USE CASES
La vostra sfida - la nostra soluzione
Approcci concettuali e normativi
Scoprite qui quali soluzioni concettuali, come l'architettura Zero Trust, e requisiti normativi, come NIS2, NIST e GDPR, possono essere supportati dalle nostre soluzioni e servizi.
ARP-GUARD Network Access Control
- La certificazione Gold Standard per la sicurezza delle informazioni. Con ISO 27001, le organizzazioni possono dimostrare di aver implementato un sistema di gestione della sicurezza delle informazioni robusto che le protegge da perdite di dati, attacchi informatici e altre minacce.
- La norma pionieristica per il settore sanitario. Sviluppata per garantire la riservatezza, l'integrità e la disponibilità dei dati sanitari più sensibili, ISO 27799 offre linee guida chiare per la gestione della sicurezza delle informazioni nel settore sanitario.
Certificazioni ISO
ISO 27001 - Sicurezza delle informazioni
ISO 27799 - Sicurezza delle informazioni nel settore sanitario
CEI EN 80001-1
Gestione del rischio per le reti IT che incorporano dispositivi medicali
La norma sull'applicazione della gestione del rischio per le reti IT che includono dispositivi medicali (EN 80001-1:2011) è principalmente destinata agli operatori di reti IT nel settore sanitario (ospedali, strutture di assistenza, studi medici, ecc.).
La norma non specifica i livelli di rischio accettabili. La presente norma si applica quando un dispositivo medicale è stato acquisito da un'organizzazione responsabile ed è previsto di incorporarlo in una rete IT. Si applica a tutto il ciclo di vita delle reti che incorporano dispositivi medicali.
PCI-DSS
Payment Card Industry Data Security Standard
Questo standard, solitamente abbreviato in PCI o PCI-DSS, è un insieme di regole nel settore dei pagamenti che riguarda l'elaborazione delle transazioni con carta di credito ed è supportato da tutte le principali organizzazioni di carte di credito.
Accesso sicuro alla ricerca e all'istruzione
Il settore della ricerca e dell'istruzione richiede molteplici controlli dell'accesso alla rete. L'utilizzo di diversi sistemi e dispositivi mobili e la costante disponibilità dei servizi per un gran numero di gruppi di utenti costituiscono una sfida notevole per l'infrastruttura di rete. Da un lato, si deve garantire il libero accesso a Internet e, dall’altro lato, l'accesso diretto e controllato alla rete interna. La nostra soluzione protegge i valori aziendali in modo affidabile. L'accesso non autorizzato ai risultati della ricerca o alle domande di brevetto può essere impedito in modo affidabile. La minaccia al successo aziendale rappresentata da spionaggio industriale, sabotaggio o furto di dati in modo inosservato appartiene al passato.
Framework Nazionale per la Cybersecurity e la Data Protection
Il Framework Nazionale per la Cybersecurity e la Data Protection è stato sviluppato dal CIS Sapienza (Centro di Ricerca di Cyber Intelligence e Information Security) in collaborazione con il CINI (Consorzio Interuniversitario Nazionale per l'Informatica).
Il Framework Nazionale per la Cybersecurity risponde all’esigenza di misure di sicurezza idonee ai tempi moderni e offre il necessario supporto alle strategie di protezione dei dati personali e di gestione della sicurezza cibernetica delle aziende italiane.
Zero Trust Network Access
Zero Trust Network Access
Zero Trust è un approccio importante per la prevenzione degli attacchi informatici, poiché non si fida di nessuna risorsa nella rete e richiede un'autenticazione univoca per ogni connessione di rete. ARP-GUARD offre una verifica univoca dell'identità di tutti i dispositivi e consente la massima trasparenza, controllo e sicurezza per la rete, indipendentemente dalle dimensioni dell'azienda e dalla tecnologia di rete utilizzata.
COCKPIT - Sercurity Operations Plattform
Gestione degli incidenti: rilevamento, analisi, contenimento e risposta agli incidenti di sicurezza 24/7 in UN’UNICA soluzione.
L'adempimento dell'obbligo di segnalazione con avvisi tempestivi, report e le relative misure correttive possono essere gestiti tramite il DTS Cockpit. können über das DTS
Approccio proattivo, identificando potenziali vulnerabilità di sicurezza prima che gli aggressori possano sfruttarle.
Policies
Valutazione obiettiva del rischio e valutazione continua del livello di sicurezza.
ARP-GUARD come soluzione NAC incluso: i dispositivi finali e le fonti di interferenza diventano visibili e possono essere localizzati con precisione. Grazie a questa trasparenza, possono essere impostate e applicate politiche di conformità specifiche.
Continuità operativa: garantite la continuità aziendale con il servizio DTS Incident Response adatto alle vostre esigenze e la gestione delle crisi da parte degli esperti di DTS.
Audit di sicurezza regolari e penetration test: test ricorrenti e re-test dell'intero ambiente tramite valutazioni continue e personalizzate.
Efficacia delle misure di gestione del rischio
Costruzione e valutazione regolare dell'efficacia delle misure di gestione del rischio con revisione continua da parte del DTS Purple Teaming
DTS Cockpit vede la sicurezza informatica come un processo olistico e continuo
Igiene informatica (ad es. aggiornamenti): conformità dei dispositivi tramite il DTS Client
Maggior sicurezza informatica in generale: fornito dai nostri data center certificati e conformi al GDPR dell'UE
COCKPIT - Piattaforma di Security Operations Cockpit copre diversi requisiti della NIS2
Identity - IAM & CIAM as a Service
Controllo e gestione degli accessi e gestione dei profili:
La gestione delle identità e degli accessi (IAM & CIAM) garantisce su una piattaforma centrale che solo le identità autorizzate possano accedere alle risorse IT. Inoltre, DTS Identity protegge i tuoi dati sensibili (crittografati o hashati) e aumenta il livello generale di sicurezza.
Autenticazione a più fattori (MFA) e Single Sign-On (SSO) per app locali o cloud: ti autentichi una sola volta tramite MFA per tutte le app autorizzate e hai accesso ovunque.
Dashboard centrale e intuitiva per Management & App, come self-service, inclusa la personalizzazione CI.
Policies:
Conditional Access: politiche chiare su chi può accedere da dove e con quali MFA ad app e informazioni.
Controllo degli accessi basato sui ruoli (RBAC): a un utente può essere assegnato il ruolo appropriato con diritti di accesso predefiniti. In questo modo, mantieni una panoramica e il controllo degli accessi alle applicazioni.
Gestione degli incidenti:
Prevenzione e rilevamento per la tracciabilità dei diritti di accesso, degli accessi effettuati e dei login a colpo d'occhio
Gestione: tutti i diritti di accesso possono essere revocati direttamente.
Crittografia:
Crittografia: nessuna delle password viene memorizzata in DTS Identity e tutte vengono trasmesse crittografate.
Rilevamento delle password compromesse: l'identificazione di utenti e password compromessi consente una reazione immediata.
Supply Chain: Sicurezza nella catena di fornitura tramite l'integrazione dei partner in DTS Identity con licenze B2B appropriate.
Efficacia: Misurazione delle misure di sicurezza informatica e del rischio grazie al il reporting di DTS Identity sempre disponibile.
Comunicazione: Comunicazione sicura tramite voce, video e testo grazie all'integrazione in DTS Identity.
Maggiore sicurezza IT in generale:
Architettura "Secure-by-Design" basata sul principio Zero Trust (ambiente K8s clusterizzato, resistente non solo agli attacchi brute-force ma anche a minacce e DDoS).
Fornito dai nostri data center certificati e conformi al GDPR dell'UE.
Identity copre diversi requisiti della NIS2.
Zero Trust
Il settore della ricerca e dell'istruzione richiede molteplici controlli dell'accesso alla rete. L'utilizzo di diversi sistemi e dispositivi mobili e la costante disponibilità dei servizi per un gran numero di gruppi di utenti costituiscono una sfida notevole per l'infrastruttura di rete. Da un lato, si deve garantire il libero accesso a Internet e, dall’altro lato, l'accesso diretto e controllato alla rete interna. La nostra soluzione protegge i valori aziendali in modo affidabile. L'accesso non autorizzato ai risultati della ricerca o alle domande di brevetto può essere impedito in modo affidabile. La minaccia al successo aziendale rappresentata da spionaggio industriale, sabotaggio o furto di dati in modo inosservato appartiene al passato.