La normativa NIS 2 (Network and Information Systems Directive 2) è una direttiva dell'Unione Europea che aggiorna e amplia il quadro normativo sulla sicurezza delle reti e dei sistemi informativi rispetto alla direttiva NIS originale del 2016.
Abbiamo adeguato i nostri sistemi e le nostre soluzioni a questa normativa.
Adottiamo una procedura di valutazione dei rischi basata sulla confidenzialità, l’integrità e la disponibilità dei dati lungo tutto il loro ciclo di vita, da cui derivano politiche e procedure di sicurezza per garantire la protezione dei dati dalla progettazione all’utilizzo finale
Adottiamo una procedura di gestione degli incidenti che ci permette di rispondere in modo rapido e proporzionato a qualsiasi evento che minacci la sicurezza delle informazioni.
Adottiamo procedure di backup secondo il principio 3-2-1, e conserviamo le copie in modo sicuro, al fine di garantire, in qualunque situazione, la disponibilità dei dati
I nostri servizi sono accessibili esclusivamente attraverso canali cifrati, per garantire la sicurezza dei dati in transito. Allo stesso modo, adottiamo soluzioni di crittografia dei dati in transito e a riposo sia nei sistemi critici che nei dispositivi dei nostri dipendenti
Le tue credenziali sono al sicuro. Utilizziamo gli standard di riferimento per l’hashing e salting delle password e offriamo una protezione aggiuntiva degli accessi attraverso l’autenticazione a due fattori.
Per l’erogazione dei nostri servizi, ci affidiamo a partner esperti del settore e riconosciuti a livello internazionale per gli standard di sicurezza adottati.
Il nostro personale, assunto a valle di un processo di selezione che tiene conto degli aspetti di sicurezza informatica, opera secondo precise policy aziendali, ha accesso solamente ai dati di sua competenza e per il tempo strettamente necessario, ed è costantemente formato e aggiornato in merito alle buone pratiche di sicurezza delle informazioni.
Abbiamo strutturato procedure e adottato misure tecniche per il monitoraggio continuo e automatizzato dell’efficacia delle misure di cybersecurity
La sicurezza è al centro del nostro lavoro quotidiano e dello sviluppo dei nostri prodotti.
Prova Libemax Registro Visitatori gratuitamente per 14 giorni, oppure contatta la nostra assistenza via mail assistenza@libemax.com o telefono 035 0667180
La reception è un punto di contatto sottovalutato: è l’unico “touchpoint fisico” che molte persone sperimentano prima di firmare (o rifiutare) un’offerta. In pochi minuti si formano impressioni su ordine, cultura, leadership, rispetto del tempo altrui, inclusività, sicurezza, attenzione ai dettagli. E l’impressione non nasce dai discorsi: nasce da come gestisci l’attesa, da cosa vede, da come viene chiamato, da come si muove dentro lo spazio.
Quando scatta un allarme, i minuti non sono mai “solo minuti”. In una emergenza evacuazione (incendio, fuga di gas, blackout, evento meteo improvviso, minaccia esterna), la differenza tra gestione efficace e caos spesso si riduce a una domanda semplice: Chi è dentro, adesso?
Avere un elenco presenti edificio aggiornato in tempo reale non è un dettaglio amministrativo: è un requisito operativo che protegge persone, riduce rischi e rende più credibile l’intero piano di emergenza.
Se in azienda registri ingressi e uscite (reception, consegne, fornitori, ospiti, manutentori), prima o poi ti scontri con una domanda molto concreta: retention dati visitatori, cioè per quanto tempo ha senso (e si può) conservarli e come rispondere quando qualcuno chiede di cancellarli. Il GDPR non ti dà un numero “magico” valido per tutti: ti chiede invece di definire tempi coerenti con lo scopo, comunicarli e applicarli davvero.