Servizi Macro

La nostra esperienza

Abbiamo una profonda conoscenza dei sistemi informativi ACG, Teamsystem e SAP Business One.

Da oltre 30 anni, siamo al tuo fianco per individuare i margini di miglioramento delle performance della tua azienda ed aiutarti ad implementare i sistemi software complessi: dal sistema gestionale, al CRM, dai sistemi di controllo e Business Analytics, alla piattaforme cognitive e di Business Intelligence.

Aiutiamo le Aziende a governare l’innovazione continua del settore ITC, intercettandone i bisogni concreti e cogliendo tutti i margini di miglioramento in termini di produttività, performance e fatturato.

Servizi per la Compliance GDPR

Il General Data Protection Regulation (GDPR) è un regolamento con cui la Commissione europea intende rafforzare e unificare la protezione dei dati per gli individui e le organizzazioni all’interno dell’Unione europea (UE).

Il regolamento è stato adottato il 27 aprile 2016 ed entrerà in vigore il 25 maggio 2018, dopo un periodo di transizione di due anni e, a differenza di una direttiva, non richiede l’approvazione da parte degli stati membri.

Il GDPR si compone di 91 articoli. In questo caso, noi ci occuperemo solo dei 15 articoli relativi all’IT e che regolano i requisiti di visibilità dei dati, del controllo degli accessi, della disponibilità e della protezione dei dati a carico delle organizzazioni.

Il regolamento si applica se il titolare, il responsabile o la persona è basato in UE. Inoltre, a differenza della direttiva in vigore, il regolamento si applica anche alle organizzazioni basate al di fuori dell’Unione Europea se trattano dati personali dei residenti dell’Unione europea.

Il regolamento non si applica invece al trattamento dei dati personali per le attività di sicurezza nazionale o di applicazione della legge (“autorità competenti a fini di prevenzione, ricerca, accertamento e perseguimento di reati o esecuzione di sanzioni penali”).

Prima di approfondire i domini di pertinenza della GDPR è necessario specificare che, come indicato dalla Commissione europea: «per dati personali si intende qualsiasi informazione concernente una persona fisica, sia che si riferisce alla sua vita privata, professionale o pubblica. Può essere qualsiasi cosa, da un nome, una foto, un indirizzo e-mail, coordinate bancarie, messaggi su social networking siti web, informazioni mediche, o l’indirizzo IP di un computer».
Il concetto di Privacy si trasforma ed evolve in qualcosa di molto più significativo e, probabilmente, in linea con i tempi.

Parliamo cosi di Data Protection.

E’ evidente che buona parte di questo nuovo regolamento impatteranno sui sistemi informativi ed informatici delle aziende.

La protezione degli asset informatici è ottenuta, infatti, attraverso misure di carattere tecnico ed organizzativo, sia di prevenzione che di protezione, tese ad assicurare:

  • l’accesso protetto e controllato ai dati, a garanzia della confidenzialità delle informazioni
    trattate (proprietà di riservatezza)
  • la consistenza dei dati, intesa come completezza e correttezza degli stessi (proprietà di
    integrità)
  • l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)

Queste tre caratteristiche vengono spesso citate utilizzando la definizione “CIA Triad“.

Log Access Management è la soluzione per tutte le organizzazioni che hanno la necessità di adeguarsi al GDPR e proteggere i dati personali.

Log Access Management aiuta gli Amministratori di Sistema e gli IT manager a controllare gli accessi ai sistemi e ad analizzare gli eventi dei dispositivi monitorati. Gli esperti Privacy e i Data Protection Officer (DPO) possono utilizzare la soluzione per perfezionare la fase di audit GDPR (ispezione sistematica, documentata e indipendente) e garantire la tracciabilità delle operazioni svolte dai vari utenti presenti nel network.

Che cosa sono i Log

Quando si parla di file log si fa riferimento alle registrazioni cronologiche e sequenziali delle operazioni che vengono eseguite da un dispositivo informatizzato, sia esso un server (Windows/Linux/AS400) o un client, ma anche da un programma o da un’applicazione.

Perché devo rilevare i Log

I log sono molto importanti, se non addirittura decisivi, per la sicurezza dei sistemi: la loro gestione consente di tenere sotto controllo le attività svolte, come per esempio le transazioni che non sono andate a buon fine, le potenziali minacce malware, le anomalie lato hardware, le anomalie lato software e gli accessi al sistema di un certo lasso di tempo, compresi quelli che sono falliti.

Le recenti esigenze introdotte maggiormente dal nuovo regolamento europeo di data protection, di conseguenza, possono essere assecondate solo con una corretta gestione dei file log, indispensabile anche per garantire la continuità di servizio.

Perché Log Access Management mi aiuta ad essere GDPR compliant

La prevenzione della perdita dei dati è uno dei tanti vantaggi di cui si può beneficiare in virtù del log management: un’eventualità di questo tipo è più frequente di quel che si possa pensare, visto che può essere generata da un semplice guasto a livello hardware o da un malfunzionamento di un software, ed è per questo motivo che è indispensabile poter contare su una copia remota dei file di log.

Per ogni Log è possibile effettuare ricerche in tempo reale ed esportazioni in Excel.

Il vostro sistema IBM Power i è accessibile dagli utenti e dai consulenti che operano nella vostra azienda. Nonostante il Vostro sistema sia dotato di strumenti per garantire elevata sicurezza sugli accessi sulle procedure, non vi mette al riparo comunque da errori umani, da illeciti , da intrusioni sui dati confidenziali della vostra azienda.

La soluzione software Quick-CSi estende tali strumenti e permette di controllare e tracciare tutte le operazioni effettuate sul vostro sistema, di creare avvisi per permettervi di prendere tutte le misure necessarie a proteggere i vostri dati.

Vi permette inoltre di essere conformi ai regolamenti /normative quali : HIPAA, Basilea III, SOX, PCI, C-198, ISO… in materia di audit, sorveglianza, e di controllo e tracciabilità del vostro server IBM i.

Come operiamo

Analizziamo i bisogni e le esigenze dell’azienda, e coadiuviamo i clienti nella implementazione dei sistemi informativi, anche in situazioni e contesti particolarmente complessi.

Siamo specializzati nella consulenza nell'ambito della Produzione Metalmeccanica (make to stock, make to order, engineering to order), in ambito Finance e in ambito Servizi.

Offriamo supporti e strumenti che migliorano la pianificazione dei materiali, delle risorse e dei processi, e raccolgono dati sul campo per facilitare le scelte aziendali.

Potenziamo la gestione della logistica di magazzino attraverso l’ottimizzazione dei percorsi e la gestione della movimentazione delle merci integrandola con il sistema gestionale dei clienti.

Condividiamo l’esperienza per una migliore gestione dei clienti finali con soluzioni atte a scoprire nuovi potenziali opportunità.

Installiamo soluzioni inerenti le nuove regolamentazioni di legge, come nel caso del nuovo regolamento europeo in termini di privacy e sicurezza GDPR.

Installiamo e configuriamo ambienti HW complessi (sistemi IBM power, IBM storage, alta affidabilità, disaster recovery, business continuity, etc.).

Supportiamo la direzione aziendale con servizi di Consulenza direzionale e change management

Realizziamo percorsi formativi e training on the job per i collaboratori dell’impresa cliente

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi