integrità : garantire che la modifica

delle attività sia gestita in modo

specificato e autorizzato

Disponibilità : uno stato del sistema in

cui gli utenti autorizzati hanno accesso

continuo a tali risorse

La difesa da queste minacce èdiventata una vera e propria business

intelligence.

Non esiste il singolo prodotto in grado diproteggerci, ma esiste una progettualità

che integra azioni, educazioni, bestpractices e prodotti, in grado di creare

un’organizzazione efficace.

L’elemento più determinante è semprel’uomo, che attraverso le sue scelte, può

fare la differenza.

Il mondo della network security è incontinua evoluzione e la prima cosa che

si deve evolvere è la mente di chidecide, la predisposizione al

cambiamento, a trovare soluzionisempre più avanzate ed efficaci, per

provare a stare sempre un passo avantialle minacce

Una check list che parte da:

· User accounts

· Policies

· Provisioning Servers

· Deploying workstations

· Network Equipment

· Vulnerability scanning

· Backups

· Remote Access

· Wireless

· Email

· Internet Access

· Fileshares

· Log Correlation

· Time

Per poi entrare nel dettaglio di ognisingola area.

.Questo è quello che fanno gli specialisti di 24Care per aiutare le aziende

a difendersi ed a proteggere il loro bene più prezioso: le informazioni