SICUREZZA DEI DATI significa garantirne la riservatezza, l’integrità, la disponibilità

  • Riservatezza: evitare l’accesso ai dati a chi non è autorizzato: attacchi malevoli o errori umani sono le cause che possono minare la confidenzialità delle informazioni
  • Integrità: evitare che i dati possano essere modificati, cancellati, resi illeggibili, attaccati da virus: quindi prevenire modifiche non autorizzate ad informazioni da parte degli utenti, autorizzati o non; ma anche prevedere sistemi che possano ripristinare i dati iniziali ed individuare le ragioni delle manomissioni.
  • Disponibilità: garantire che i dati siano accessibili quando servono, quindi dotarsi di sempre aggiornati antivirus ed antimalware e approntare procedure di Disaster Recovery, back up e Business Continuity

Il primo passo è proteggere i dati dal furto o dalla perdita accidentale e qui proponiamo Endpoint Protector di Cososys; e per una efficace applicazione della protezione è fondamentale identificare e classificare correttamente le informazioni grazie a Klassify. Quando poi i dati sono particolarmente sensibili e confidenziali può essere necessario ricorrere alla cifratura degli stessi con IndependenceKey. Ma bisogna anche monitorare e controllare gli eventi di sistema (log) all’interno dell’infrastruttura informatica aziendale per sapere cosa succede nella rete, conoscere potenziali minacce e intervenire prima che diventino un attacco e ciò anche alla luce del GDPR: ecco allora LegalLogger.

In questa categoria...

Endpoint Protector

Endpoint Protector è il programma di Data Loss Prevention (DLP) riconosciuto per le sue soluzioni di protezione degli endpoint nel Magic Quadrant di Gartner per la prevenzione della perdita di dati aziendali. Protegge i dati da furti e perdite occasionali e controlla i dispositivi rimovibili. Endpoint Protector può essere integrato in Appliance Hardware, Virtual Appliance o Cloud Services, garantendo una rapida installazione e distribuzione. Endpoint Protector fornisce strumenti di prevenzione della perdita di dati multipiattaforma, facili da usare, che assicurano un controllo continuo delle porte USB e delle periferiche, scansionano i dati in movimento e i dati a riposo, applicando la crittografia. Endpoint Protector, la soluzione di Data Loss Prevention (DLP), è composta da quattro elementi vitali. Possono operare insieme, garantenoi una potente soluzione DLP per proteggere endpoint Windows, Mac OS X e Linux

  • Device Control: è la tecnologia che garantisce la protezione contro la perdita di dati, monitorando e controllando i trasferimenti di dati dagli endpoint ai dispositivi di archiviazione rimovibili. Le aziende possono impostare diritti di accesso per gli utenti per proteggere i dati sensibili da minacce interne e fuga accidentale di dati attraverso dispositivi rimovibili. Con il device control, l’accesso a diversi dispositivi tra cui USB, smartphone e tablet, stampanti, schede di rete WiFi, dispositivi FireWire e altro può essere aperto o bloccato.
  • Content Aware Protection consente di ispezionare, monitorare e proteggere tutti i file ritenuti sensibili o riservati, di classificarli per tipologia  o tramite parole chiave, impedendone la copia o la trasmissione non autorizzata al di fuori del perimetro aziendale. E’ una misura di prevenzione dalla perdita di dati che implica la consapevolezza del contesto o del contenuto da proteggere consentendo l’applicazione dinamica della policy aziendale. Questi strumenti vengono utilizzati per affrontare il rischio di perdite involontarie, accidentali o l’esposizione di informazioni aziendali sensibili al di fuori dei canali autorizzati, utilizzando funzionalità di monitoraggio, filtraggio, blocco e correzione dei dati
  • EasyLock USB Enforced Encryption, in combinazione con Endpoint Protector, consente agli amministratori IT di estendere i propri criteri di controllo dei dispositivi e assicurarsi che tutti i dati riservati trasferiti ai dispositivi di archiviazione USB siano automaticamente crittografati.
  • eDiscovery: gli strumenti di rilevamento dei dati sono stati sviluppati per proteggere informazioni confidenziali. Scansionando intere reti aziendali, possono individuare specifiche tipologie di dati e adottare misure per rimuoverli o crittografarli. Il modulo eDiscovery DLP di Endpoint Protector è proprio uno di questi strumenti, ma viene fornito con una serie di funzionalità aggiuntive che lo rendono una soluzione davvero eccezionale: scansione multipiattaforma, criteri facili da definire, regole di Blacklist, scansioni pianificate, azioni di riparazione
Enpoint Protector è prodotto da Cososys, con uffici in Germania, Stati Uniti e Romania. Più di 70 partner in oltre 30 paesi rappresentano con orgoglio i prodotti CoSoSys.

CoSoSys è stata fondata nel 2004 ed è dedicata esclusivamente alla Data loss prevention. Da allora, il team di sviluppo e le soluzioni sono cresciuti ogni anno. Oggi proteggono oltre 11 milioni di utenti in tutto il mondo ha ricevuto e continua a ricevere numerosi riconoscimenti tra cui:

Partner Data è Distributore Certificato di ENDPOINT PROTECTOR per l’Italia

Vai al prodotto

Klassify

La Sicurezza dei Dati comincia con la Classificazione dei Dati. Una corretta classificazione dei dati aumenta l’efficacia della vostra strategia di sicurezza dei dati

Data Classification

La classificazione dei dati è uno degli ingredienti più importanti per garantire la sicurezza delle informazioni all’interno di un’organizzazione. Che siate un’organizzazione privata, pubblica o governativa, in termini di sicurezza delle informazioni, la necessità fondamentale è identificare e classificare le informazioni per aumentare l’efficacia della vostra strategia di sicurezza dei dati.

Perché la data classification?

  • Aumenta la consapevolezza della sicurezza dei dati
  • Migliora la sicurezza dei dati
  • Migliora la conformità
  • Migliora le prestazioni dei DLP
  • Riduce le possibilità di perdite accidentali

Perchè Klassify?

La soluzione di classificazione delle informazioni che consente alle organizzazioni di garantire una gestione coerente e corretta dei loro documenti e delle e-mail, coinvolgendo gli utenti finali e aumentando la consapevolezza sulla sensibilità dei dati.
 Klassify impone agli utenti di identificare chiaramente la sensibilità delle informazioni applicando etichette di classificazione e contrassegni protettivi a documenti ed e-mail. Mentre gli utenti lavorano con le informazioni, le etichette di classificazione visiva li incoraggia per la corretta gestione secondo le linee guida della loro organizzazione per la sicurezza delle informazioni.
  • Protegge la proprietà intellettuale
  • Controlla il flusso delle informazioni
  • Migliora l’efficacia di DLP, RMS
  • Incrementa la sicurezza
  • Rende più efficaci le politiche di conservazione dei dati
  • Coinvolge gli utenti
  • Migliora la conformità
  • Riduce le violazioni
  • Aumenta la consapevolezza della sicurezza dei dati
Vai al prodotto

IndependenceKey

Una corretta cifratura dei dati aumenta significativamente la riservatezza degli stessi; ma la cifratura deve anche rispondere ad una serie di importanti requisiti per garantire anche integrità e disponibilità: un algoritmo affidabile, chiavi di cifratura inacessibili ad altri, backup sicuro dei dati e infine facilità di utilizzo. Si vedano in proposito le caratteristiche di  IndependenceKey il prodotto oggi più tecnologicamente avanzato per la per la cifratura di dati, file, cartelle e dischi virtuali.

  • INDEPENDENCEKEY è un rivoluzionario modo di concepire la crittografia, un dispositivo maneggevole, compatto, solido e portatile che racchiude in sé lo stato dell’arte della moderna tecnologia di sicurezza.
  • INDEPENDENCEKEY è in grado di crittografare in tempo reale file, cartelle e interi dischi. È dotato di un chip di autenticazione crittografico appartenente alla piattaforma di sicurezza Trusted Platform Module (TPM) e di un velocissimo motore crittografico hardware AES 256 in grado di raggiungere e superare i 100 Mbps in tempo reale. Una velocità da primato mondiale, una prestazione che consente di lavorare senza accorgersi di INDEPENDENCEKEY.
  • Ma INDEPENDENCEKEY è molto di più perché vi permette di condividere i file criptati in maniera sicura e semplice, ma facilmente, con qualsiasi altro utente del vostro network. Basta cliccare sul file, scegliere l’opzione “Click & Share” e decidere chi, tra i propri contatti, potrà accedere ai dati sensibili: mai più password scritte su bigliettini, inviate via SMS o e-mail, oppure comunicate al telefono.
  • Ma non esiste crittografia sicura se le chiavi non sono a loro volta al sicuro. INDEPENDENCEKEY genera le chiavi crittografiche al suo interno, in uno speciale chip dedicato, protetto anche dall’accesso fisico esterno; le chiavi non lasciano mai il dispositivo, ma vengono utilizzate solo ed esclusivamente dentro INDEPENDENCEKEY.
  • INDEPENDENCEKEY è poi l’unico dispositivo crittografico al mondo che consente all’utente di eseguire in completa autonomia un backup sicuro e affidabile delle chiavi di cifratura: il suo Security Cap, che una volta aggiornato terrete in luogo sicuro, consente di eseguire backup continui e, in caso di smarrimento o furto della propria INDEPENDENCEKEY, permette di utilizzare una nuova INDEPENDENCEKEY per accedere ai file precedentemente cifrati.
  • Inoltre, grazie alla porta USB posteriore di INDEPENDENCEKEY, è possibile collegare un normale dispositivo USB di storage per criptare al volo i file che vi vengono registrati.
  • Infine, utilizzare INDEPENDENCEKEY è semplice: non è necessario decriptare i file protetti per poterci lavorare! Si può lavorare con qualsiasi programma presente nel proprio computer direttamente sui file criptati, in qualsiasi momento. INDEPENDENCEKEY non crea mai una copia in chiaro del file, ma lavora in tempo reale esclusivamente sul file criptato.
  • E se vuoi trarre il massimo dalle capacità di sharing crittografico di INDEPENDENCEKEY, puoi caricare i tuoi file e cartelle su aree Cloud per vederli immediatamente condivisi con chi autorizzi a ciò.
Vai al prodotto

 

Legal Logger

Monitorare e controllare gli eventi di sistema (log) all’interno dell’infrastruttura informatica aziendale per sapere cosa succede nella rete, conoscere potenziali minacce e intervenire prima che diventino un attacco. Legal Logger è la soluzione GDPR per aiutare aziende e organizzazioni a migliorare la gestione della privacy e la sicurezza dei dati personali secondo la normativa europea General Data Protection Regulation. Legal Logger registra gli eventi di sistema (log) in tipologia «SUCCESS» e «FAILURE» in PC / workstation / apparati vari (router, stampanti, switch, NAS, firewall); registra i log di creazione / cancellazione / modifica / lettura di un file e i log di stampa; salva gli eventi di sistema in Cloud e in locale; marca temporalmente il registro degli eventi e lo pseudonimizza; invia notifiche push per accessi ripetuti negati.

Vai al prodotto

Sicurezza dei dati

Klassify

Sicurezza dei dati

Endpoint Protector

Sicurezza dei dati

Independencekey

Sicurezza dei dati

Legal Logger

195,00