PRIVACY

CREDIAMO NELLA DISCREZIONE

Non potremmo svolgere il nostro lavoro se non credessimo nella privacy.

Per noi la discrezione ed il rispetto della privacy è un dogma imprescindibile, che contraddistingue non solo i servizi erogati, ma si estende a tutta la "filosofia aziendale" di lavoro. Siamo consapevoli di come molte aziende ribadiscano i medesimi concetti che ora, anche grazie al GDPR vanno molto di moda. In questa pagina potrete però constatare come il nostro approccio non si limiti alle chiacchiere, ma sia applicato. Vediamo come questo imperativo morale si traduca nella pratica di tutti i giorni.

SITO INTERNET E COOKIE

Questo sito contiene utilizza dei cookie tecnici come il NID di Google.com che permette di gestire le impostazioni della ricerca o altri dettagli di visualizzazione.

Questo sito non eroga servizi diversi dalla divulgazione d'informazioni e non richiede login per fruire di tale servizio.

Se volete contattarci: fatelo, saremo ben lieti d'illustrarvi la nostra proposta. Se invece volete solamente dare uno sguardo al nostro sito: bene, NOI NON VI TRACCIAMO !

DATI PERSONALI

Lavorando esclusivamente per aziende non abbiamo motivo di raccogliere e archiviare dati d'identificazione personale (PII), eccezion fatta per le informazioni che ci permettono di comunicare con i nostri clienti e fornitori.

Quindi archiviamo gestiamo il nome, cognome l'indirizzo email e altri PII, allo scopo di offrire il servizio migliore possibile. Questo ci posta a non avere bisogno di effettuare la profilazione delle persone fisiche.

Per qualsiasi richiesta o per esercitare i diritti di gestione dei Vostri dati personali scrivere a: privacy @ strazzabosco . com

Proteggiamo i Vostri dati

Indipendentemente dal fatto che siano dati personali o aziendali, applichiamo il massimo sforzo per proteggere le informazioni dei nostri clienti, e li aiutiamo a migliorare la sicurezza delle loro infrastrutture informatiche.

Siamo orgogliosi di avere tra i nostri clienti alcune aziende concorrenti tra loro, che sapendo come lavoriamo, non esitano ad affidarci gli incarichi certe della nostra massima discrezione e gestione del dato, che ci permette di "lavorare a compartimenti stagni".

Ecco come proteggiamo i dati

PASSWORD MANAGEMENT

L'anello più debole di una infrastruttura è spesso il fattore umano. Fornendo uno strumento che permetta la gestione delle password si evitano comportamenti sbagliati come la trascrizione su foglietti, l'utilizzo di password semplici ed il riutilizzo delle medesime password. Si aggiunge poi la funzionalità di monitoraggio sul ricambio, sula complessità e sul riutilizzo delle password stesse, permettendo il mantenimento di uno standard di sicurezza elevato.

AUTENTICAZIONE A DUE FATTORI

Oggi le password non sono più sufficienti a garantire un adeguato livello di sicurezza. Per questo motivo noi adottiamo l'autenticazione a due fattori per l'accesso a tutti i sistemi informatici che ci permettono d'implementare tale funzionalità.

Ancora una volta, essendo noi stessi i primi utilizzatori di tali strumenti, possiamo essere maggiormente efficaci nell'aiutare i clienti ad implementare ed a mantenere tali sistemi.

COMPARTIMENTAZIONE

La compartimentazione è uno dei principi fondamentali della sicurezza dei dati. Permettere agli utenti di avere accesso a tutto il necessario, ma "a nulla di più del necessario" è un obiettivo che permette di limitare le falle quando queste dovessero verificarsi.

Tutti i nostri archivi sono strettamente profilati e non è consentito l'utilizzo dei strumenti se non attraverso il proprio profilo.

Patch Management

Mitigato il rischio derivante dal "fattore umano" con fonazione e strumenti corretti, ci occupiamo di mantenere la strumentazione informatica in efficienza e sicura, con sistemi automatizzati di aggiornamento e monitoraggio degli aggiornamenti stessi.

Virtualizzazione

Alcuni incarichi richiedono l'utilizzo di nostre workstation. In questo caso, grazie alla tecnologia della virtualizzazione possiamo creare delle workstation virtuali ad'hoc per ogni commessa assegnataci. Una volta completato il lavoro possiamo distruggere le macina virtuali utilizzate.

Sicurezza attiva

Strumenti di analisi attivi come AntiVirus/Malware , firewall, web filtering, device control e di mobile device management, ci permettono si indagare costantemente, l'infrastruttura informatica.