Cegeka Lavora con noi Language Chi è Cegeka Back
Trinity of Innovation

5G, intelligenza artificiale e cloud ibrido: tutte tecnologie rivoluzionarie. Ma qual è il loro vero potenziale?

Scopri il futuro con noi
Icons_Navigation_Cegeka&Society

Cegeka e la società

Sviluppiamo soluzioni innovative con un impatto positivo sull'ambiente, sulle persone e sulla società.

Icons_Navigation_Why Cegeka

Perché Cegeka

In qualità di solution provider IT a conduzione familiare, lavoriamo In close cooperation con i nostri clienti.

Icons_Navigation_Our Story

La nostra storia

I nostri forti valori costituiscono le fondamenta della nostra identità e sono alla base del nostro successo.

Icons_Navigation_Annual Report

Annual Report

Tutti i dettagli della nostra crescita. Leggi il report completo e scopri di più sul nostro costante successo.

Altro su Cegeka

Il nostro management

Certificazioni e modelli

Corporate news

Contatti e uffici

Soluzioni Back
Soluzioni
Hybrid Cloud

Hybrid Cloud

Scopri il valore aggiunto di scegliere il cloud per la tua azienda

Data solution

Data & AI

Scopri le nostre data solutions che ti aiuteranno a diventare una data-driven company

Cyber Security & Networking Solution

Cyber Security & Networking

Con la cyber resilience, la tua organizzazione diventa ogni giorno più sicura

Digital Workplace Solution

Digital Workplace

Workplace ibridi che aumentano la produttività e riducono i costi

Applications Solution

Applications

Sviluppo di applicazioni che stimolano crescita, innovazione e agilità

Business Solutions

Business Solutions

Trasforma la tua azienda in una Connected Company con Dynamics 365

Website_Navigation_Products_Platforms-1

Soluzioni Cegeka

Soluzioni proprietarie
di Cegeka


SPACEnet

SPACEcloud

myPlan4.0

Cegeka Education

Servizi Back
Servizi
Website_Navigation_IT_Team_Extension_3

IT Team Extension

I migliori professionisti IT a supporto dei tuoi progetti

Outsourcing Services

Outsourcing & Managed Services

L'outsourcing IT ti aiuta a concentrarti sulla tua strategia.

Website_Navigation_Consultancy

Consulenza

Le competenze e l'attitudine giuste per supportare i progetti IT nella tua sede

Website_Navigation_Projects

Projects

Integrare le giuste soluzioni digitali per il tuo progetto IT

Settori Back
Settori

I nostri servizi su misura sono progettati per permetterti di affrontare sfide e opportunità specifiche in diversi settori

Tutti i settori
Website_Navigation_Agri_and_Food

Agroalimentare

Cegeka ha un'ampia e profonda conoscenza dell'ecosistema agroalimentare e delle opportunità che esso crea

Website_Navigation_Mobility

Mobilità

Offri a cittadini, imprese, dipendenti e visitatori un'esperienza migliore integrando le migliori soluzioni digitali per la mobilità

Energia e servizi pubblici

Energia e servizi pubblici

L'arrivo delle reti elettriche intelligenti consentirà alle aziende di occuparsi della propria gestione energetica

Finanza e assicurazioni

Finanza e assicurazioni

Compi passi importanti verso il cloud computing per aumentare l'efficacia grazie all'uso dell'intelligenza artificiale e dei big data

Manufacturing

Manufacturing

Le catene di produzione stanno diventando reti intelligenti con sistemi di monitoraggio in tempo reale

industry-wholesale-distribution

Distribuzione

Nel settore del retail e della distribuzione le attività ripetitive e amministrative sono ora completamente automatizzate

Risorse Back
La conoscenza è la nostra colonna portante

Crediamo nella possibilità di condividere le nostre conoscenze e competenze. Esplora le nostre risorse e scopri di più sui nostri prodotti, servizi e tendenze del settore

Icons_Navigation_Case Studies

Case studies

Entra nel mondo dei nostri clienti soddisfatti e scopri come li abbiamo aiutati a raggiungere i loro obiettivi

Icons_Navigation_News Items

Corporate news

Rimani aggiornato sulle notizie, gli annunci, i premi e gli eventi della nostra azienda

Icons_Navigation_Blogs

Blogs

Leggi i nostri ultimi articoli su argomenti che spaziano dalla tecnologia all'innovazione fino al business e non solo

Icons_Navigation_Webinars

Webinars

Entra nel vivo dell'azione con i nostri webinar dal vivo o on-demand, dove i nostri esperti condividono conoscenze preziose

Icons_Navigation_Ebooks

E-books & whitepapers

Scarica le nostre guide sui vari aspetti della tecnologia e del business.

Icons_Navigation_Events

Eventi

Scopri i nostri prossimi eventi

Back
Select language

Italian

English

German (Germany)

Dutch (Belgium)

Dutch (The Netherlands)

Romanian

Greek

Swedish

Contattaci
Cegeka Chi è Cegeka
Trinity of Innovation

5G, intelligenza artificiale e cloud ibrido: tutte tecnologie rivoluzionarie. Ma qual è il loro vero potenziale?

Scopri il futuro con noi
Icons_Navigation_Cegeka&Society

Cegeka e la società

Sviluppiamo soluzioni innovative con un impatto positivo sull'ambiente, sulle persone e sulla società.

Icons_Navigation_Why Cegeka

Perché Cegeka

In qualità di solution provider IT a conduzione familiare, lavoriamo In close cooperation con i nostri clienti.

Icons_Navigation_Our Story

La nostra storia

I nostri forti valori costituiscono le fondamenta della nostra identità e sono alla base del nostro successo.

Icons_Navigation_Annual Report

Annual Report

Tutti i dettagli della nostra crescita. Leggi il report completo e scopri di più sul nostro costante successo.

Altro su Cegeka

Il nostro management

Certificazioni e modelli

Corporate news

Contatti e uffici

Soluzioni
Soluzioni
Hybrid Cloud

Hybrid Cloud

Scopri il valore aggiunto di scegliere il cloud per la tua azienda

Data solution

Data & AI

Scopri le nostre data solutions che ti aiuteranno a diventare una data-driven company

Cyber Security & Networking Solution

Cyber Security & Networking

Con la cyber resilience, la tua organizzazione diventa ogni giorno più sicura

Digital Workplace Solution

Digital Workplace

Workplace ibridi che aumentano la produttività e riducono i costi

Applications Solution

Applications

Sviluppo di applicazioni che stimolano crescita, innovazione e agilità

Business Solutions

Business Solutions

Trasforma la tua azienda in una Connected Company con Dynamics 365

Website_Navigation_Products_Platforms-1

Soluzioni Cegeka

Soluzioni proprietarie
di Cegeka


SPACEnet

SPACEcloud

myPlan4.0

Cegeka Education

Servizi
Servizi
Website_Navigation_IT_Team_Extension_3

IT Team Extension

I migliori professionisti IT a supporto dei tuoi progetti

Outsourcing Services

Outsourcing & Managed Services

L'outsourcing IT ti aiuta a concentrarti sulla tua strategia.

Website_Navigation_Consultancy

Consulenza

Le competenze e l'attitudine giuste per supportare i progetti IT nella tua sede

Website_Navigation_Projects

Projects

Integrare le giuste soluzioni digitali per il tuo progetto IT

Settori
Settori

I nostri servizi su misura sono progettati per permetterti di affrontare sfide e opportunità specifiche in diversi settori

Tutti i settori
Website_Navigation_Agri_and_Food

Agroalimentare

Cegeka ha un'ampia e profonda conoscenza dell'ecosistema agroalimentare e delle opportunità che esso crea

Website_Navigation_Mobility

Mobilità

Offri a cittadini, imprese, dipendenti e visitatori un'esperienza migliore integrando le migliori soluzioni digitali per la mobilità

Energia e servizi pubblici

Energia e servizi pubblici

L'arrivo delle reti elettriche intelligenti consentirà alle aziende di occuparsi della propria gestione energetica

Finanza e assicurazioni

Finanza e assicurazioni

Compi passi importanti verso il cloud computing per aumentare l'efficacia grazie all'uso dell'intelligenza artificiale e dei big data

Manufacturing

Manufacturing

Le catene di produzione stanno diventando reti intelligenti con sistemi di monitoraggio in tempo reale

industry-wholesale-distribution

Distribuzione

Nel settore del retail e della distribuzione le attività ripetitive e amministrative sono ora completamente automatizzate

Risorse
La conoscenza è la nostra colonna portante

Crediamo nella possibilità di condividere le nostre conoscenze e competenze. Esplora le nostre risorse e scopri di più sui nostri prodotti, servizi e tendenze del settore

Icons_Navigation_Case Studies

Case studies

Entra nel mondo dei nostri clienti soddisfatti e scopri come li abbiamo aiutati a raggiungere i loro obiettivi

Icons_Navigation_News Items

Corporate news

Rimani aggiornato sulle notizie, gli annunci, i premi e gli eventi della nostra azienda

Icons_Navigation_Blogs

Blogs

Leggi i nostri ultimi articoli su argomenti che spaziano dalla tecnologia all'innovazione fino al business e non solo

Icons_Navigation_Webinars

Webinars

Entra nel vivo dell'azione con i nostri webinar dal vivo o on-demand, dove i nostri esperti condividono conoscenze preziose

Icons_Navigation_Ebooks

E-books & whitepapers

Scarica le nostre guide sui vari aspetti della tecnologia e del business.

Icons_Navigation_Events

Eventi

Scopri i nostri prossimi eventi

English German (Germany) Dutch (Belgium) Dutch (The Netherlands) Romanian Greek Swedish Lavora con noi Contattaci
Home Scopri i nostri ultimi articoli Scopri i nostri ultimi articoli Le 5 regole essenziali per proteggere i dati sensibili
Cybersecurity & Networking
8 minuti di lettura

Le 5 regole essenziali per proteggere i dati sensibili

Dati sensibili al centro della governance. L’entrata in vigore del regolamento generale sulla protezione dei dati personali UE 2016/679 ha portato a un vero e proprio cambio di passo rispetto alla gestione delle informazioni sensibili e della loro messa in sicurezza. Il GDPR, infatti, abbandona un approccio marcatamente formalistico, basato su regole e adempimenti analiticamente definiti (ad esempio, l’elenco delle misure minime di sicurezza da adottare). La normativa sancisce il passaggio a un approccio che responsabilizza maggiormente il Titolare del Trattamento, lasciando allo stesso una maggiore libertà decisionale, seppur nel rispetto di principi definiti. In sostanza, il legislatore amplia i diritti dell’interessato (consumatore, cliente, dipendente aziendale e così via) in tema di trattamento dei dati sensibili, offrendo precise linee guida che prevedono, tra l’altro, il diritto all’oblio e impongono alcune limitazioni, dando precise indicazioni sul come portare altrove questo tipo di informazioni. In questo contesto, adottare una soluzione di Continuous Vulnerability Assessment consente alle aziende di garantire l’efficienza e la sicurezza di tutti i sistemi che raccolgono, archiviano e gestiscono dati personali in maniera conforme al GDPR.

Security Team Cegeka Italia

Security Team Cegeka Italia

marzo 28, 2019

Scopri cosa può fare il Continuous Vulnerability Assessment per la tua azienda

Le 5 regole essenziali per proteggere i dati sensibili

Una gestione semplice ed efficiente delle misure di sicurezza che riguardano l’intero ciclo di vita dei dati sensibili è essenziale per l’attuazione del GDPR: dall’acquisizione alla produzione di informazioni, includendo i sistemi alla divulgazione per arrivare all’archiviazione fino alla loro distruzione. Le misure preventive sono a livello organizzativo (separazione dei compiti, concetto di ruolo e responsabilità, gestione degli utenti e loro diritti, gestione degli accessi fisici, rintracciabilità, misurazione, controlli e verifiche, gestione degli asset e dei supporti rimovibili, istruzione e promozione della consapevolezza) e tecnico.

A questo proposito gli esperti indicano 5 regole essenziali:

1. Sapere quali sono i dati da proteggere (e dove sono)

Mettere a regime la capacità di assicurare la continua riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi che trattano i dati personali deve partire da un presupposto fondamentale: capire di quali dati dispone la propria organizzazione, dove si trovano e chi ne è responsabile. A questo proposito, realizzare e mantenere un registro dei dati garantisce che tutte le misure preventive di seguito introdotte facciano riferimento e includano tutte le risorse dati rilevanti. Questo si traduce in una maggiore trasparenza ma anche in una più facile tracciabilità dei processi associati alla gestione dei dati sensibili che, in caso di contenzioso o di situazioni di vulnerabilità legate ad eventuali furti di dati, permette di dimostrare a un’azienda di aver agito in modo conforme alla normativa. Grazie a una soluzione di Continuous Vulnerability Assessment i risultati delle scansioni possono essere utilizzati per contribuire alla redazione dei Registri delle attività di trattamento e delle Valutazioni di impatto sulla protezione dei dati. I contributi, infatti, includono tutte le informazioni relative alle vulnerabilità e alle attività previste per l’eventuale ripristino della conformità.

2. Impostare correttamente la gestione delle identità e degli accessi

Un altro capitolo fondamentale per la protezione dei dati sensibili è la gestione delle identità e degli accessi. Le organizzazioni con il GDPR devono dimostrare di adottare un approccio proattivo alla gestione dell'accesso ai dati sensibili. Adottare una soluzione IAM (Identity Access Management) aiuta le aziende a soddisfare i requisiti di conformità relativi alla separazione dei ruoli, permettendo di applicare policy di accesso per account e informazioni personali. Non solo: questo approccio permette di stabilire i livelli di privilegio di accesso di alcuni utenti e di escludere gli utenti senza permesso. Uno dei temi più controversi della sicurezza, infatti, è la gestione delle password. A questo proposito una soluzione IAM aiuta a ridurre anche i costi degli helpdesk, consentendo la reimpostazione delle password in modalità autonoma. Il sistema IAM garantisce una tracciabilità importante in merito a chi ha effettuato il log-in, quando e a quali dati ha avuto accesso. Integrando una soluzione di Continuous Vulnerability Assessment, le aziende possono monitorare le security policy, identificare e tracciare le vulnerabilità e soprattutto documentare le azioni correttive messe in campo. Il tutto assicurando anche la governance delle identità in modo che l'organizzazione possa mantenere la conformità in modo continuativo e regolare.

3. Effettuare un’analisi dei rischi

Gli esperti consigliano di effettuare regolari valutazioni del rischio per individuare eventuali potenziali pericoli per i dati dell’organizzazione. Con questa prassi dovrebbero essere esaminati tutti i tipi di minaccia identificabili (sia digitali che fisici): dalla violazione dei dati online, alle interruzioni di corrente. In questo modo è possibile identificare eventuali punti deboli nel sistema di sicurezza aziendale, stabilire le priorità e formulare quindi un preciso piano d’azione per evitare danni, riducendo così il rischio di dover poi far fronte a una violazione ben più costosa. Adottare una soluzione di Continuous Vulnerability Assessment assicura alle organizzazioni un monitoraggio costante di infrastrutture, applicazioni e sistemi, garantendo non solo una maggiore sicurezza dei dati sensibili ma anche la qualità di una reportistica che, in sede legale, può dimostrare la piena adesione dell’azienda alla compliance.

4. Impostare correttamente il backup dei dati sensibili

Il GDPR regolamentando la protezione dei dati sensibili va a impattare anche su tutti quegli aspetti legati all’impostazione di backup e sistemi di cifratura dei dati. Il che include anche tutti gli apparati necessari per proteggere reti e sistemi operativi, come antivirus e firewall. Anche in questo caso, il responsabile del trattamento e l’incaricato del trattamento sono obbligati ad attuare una serie di misure tecniche e organizzative adeguate a garantire un livello di sicurezza proporzionale al rischio. il soggetto che immagazzina dati sensibili di cittadini UE, infatti, deve assicurarsi di avere delle procedure di cifratura dei dati e la capacità di ripristinare l’accesso agli stessi in caso di attacchi hacker o guasti tecnici. Questo significa dotarsi di procedure di backup dei dati sempre attive, che anche la cifratura dei dati oggetto del backup in modo da impedire l’accesso a chi non conosca le necessarie password. Per poter dimostrare la conformità con il regolamento, il titolare del trattamento dovrebbe adottare politiche interne e attuare misure che soddisfino in particolare i principi della protezione dei dati fin dalla progettazione e della protezione dei dati di default. I dati sensibili, dunque, devono essere conservati in una forma che impedisce l’identificazione del soggetto senza l’utilizzo di informazioni aggiuntive, e che dunque riduce i rischi effettivi in caso di una loro possibile esposizione legata a incidenti di tipo fisico o tecnico. Gli esperti puntano l’attenzione sui criteri di indicizzazione utilizzati: in diversi sistemi, infatti, i dati identificativi come il codice fiscale o il nome e cognome vengono usati come chiavi di indicizzazione; se i dati sensibili sono la base del sistema stesso di indicizzazione, diventa chiaramente difficile lavorare sulla loro pseudonimizzazione. Per assicurare anche la messa in sicurezza dei dati sensibili relativi ai processi di back-up adottare una soluzione di Continuous Vulnerability Assessment consente alle organizzazioni di testare, valutare e documentare non solo il livello di sicurezza applicato, ma anche l’effettivo ripristino attraverso le tecnologie più adeguate.

5. Monitoring, adeguamento e miglioramento

Il GDPR, grazie alle linee guida in merito alla gestione dei dati sensibili, sta favorendo una nuova cultura della sicurezza, più sostenibile ma anche più dinamica. Le misure di sicurezza adottate, infatti, devono essere continuamente adattate alle nuove esigenze e ai cambiamenti del contesto. L’approccio deve infatti contemplare eventuali cambiamenti dei sistemi e/o componenti o nuovi progetti/sistemi. A questo proposito le aziende devono dotarsi di sistemi di monitoraggio e di controllo che includono test, verifica e valutazione periodica dell’efficacia delle misure adottate al fine di garantire la sicurezza del trattamento dei dati sensibili. Il tutto senza dimenticare che la normativa obbliga le aziende a vagliare, rivedere e aggiornare anche tutta la gestione dei dati sensibili affidata al cloud. A questo proposito, il regolamento stabilisce contenuti contrattuali puntuali e specifici che devono connotare gli accordi tra le imprese che esternalizzano il trattamento di dati personali (data controller), e i fornitori di servizi esternalizzati (data processor) incaricati di detto trattamento (siano essi un outsourcer tradizionale o un cloud service provider). Anche in questo caso, l’adozione di una piattaforma di Continuous Vulnerability Assessment aiuta a presidiare al meglio infrastrutture e servizi, dimostrando che sono state implementare tutte le misure di sicurezza adeguate e che sono state effettuate tutte le azioni del caso per mitigare le vulnerabilità a garanzia di una migliore gestione della sicurezza dei dati sensibili.

Le linee guida relative all’analisi dei rischi

Dal punto di vista della governance, tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, le aziende sono tenute a mettere in atto misure tali da garantire un livello di sicurezza e di riservatezza adeguato al rischio (art. 32). L’analisi dei rischi viene richiesta per (art. 35):

  1. l’utilizzo di soluzioni tecnologiche che elaborano una valutazione sistematica e globale di aspetti personali relativi a persone fisiche, attraverso modalità di trattamento automatiche (compresa la profilazione, sulla quale vengano prese decisioni che hanno risvolti giuridici o che impattano significativamente su dette persone fisiche: situazione economica, salute, preferenze personali, localizzazione, profili per il marketing);

  2. trattamenti su larga scala di dati sensibili e/o giudiziari (ad esempio numero di persone coinvolte, volume di dati trattati, permanenza dei dati trattati, estensione geografica del trattamento, trasferimento di dati in Paesi non appartenente all’Unione europea) o dati di persone con maggiore necessità di protezione (es. bambini, pazienti con malattie mentali);

  3. sorveglianza sistematica su larga scala di una zona accessibile al pubblico.

Dati sensibili e nuovi regimi di gestione e conservazione

Per le aziende adempiere agli obblighi di legge e, al contempo, garantire la qualità dei dati sensibili necessaria è una bella sfida. Certamente la compliance con SOX, HIPAA, PCI DSS, OWASP Top 10 e ISO 27001 può essere di aiuto, ma il GDPR ha le sue peculiarità, in particolare per quello che riguarda la reportistica. Ecco perché un servizio di Continuous Vulnerability Assessment è la giusta strategia per garantire di essere in regola con tutti i requisiti richiesti dalla normativa. Tra le novità introdotte dal GDPR, ad esempio, vi è l’obbligo (art. 30) della tenuta del Registro dei Trattamenti (documento solo in parte sovrapponibile a quello già richiesto dal DPS nell’allegato B, punto 19). Il Registro non solo deve contenere tutte le informazioni che identificano finalità del trattamento e modalità di conservazione dei dati sensibili ma deve anche riportare le misure di sicurezza applicate e tutti gli elementi necessari a verificare che gli obblighi normativi siano correttamente rispettati. Le organizzazioni devono prestare attenzione anche a definire i tempi di conservazione dei dati sensibili il che, secondo la normativa, deve avvenire non appena questi non siano più necessari rispetto alle finalità per le quali sono stati raccolti. Anche questa è una nuova prassi, rispetto all’abitudine consolidata delle aziende di accumulare i dati sensibili per finalità legate a iniziative di marketing più o meno strategico. Nel caso l’interessato ritenesse non lecito il trattamento di un dato che lo riguarda oggi per legge può chiedere al titolare di limitarne l’uso fino alla soluzione della controversia. Considerando come, di fatto, molti nuovi servizi funzionino attraverso l’uso di sistemi di Intelligenza Artificiale.

Il legislatore ha previsto che l’interessato possa addirittura opporsi e richiedere l’intervento umano. Per le aziende che offrono servizi a sottoscrizione o di vendita si aggiunge la necessità di acquisire il consenso dei minori sopra i 14 anni con informative comprensibili, adeguate all’età.

Altre misure riguardano l’utilizzo dei dati biometrici, genetici, di salute o relativi a eventuali condanne e reati dell’interessato. Tutto questo flusso di dati va tracciato in modo da condividere, in caso di violazione, una reportistica dettagliata che mostri come l’azienda abbia messo in atto tutte le contromisure necessarie. A questo proposito una soluzione di Continuous Vulnerability Assessment, generando report dettagliati sugli asset, sulle loro vulnerabilità e sul ripristino della sicurezza, garantisce la raccolta precisa di tutte le informazioni relative agli asset digitali impiegati nel trattamento dei dati, offrendo un log dettagliato anche in vista di indagini future.

Attenzione all’analisi dei trattamenti e dei requisiti

Il GDPR definisce i requisiti di sicurezza in base alle aspettative dei diversi soggetti interessati e agli obiettivi aziendali, tenendo conto di tutte le richieste legali, contrattuali e dei regolatori di tutti i Paesi di destinazione dei servizi/prodotti e pertinenti al tipo di attività (ad esempio PCI DSS per il settore finanziario). Oltre a ciò, il regolamento e la ISO / IEC 27001 richiedono di tener conto del contesto esterno, come può essere la situazione attuale delle minacce alla sicurezza, gli eventi e/o gli incidenti di sicurezza avvenuti, e del contesto interno come, ad esempio, il processo operativo sostenuto, la consapevolezza e le competenze informatiche degli utenti, l’infrastruttura disponibile. In merito all’analisi dei rischi, la normativa definisce per ogni trattamento/processo associato alla gestione dei dati sensibili anche precise indicazioni sui servizi IT di riferimento, andando a includere tutti i componenti tecnici di supporto a tutti i livelli architetturali e sistemici. A tale proposito, è necessario partire dai processi/trattamenti e dalla classificazione dei dati sensibili. In base alla definizione delle relazioni si va a identificare quali sono le richieste legate alla privacy per ogni componente/archivio e per l’intero ciclo di vita dell’informazione e del sistema/prodotto/atto. È a questo punto che diventa fondamentale stabilire i livelli di sicurezza dei propri sistemi. Specie quando i dati sensibili si appoggiano a servizi aperti o connessi in modo flessibile. Utilizzare una soluzione di Continuous Vulnerability Assessment è essenziale per dimostrare che le problematiche poste dal trattamento e dalla protezione dei dati sono state prese in giusta considerazione dall’azienda!

Insomma, grazie al CVA puoi garantirti una soluzione ad hoc per la sicurezza aziendale. Non si tratta infatti solo di proteggere i dati sensibili, ma di porre l'accento su una gestione ottimale della protezione dell'intero sistema IT aziendale. Vuoi sapere cosa può fare il Continuous Vulnerability Assessment per la tua azienda? Scarica l'eBook gratuito e scopri tutti i dettagli!

Security Team Cegeka Italia

Security Team Cegeka Italia

Altri articoli di Security Team Cegeka Italia

Scarica l'e-book

E-book gratuito

Cosa può fare il Continuous Vulnerability Assessment per la tua azienda

Scopri come il Continuous Vulnerability Assessment può proteggere i tuoi sistemi garantendo sicurezza e monitorando le vulnerabilità: scarica ora il nostro eBook gratuito!
Scarica l'e-book

Contattaci