Menu principale
01

Adeguamento al nuovo regolamento privacy (UE) 2016/679

<p>La <a href="https://www.secure-od.com/it/contatti/cloud-provider-reggio-nellemilia/" target="_blank" rel="noopener">Secure Online Desktop S.r.l.</a> è in grado di svolgere attività di consulenza per l'adeguamento al nuovo regolamento privacy (UE) 2016/679.</p> <div class="page" title="Page 1"> <div class="layoutArea"> <div class="column"> <p style="text-align: center">Il Regolamento (UE) 2016/679 del 27 aprile 2016 si applicherà in tutti gli Stati Membri a partire dal 25 maggio 2018, termine entro il quale le aziende dovranno adeguarsi alla nuova legge sulla Privacy.</p> </div> </div> </div>

Nuovo regolamento privacy 
02

Vulnerability Assessment & Penetration Test

<p>Con le attività di Vulnerability Assessment (per brevità V.A.) e Penetration Test (per brevità P.T.) si sottopongono a verifica le misure di sicurezza logiche e organizzative predisposte dal cliente al fine di prevenire i reati informatici e divulgazione di informazioni sensibili.</p>

Vulnerability Assessment
03

Business Continuity Audit

<p>La <a href="https://www.secure-od.com/it/contatti/azienda-reggio-emilia/" target="_blank" rel="noopener">Secure Online Desktop S.r.l.</a> è in grado di realizzare progetti di Audit di <a href="https://it.wikipedia.org/wiki/Business_continuity_plan">Business Continuity Plan.</a> Il <strong>Business Continuity Plan</strong> (<strong>BCP</strong>, o <strong>Piano di Continuità Operativa - PCO</strong>) è l'insieme di procedure documentate che guidano le organizzazioni nel rispondere, recuperare, riprendere e ripristinare a un livello pre-definito le attività a seguito di un'interruzione. Il <strong>disaster recovery</strong> (brevemente DR, in italiano: <em>Recupero dal Disastro</em>), in <a title="&aquot;Informatica&aquot;" href="https://it.wikipedia.org/wiki/Disaster_recovery">informatica</a> ed in particolare nell'ambito della <a title="&aquot;Sicurezza" href="//it.wikipedia.org/wiki/Sicurezza_informatica&aquot;">sicurezza informatica</a>, si intende l'insieme delle misure tecnologiche e <a title="&aquot;Logistica&aquot;" href="//it.wikipedia.org/wiki/Logistica&aquot;">logistico</a>/organizzative atte a ripristinare <a class="&aquot;mw-redirect&aquot;" title="&aquot;Sistema" href="//it.wikipedia.org/wiki/Sistema_(informatica)&aquot;">sistemi</a>, <a class="&aquot;mw-redirect&aquot;" title="&aquot;Dati&aquot;" href="//it.wikipedia.org/wiki/Dati&aquot;">dati</a> e infrastrutture necessarie all'erogazione di servizi di <a title="&aquot;Business&aquot;" href="//it.wikipedia.org/wiki/Business&aquot;">business</a> per <a title="&aquot;Impresa&aquot;" href="//it.wikipedia.org/wiki/Impresa&aquot;">imprese</a>, associazioni o enti, a fronte di gravi emergenze che ne intacchino la regolare attività al fine di verificarne la corretta stesura ed attuazione. Tali Audit possono essere necessari sia per una verifica esterna dei processi IT interni sia per un controllo dei fornitori in caso di outsourcing dell'IT.</p>

Business Continuity

Customers

Newsletter

    Swite Tumblr

496