Sicurezza Informatica 

Cos'è la sicurezza informatica

La sicurezza informatica (IT security) è da sempre il core business di Furaco.

IT security per Furaco significa lavorare con la tranquillità che i tuoi dati sensibili siano protetti, automaticamente archiviati e facilmente recuperabili.

Nell’ambito della sicurezza informatica, Furaco si occupa dell'analisi del rischio e della successiva protezione del sistema informatico.

Il nostro modo di lavorare si fonda su processi, organizzazione e certificazioni:


 

DISASTER RECOVERY E BUSINESS CONTINUITY

Disaster Recovery e Business Continuity sono due termini tra loro collegati per indicare i processi e le soluzioni in grado di prevedere eventuali problematiche e porre rimedio agli attacchi o eventi disastrosi garantendo una rapida ripresa dell’attività lavorativa.

L’obiettivo di una strategia di Business Continuity è assicurare la sopravvivenza di tutte le funzioni essenziali aziendali durante e/o dopo un evento disastroso tramite un piano composto di processi e procedure.

All’interno del piano di Business Continuity inerente le attività di ICT, il documento di Disaster Recovery di cui ne è parte, specifica a livello tecnico:

#le PRECAUZIONI da prendere per mettere al sicuro i dati

#le attività da compiere per il RECUPERO in caso di attacco o evento disastroso

All’interno del piano di Disaster Recovery, Furaco IT eroga i servizi tramite risorse HW e SW e di connettività presso un CED alternativo a quello/quelli di produzione ed entro un arco temporale predefinito.

Lo scopo è rendere minime o nulle le interruzioni nell’erogazione dei servizi ICT.

PREVENZIONE ALLE INTRUSIONI

All’interno dei servizi di sicurezza informatica particolare importanza ricoprono le soluzioni a prevenzione delle intrusioni.

Il sistema di sicurezza informatico deve essere in grado di impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, che da eventi accidentali; inoltre deve impedire l'accesso abusivo ai dati.

Offriamo soluzioni capaci di garantire un ambiente affidabile e protetto, controllabile con una reportistica dettagliata e accessibile con autorizzazioni basate sul singolo utente o gruppi di utenti.

furaco_logo_hp

furaco_logo_dell

furaco_logo_nutanix

furaco_logo_microsoft_partnerfuraco_logo_citrixfuraco_logo_ciscofuraco_logo_sophos

furaco_logo_assintel

furaco_logo_synologyfuraco_logo_mitx