Page 1

O T S O P P I U D S O E S R S P E L I “ SUCC DA N L E E D I AZI O DI N L L G O LIVE DEL NIO L A O I Z È REZ TRIM EL A U D P C I S PRIO VO E OW I O H T R A P RM NOW .” O E K F L IN PRIO ORIA T O I R P REND P IM


BE.iT SA

ORGANIZZIAMO L’ECCELLENZA Uno dei presupposti fondamentali del successo di ogni azienda che intenda crescere, svilupparsi e consolidarsi è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale oltre che delle proprie comunicazioni. La globalizzazione dei mercati di riferimento, lo svilupparsi di sempre più ampi processi di internazionalizzazione attraverso operazioni di delocalizzazione o rilocalizzazione, l’apertura a logiche di cooperazione transfrontaliera sono tutti elementi questi che di fatto possono esporre l’azienda al rischio di perdita di quelle che sono le sue core competence ed il suo know-how strategico. In BE.iT ci occupiamo di rendere il sistema d’impresa il più sicuro, stabile, organizzato ed evoluto possibile fornendo una piattaforma di servizi ad altissimo valore aggiunto, realizzato da professionisti competenti, qualificati, concreti e determinati. La capacità di strutturare sistemi di comunicazione efficaci, efficienti e protetti consente all’impresa di conseguire, mantenere e sviluppare vantaggi competitivi tali da farle guadagnare sempre più quote di mercato importanti e strategiche. Realizziamo, tramite la sua struttura proprietaria, l’integrazione ed il consolidamento infrastrutturale e software necessario affinché l’impresa sia facilmente presidiata, saldamente controllata e intelligentemente gestita con l’obiettivo ultimo di renderla tanto indipendente quanto integrata.

ALL RISKS CONTROL I nostri servizi di Risk Analysis e Incident Management utilizzano metodologie proprietarie ideate ad hoc che sono il frutto della nostra pluriennale esperienza nella sicurezza dei Sistemi Informativi. Tali processi, in continua evoluzione, permettono di creare profili di rischio qualitativamente elevati. Il tutto grazie alla creazione di set di campioni minacce/vulnerabilità che vengono analizzati sia in base alla frequenza dell’evento sia alla probabilità che lo stesso si verifichi. Realizziamo Incident Management System che permettono di definire le procedure tecniche ed organizzative da adottare per la rilevazione e la gestione di eventi informatici critici, basati sui più noti ed elevati standard professionali internazionali.


CLOUD FOR YOU Le soluzioni di Private Cloud sono la risposta ideale alle organizzazioni che desiderano ottenere maggiore flessibilità nella gestione della propria infrastruttura IT, mantenendo il controllo e migliorandone la componente economica. Supportiamo individui ed aziende nella transizione ad un ambiente Cloud dedicato, standardizzato e trasparente. Il nostro Private Cloud assicura agilità, offre alle organizzazioni i mezzi per acquisire informazioni approfondite sull’utilizzo e sui costi delle risorse IT e contribuisce a migliorare processi e controlli di conformità. Siamo in grado di predisporre ogni tipo di soluzione Cloud, aiutando nella scelta della soluzione ottimale per ogni cliente, sgravando l’onere della manutenzione hardware e software.

Il nostro approccio consente di: Semplificare: Frenare l’attuale espansione incontrollata dell’infrastruttura fisica e virtuale; standardizzarla e consolidarla. Automatizzare: Implementare standardizzazione, governance e automatizzazione di processi. Ottimizzare: Favorire funzioni self-service offrendo maggiore agilità, visibilità, controllo e soddisfazione dei propri servizi IT. Attraverso l’utilizzo di soluzioni innovative e all’avanguardia creiamo Private Virtual Desks che permettono di accedere ai propri applicativi e dati da ovunque con sicurezza garantita da autenticazione multi-fattore e firewall dedicati con sistemi di Intrusion Prevention.


ORGANIZATION = SECURITY Procedure e Policy interne sono il valore aggiunto di un’efficiente sicurezza dei sistemi informativi aziendali. La creazione di procedure efficaci dipende dalla governance aziendale, dal livello normativo nel quale opera e dalle strategie che l’azienda stessa intende intraprendere ed implementare. Tutto ciò è possibile solo con competenze trasversali che permettono di interpretare e trasformare tali bisogni in procedure operative, infatti una solida governance aziendale prevede un efficiente Business Continuity Management. Aiutiamo le aziende che desiderano implementare un “Business Continuity Plan” (BCP) attraverso la definizione, l’assistenza all’implementazione, l’affiancamento nei test del medesimo, facendo sempre riferimento ai più noti standard come la ISO22301:2012. La complessità dei temi legati alla Business Continuity ed al Disaster Recovery rendono spesso difficile fornire una soluzione che garantisca la continuità operativa dei servizi informatici aziendali.

La nostra esperienza ci permette di identificare specifiche strategie e soluzioni che consentono di attuare processi di remotizzazione dei server (fisici e virtuali), estensione delle SAN su scala geografica, vaulting elettronico dei dati di Backup implementando tecnologie di deduplica, compressione dei dati ed ottimizzazione dei trasferimenti su reti WAN IP, consentendoci di disegnare ed implementare infrastrutture di Disaster Recovery efficienti, efficaci e rispondenti alla reale necessità operativa del Cliente. Usufruire di un datacenter specializzato permette alla nostra clientela di ottenere le componenti remote necessarie a sostenere un processo di Disaster Recovery per tutte quelle tematiche relative alla gestione di questo servizio da un unico fornitore. Le nostre soluzioni di Disaster Recovery si adattano perfettamente alle necessità del cliente e alle compliance delle normative in essere.


YOUR SECURITY, YOUR PRIVACY Trasformiamo un semplice PC in un sistema sicuro a prova di intrusioni evitando tutti quei problemi causati dalla perdita o dall’analisi di un computer in azienda. Sistemi di riconoscimento biometrico, full disk encryption, sistemi di crittografia multipli, data hiding e offuscamento dei dati sono solo alcune delle tecnologie che utilizziamo. Hardening del sistema operativo, installazioni ex-novo di sistemi opportunamente realizzati e/o configurati secondo i più comuni standard di sicurezza sono servizi di cui normalmente ci occupiamo per la nostra clientela. Utilizziamo varie metodologie per effettuare connessioni ad internet sicure ed anonime tra cui VPN, Proxy Server distribuiti, anonimizzazione delle connessioni, JAP o Tor. Inoltre disponiamo di datacenter locali ed internazionali che garantiscono elevata affidabilità e sicurezza dati sensibili della nostra clientela. In pochi minuti, limitando al massimo il downtime con garanzie di sicurezza e privacy, si possono spostare Desktop e/o Server da un datacenter all’altro.

COMPUTER FORENSICS L’informatica forense è la scienza che studia l’individuazione, l’estrazione, la conservazione ed ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo giuridico. Gli ambiti comuni di utilizzo sono le perizie giurate all’interno dei procedimenti penali e/o civili, il supporto alle forze dell’ordine che non possiedono personale con le adeguati competenze sul campo, liti in ambito aziendale a seguito di furto di dati, danni ai sistemi informativi o cracking, supporto alle procedure di Incident Handling, controspionaggio industriale, liti familiari. Copriamo l’intera gamma di analisi che è possibile condurre su singoli computer o sistemi informativi complessi, dispositivi mobili SIM incluse, telefoni cellulari, smartphone, tablet, sistemi Cloud IaaS, PaaS, SaaS al fine di estrarre ed evidenziare fonti di prova situate all’interno dei sistemi digitali. Analizziamo PC e Server fisici e/o Virtuali, Host, Reti LAN e WAN, sistemi di storage di diversi vendor, sistemi di backup e singoli supporti ottici e magnetici.


WEB REPUTATION La possibilità che la rete offre a chiunque di esprimere giudizi, voti e commenti su qualsiasi argomento, persona ed operato fa si che sempre più la propria reputazione possa essere danneggiata senza un valido motivo. Uno dei più importanti strumenti per coloro che operano anche sul web è dunque la web reputation. Tramite i nostri servizi siamo in grado di effettuare uno screening completo dei vari canali web, determinare quali fonti menzionano la nostra clientela, e la tipologia di citazione (positiva, negativa, neutra), al fine di definire, valutare e migliorare la propria web reputation.

UN ELEMENTO DI PRESTIGIO: LA CERTIFICAZIONE Certificazione ISO/IEC 27001:2005 “Information Security Management System” Supportiamo le aziende nella creazione, gestione, manutenzione e miglioramento continuo del proprio Information Security Management System (ISMS). Garantiamo in ogni momento l’applicazione di metodologie e approcci consolidati, comprovati e condivisi in ambito internazionale. Siamo in grado di condurre aziende, enti ed organizzazioni alla certificazione ISO/IEC 27001:2005. I passaggi procedurali che caratterizzano la nostra metodologia sono volti a sviluppare, implementare, mantenere ed ottimizzare l’ISMS (Information Security Management System) dell’azienda avendo come riferimento il PDCA (Plan-DoCheckAct) “process model” definito nello Standard relativo. Un aspetto fondamentale che ci caratterizza è l’integrazione di sistemi di gestione e sistemi normativi tramite una gestione integrata degli stessi. In questo modo si crea un unico sistema di gestione in relazione alla Governance aziendale e si raggiunge il massimo livello di efficienza ed efficaci.


Certificazione ISO/IEC 20000:2011 “IT Service Management” Oggi più di ieri le aziende hanno compreso l’importanza di gestire al meglio i propri processi IT. Essi non rappresentano solo “un servizio interno” a supporto del business, ma rappresentano il business stesso, in quanto i vari sistemi IT, si utilizzano con l’obiettivo di migliorare servizi e prodotti con la massima efficienza ed efficacia. Per raggiungere tale obbiettivo esiste uno standard internazionale: ISO/IEC 20000:2011 “Information technology – service management”. Aiutiamo le aziende che vogliono implementare tale standard a definire e gestire al meglio i propri servizi IT. Grazie alla nostra pluriennale esperienza in ambito nazionale ed internazionale sia con realtà di notevoli dimensioni e complessità, supportiamo la nostra clientela a realizzare i vari punti che questo standard definisce per la creazione, la gestione, l’aggiornamento ed il miglioramento dei processi IT e di conseguenza all’ottenimento della relativa certificazione.

Certificazione ISO 22301:2012 “Business Continuity Management System” La Certificazione ISO22301 ha sostituito nel maggio 2012 il vecchio BS25999:2007. Questa nuova certificazione è la prima norma al mondo relativa alla gestione della business continuity ed è stata ideata per ridurre al minimo le interruzioni della continuità operativa aziendale, siano esse dovute a guasti gravi o problematiche minori. È stata ideata per mantenere la continuità operativa delle aziende nelle circostanze più problematiche e impreviste. Per l’azienda l’importanza di avere un BCM (Business Continuity Management) certificato, in relazione alla garanzia della continuità operativa, implementando controlli basati sulle best practice BCM e coprendone l’intero ciclo di vita, infonde fiducia nei propri stakeholder. Seguiamo le imprese nella creazione, manutenzione e mantenimento continuo del BCMS (Business Continuity Management System) e nell’ottenimento della relativa certificazione.


Vicolo Concordia 1 6932 Lugano-Breganzona T. +41 (0)91 210 34 55 F. +41 (0)91 210 34 56 info@beitsa.ch www.beitsa.ch

Brochure BE.iT 2013  
Read more
Read more
Similar to
Popular now
Just for you