Cybersecurity

La sicurezza dei dati pubblici prima di tutto

Tuteliamo la privacy e proteggiamo i dati di cittadini e amministrazioni dagli attacchi informatici

Promuoviamo la cultura della cybersecurity nella pubblica amministrazione con attività di formazione e consulenza. Siamo associati a Clusit, l'Associazione italiana per la sicurezza informatica

Aiutiamo la Regione Piemonte nella diffusione della banda ultra larga su tutto il territorio regionale, potenziando la rete "WI-PIE" per connettere istituzioni, imprese e cittadini e ridurre il digital divide

Garantiamo l'accesso ai servizi pubblici digitali piemontesi con SPID, il sistema pubblico di identità digitale italiano, e con la carta d'identità elettronica CIE

Il nostro Security Operation Center Un team di alta professionalità opera con un approccio "distribuito" monitorando costantemente infrastrutture, applicazioni e dati e reagendo in caso di incident.

Security monitoring
raccolta e analisi di indicatori di potenziali minacce alla sicurezza
Event and Incident analysis
analisi e prima risposta a episodi osservati e violazioni della sicurezza
Incident response
controllo e contenimento dei danni, adozione di contromisure, recovery
Remediation
individuazione delle azioni necessarie per eliminare le vulnerabilità

I nostri servizi

Protezione dei servizi ospitati nel nostro
Data Center

Intrusion detection, DDoS mitigation, sicurezza perimetrale
Protezione degli
end point

Postazioni di lavoro, device mobili
Navigazione protetta
Filtri sui contenuti
Vulnerability assessment
Su applicativi e infrastrutture
Consulenza e formazione

GDPR: LA CASSETTA DEGLI ATTREZZI PER I COMUNI

Il 25 maggio 2018 diventa completamente operativo il Regolamento europeo per la protezione dei dati personali, meglio noto come GDPR 2016/679. La Regione Piemonte, in collaborazione con il CSI Piemonte e ANCI Piemonte, offre ai Comuni e alle loro Associazioni una piccola “cassetta degli attrezzi" per aiutarli ad adeguarsi al Regolamento: una raccolta di strumenti con esempi pratici di registri del trattamento, schemi di delibere e nomine, flussi di processo di data breach e altri approfondimenti.