Print

Sicurezza Informatica

Esposizione al rischio informatico in ambito aziendale Sicurezza e Privacy

Security Management significa dare alle aziende il controllo della propria sicurezza informatica, introducendo criteri di coesione nella loro infrastruttura tecnologica. Una sana gestione della sicurezza consente all'azienda di ridurre l'esposizione al rischio, diminuendo in modo significativo i costi operativi.

Obiettivo della e-Soft è quella di riunire le disparate tecnologie che compongono l'attuale infrastruttura di security dei sistemi informativi, consentendo di ottenere una sicurezza ottimale ed efficienza operativa, pur rispettando i requisiti specifici dell'azienda.

 

Centralizzare la sicurezza significa realizzare strumenti, basati su basi dati relazionali, in grado di integrare da una unica consolle 

  • la gestione dell'accesso alle risorse della rete (directory systems)
  • la gestione dell'accesso alle applicazioni (sicurezza applicativa)
  • la gestione ai dati (sicurezza dei dati)

Certezza di ottenere una forte autenticazione

L'autenticazione degli utenti è un problema complesso, in cui devono convergere sicurezza e facilità d'uso per l'utente finale.

E' necessario quindi realizzare uno strumento centralizzato che consenta di:

  • adottare un unico sistema di credenziali per accedere a tutti gli strumenti informatici
  • ottenere la massima sicurezza, impedendo l'accesso casuale a siti e risorse sensibili
  • ridurre i costi di help desk e di gestione

La capacità di gestire l'accesso degli utenti

La gestione dei privilegi e delle credenziali degli utenti rappresenta una delle maggiori sfide per le attuali aziende.

Le soluzioni e-Soft si propongono di:

  • ridurre in modo significativo i costi operativi, automatizzando il processo di provisioning degli utenti, ad esempio applicando un sistema basato sulle Risorse Umane per inserire gli utenti dei sistemi fisici ed informatici
  • gestire dal centro i privilegi di accesso degli utenti, indipendentemente dal numero dei siti e dai tipi di risorse cui si accede, riducendo in tal modo i costi operativi e al tempo stesso applicando in modo coerente i diritti di accesso
  • gestire il ciclo vita utente e le sue credenziali, dal momento dell'assunzione e della concessione, a quello della cessazione e della disattivazione
  • ridurre i rischi connessi con utenti inattivi e account obsoleti