Controllo accessi e sicurezza informatica

Controllo accessi e sicurezza informatica

Controllo degli accessi ad internet

La  responsabilità di un evento dannoso causato da un utilizzo improprio dei servizi internet può dare origine a più forme di responsabilità che si sovrappongono, dal penale, all’illecito amministrativo, al civile. Il tema della  Sicurezza Informatica è, pertanto, un problema rilevante  per le istituzioni ed i locali che forniscono libero accesso alla rete, ancora poco percepito ed apparentemente complesso.  Piccoli accorgimenti, strumenti semplici  e metodologie corrette possono ridurre i rischi sui propri sistemi. Quando si prende in considerazione il tema della sicurezza informatica esistono due approcci differenti con cui valutare impegni, implicazioni, conseguenze. C'è chi corre ai ripari una volta subiti i danni e chi, invece, più intelligentemente, cerca di stare al passo con i tempi ed affronta i possibili rischi con le dovute precauzioni.

Accessi con Google

L'integrazione con gli account del mondo Google garantisce semplicità di utilizzo e di gestione.
Anche gli account Google business ed educational possono essere utilizzati per l'autenticazione limitando l'accesso ai soli utenti registrati con il dominio aziendale o dell'istituto scolastico, la gestione degli utenti sarà semplificata e potrà essere effettuata direttamente nel pannello di amministrazione Google suite.
Il sistema di autenticazione Google (protocollo oAuth 2.0 e OpenId) garantisce un accesso sicuro e controllato, sicuro perchè l'unico a conoscere la propria password è sempre e solo l'utente, controllato perchè l'email dell'utente viene registrata e legata a tutto il traffico da lui effettuato.

TUTELA

Tutela Base
Controllo Accessi
Tutela Light
Controllo accessi, firewall.
Tutela Full
Controllo Accessi, firewall, divisione delle zone. Consigliato l'acquisto della gestione rete.

 

Tutela è il prodotto per il controllo degli accessi, disponibile in tre versioni. Le versioni, oltre a differenziarsi per funzionalità, si distinguono anche per il numero massimo di connessioni contemporanee effettuabili dall'insieme degli utenti.

Descrizione delle funzionalità

Controllo degli accessi: ogni utente, per poter accedere alla rete deve inserire username e password. Tutto il traffico da lui effettuato sarà registrato e, in caso di illeciti, fornito alle autorità competenti.

Impedire intrusioni o attacchi dall’esterno.
Quando si parla di attacchi dall’esterno si pensa sempre a grosse realtà quali banche o multinazionali e si trascura il fatto che un pirata informatico per sferrare i suoi attacchi verso grosse istituzioni si appoggi su pc non protetti.

Controllo del traffico.
In qualsiasi momento si possono consultare i  report che descrivono il traffico in rete. I report sono anonimi, conformi alle disposizioni del Garante, salvati automaticamente su supporti esterni per 180 giorni e a disposizione delle autorità in caso di controversie.