Soluzioni software per la
sicurezza e protezione dati
nella Pubblica Amministrazione

 

ABSC (AgID Basic Security Controls)

Soluzioni e software per la sicurezza nella Pubblica Amministrazione

ABSC (AgID Basic Security Controls)

Richiedi informazioni per il servizio che ti interessa, senza impegno!









Ho preso visione dell'informativa sulla privacy

N.B. Anche noi non amiamo lo spam. I tuoi dati verranno utilizzati solo per fornirti le informazioni richieste, secondo le modalità indicate nell’informativa.

Soluzioni software per la sicurezza e protezione dati nella Pubblica Amministrazione

ABSC (AgID Basic Security Controls)

Richiedi informazioni per il servizio che ti interessa, senza impegno!









Ho preso visione dell'informativa sulla privacy

N.B. Anche noi non amiamo lo spam. I tuoi dati verranno utilizzati solo per fornirti le informazioni richieste, secondo le modalità indicate nell’informativa.

Perché è necessario adeguarsi alle misure minime di sicurezza

I nuovi provvedimenti sono nati dall'esigenza di implementare la sicurezza e la protezione dei dati nella Pubblica Amministrazione, con il fine di proteggere i sistemi informatici nazionali dagli attacchi alle infrastrutture tecnologiche. La crescente mole di dati e di informazioni sensibili in formato digitale ha reso necessaria una risposta ai numerosi tentativi di accesso malevolo che mettono a rischio i privati e la Pubblica Amministrazione.

La conformità alle misure minime per la sicurezza ICT delle pubbliche amministrazioni, obbligatorie per ogni ogni pubblica amministrazione indipendentemente dalla sua natura e dimensione, ha l'obiettivo ultimo di tutelare dati e informazioni sensibili da queste minacce.

Polimatica vanta un’esperienza pluriennale nell’erogazione di servizi cloud in ambito Privacy. Grazie al network di professionisti operativi sul territorio è il partner ideale per tutti gli enti pubblici che hanno la necessità di adeguarsi alla normativa.

Hai bisogno di altre informazioni? Compila il form o scrivici all’indirizzo sales@polimatica.it.

Come rispondere alla normativa

I responsabili dei sistemi informativi delle PA dovranno mettere in atto le misure adeguate ad ottenere la compliance in funzione del livello di sicurezza richiesto dalla normativa, che prevede tre livelli di attuazione (Minimo, Standard, Alto).

Quando intervenire

Le nuove misure minime di sicurezza ICT sono entrate in vigore il 31 dicembre 2017. Le PA devono quindi effettuare un assessment al più presto, in modo da pianificare gli interventi necessari a fianco di professionisti

La nostra esperienza al tuo servizio

Lo staff di Polimatica ti supporta in tutte le attività tecniche e organizzative necessarie a rispondere alle misure minime di sicurezza ICT per le PA, con l'obiettivo di offrire le soluzioni più adeguate ad ottenere la conformità.

Scopri se il tuo ente è conforme!

Compila il form o scrivici all'indirizzo sales@polimatica.it

Next Inventory (ABSC 1, 2)

 

Tool automatico di asset inventory. Crea un repository di hardware, software, configurazioni.
Consulenza per integrazione inventario nel registro trattamenti previsto da GDPR

  • Inventario dei dispositivi autorizzati e non autorizzati
  • Inventario dei software autorizzati e non autorizzati

Scopri di più su Next Inventory >

Next Inventory

Next Inventory

Next Inventory (ABSC 1, 2)

 

Tool automatico di asset inventory. Crea un repository di hardware, software, configurazioni.
Consulenza per integrazione inventario nel registro trattamenti previsto da GDPR

  • Inventario dei dispositivi autorizzati e non autorizzati
  • Inventario dei software autorizzati e non autorizzati

Scopri di più su Next Inventory >

Next VA

Next VA (ABSC 4)

 

Vulnerability assessment eseguito in automatico su base periodica. Il tool utilizza le modalità di attacco aggiornandosi continuamente

  • Valutazione e correzione continua della vulnerabilità

Scopri di più su Next VA >

Next Log / Next Audit (ABSC 5)

Sistema di raccolta e centralizzazione log di sistema ed applicativi. Possibilità di ricerca ed estrazione dati per utente, periodo o applicazione.
Audit avanzato di configurazioni e accessi a file server

  • Uso appropriato dei privilegi di amministratore

Scopri di più su Next Log / Next Audit >

NextLog - NextAudit

NextLog - NextAudit

Next Log / Next Audit (ABSC 5)

Sistema di raccolta e centralizzazione log di sistema ed applicativi. Possibilità di ricerca ed estrazione dati per utente, periodo o applicazione.
Audit avanzato di configurazioni e accessi a file server

  • Uso appropriato dei privilegi di amministratore

Scopri di più su Next Log / Next Audit >

Consulenza

Consulenza (ABSC 3, 8, 10, 13)

 

Il nostro servizio di consulenza si fonda su un team di professionisti specializzati su aspetti normativi, legali e di adeguamento in ambito privacy e GDPR.

Assessment iniziale sugli strumenti già in uso presso l'amministrazione. Valutazione e proposta di miglioramenti o integrazione soluzioni.
Supporto per l'adozione di set di servizi di sicurezza basate su cloud (malware prevention, backup, disaster recovery).

  • Protezione delle configurazioni di hardware e software sui dispositivi mobili, laptop, workstation e server
  • Difese contro i malware
  • Copie di sicurezza
  • Protezione dei dati

Richiedi una consulenza personalizzata >

Attività cross di integrazione con GDPR

 

Formazione

Training su Policy e strumenti

Redazione di policy

Policy per la gestione utenze aderenti a ABSC e GDPR
Policy di utilizzo strumenti aziendali

Analisi dei rischi

Identificazione classificazione dei rischi informatici

Richiedi informazioni per il servizio che ti interessa, senza impegno!









Ho preso visione dell'informativa sulla privacy

N.B. Anche noi non amiamo lo spam. I tuoi dati verranno utilizzati solo per fornirti le informazioni richieste, secondo le modalità indicate nell’informativa.

Richiedi informazioni per il servizio che ti interessa, senza impegno!









Ho preso visione dell'informativa sulla privacy

N.B. Anche noi non amiamo lo spam. I tuoi dati verranno utilizzati solo per fornirti le informazioni richieste, secondo le modalità indicate nell’informativa.