Cyber Security

I tuoi dati sono davvero al sicuro?

Sicurezza Gestita as a Service

La protezione dei dati, la prevenzione contro le minacce,
la gestione dei rischi – tutto in modalità on demand

Le minacce cibernetiche sono sempre più sofisticate e aggressive. Gli utenti, connessi 24 ore su 24, sono sempre più vulnerabili.

Attraverso le più avanzate tecnologie, la soluzione di Sicurezza Gestita as a Service è in grado di mettere al sicuro i dati e le comunicazioni della vostra azienda da e verso Internet in modo semplice ed economico.

Reti perimetrali, reti interne, sedi periferiche e postazioni di lavoro remote, ambienti fisici e virtuali, Data Center e dispositivi in mobilità: la soluzione di Sicurezza Gestita as a Service prevede la sicurezza di tutti i sistemi attraverso appositi dispositivi installati in comodato d’uso presso la sede aziendale o all’interno del Data Center ove resiedono gli applicativi.

Configurati, gestiti e monitorati in tempo reale, i dispositivi sono sempre aggiornati e, pronti a prevenire anche le minacce più evolute.

Il nostro personale garantisce l’attivazione, la configurazione dei dispositivi e il supporto tecnico specialistico. 
L'help desk può erogare il servizio nella modalità desiderata, gestendo Apparati Fisici, Sicurezza per Data Center e Ambienti Virtuali e Dispositivi Mobile.

 
scalabile

Firewall scalabile per
sicurezza perimetrale

Protegge la rete collegata ad Internet da intrusioni indesiderate tramite la protezione di protocolli e servizi con la tecnologia di ispezione più adattabile e intelligente

mobile security

Threat Emulation

Funzionalità di Sandboxing anti ransomware. Emula automaticamente in data center l'apertura di un file scaricato da internet o ricevuto via mail (server di posta interno) e ne verifica l'integrità prima di essere reso disponibile all'utente.
visibilità minacce

Antibot

Soluzione di tipologia “post infection” che interrompe le comunicazioni delle macchine infette con il Command and Control Center esterno

mobile security

Firewall scalabile per
sicurezza perimetrale

Protegge la rete collegata ad Internet da intrusioni indesiderate tramite la protezione di protocolli e servizi con la tecnologia di ispezione più adattabile e intelligente

mobile security

Threat Emulation

Funzionalità di Sandboxing anti ransomware. Emula automaticamente in data center l'apertura di un file scaricato da internet o ricevuto via mail (server di posta interno) e ne verifica l'integrità prima di essere reso disponibile all'utente.
visibilità minacce

Antibot

Soluzione di tipologia “post infection” che interrompe le comunicazioni delle macchine infette con il Command and Control Center esterno


Mobile Threat Security

Il meglio della sicurezza mobile per Android e iPhone.

I dispositivi mobile sono la porta sul retro per le brecce nelle reti informatiche, mettendo a rischio i dati sensibili delle tua azienda.

La nostra soluzione di Mobile Security è lo scudo di tutti i tuoi dispositivi mobile, sia Android che iPhone ed è un punto di riferimento nella mobile threat defense (MTD) in grado di proteggere il tuo business dalle minacce informatiche avanzate di 5° generazione.

Ti offriamo una soluzione completa per la protezione in mobilità dei tuoi dispositivi Android e Iphone contro le minacce al sistema operativo, alle app, alla network.

Con il più alto catch rating, senza per questo impattare sulle performance o la user experience, forniamo una tecnologia di threat prevention che:

  • Blocca i malware zero-day;
  • Previene il phishing su tutte le app, dalle mail ai messaggi ed ai social;
  • Identifica i device infetti ed automaticamente blocca le comunicazioni ai bot;
  • Evita che i device infetti possano accedere alle app ed ai dati aziendali;
  • Mitiga le minacce senza doversi appoggiare ad altre piattaforme, riconosce i network malevoli e gli attacchi "man in the middle", disattivando automaticamente le connessioni;
  • Url Filtering: previene l'accesso a siti inappropriati secondo le policies aziendali. Permette la creazione di un black e white list con un dettaglio granulare.
 
mobile security

Protezione Avanzata

La soluzione per la protezione del personale aziendale che utilizza dispositivi Android o Iphone.

Proteggi i tuoi device da malware, esposizioni del sistema operativo, attacchi phishing e reti WiFi

mobile security

Il più alto Catch Rate

Leader riconosciuto nella categoria mobile threat defense per avere il più alto catch rate del mercato

visibilità minacce

Full Threat Visibility

La nostra dashboard cloud based fornisce - in real time -informazioni sulle minacce e dà piena visibilità sulle minacce che potrebbero mettere a rischio la tua azienda.

mobile security

Protezione Avanzata

La soluzione per la protezione del personale aziendale che utilizza dispositivi Android o Iphone.

Proteggi i tuoi device da malware, esposizioni del sistema operativo, attacchi phishing e reti WiFi

mobile security

Il più alto Catch Rate

Leader riconosciuto nella categoria mobile threat defense per avere il più alto catch rate del mercato

visibilità minacce

Full Threat Visibility

La nostra dashboard cloud based fornisce - in real time -informazioni sulle minacce e dà piena visibilità sulle minacce che potrebbero mettere a rischio la tua azienda.


GDPR…ARE YOU READY?

Il servizio GDPR Kelyan ti permetterà di gestire in totale autonomia richieste, registri, adempimenti, comunicazioni esterne, gestione del trattamento dei dati personali e comunicazioni su eventuali data breach grazie ad un’interfaccia semplice alla portata anche del personale meno esperto.

Evita lunghe attività manuali e con un alto tasso di errore umano!

Grazie al nostro portale potrai gestire tutte le necessità relative agli adempimenti relativi alla protezione dei dati sensibili!

GDPR KELYAN – cosa fa

  • Gap analysis: a che punto è la tua azienda? Di cosa ha bisogno per essere compliance? Grazie alla GAP ANALYSIS del nostro team avrai un report preciso di ciò che ti servirà per essere allineato alla nuova normativa europea!
  • Reportistica dedicata: produci rapidamente la documentazione necessaria grazie a modelli precompilati creati per avere il controllo del materiale e semplificare i processi.
  • Access Monitoring: monitora l’accesso ai sistemi sui quali sono memorizzati i dati personali sensibili e genera in automatico, genera gli alert e certifica l’integrità
  • Gestione avanzata: visibilità completa, a necessità, di tutti i log per poter effettuare notifiche immediate alle autorità in caso di data breach. Definizione del registro dei trattamenti, la durata e le finalità
  • Nomina dei responsabili del trattamento – gestisci gli incarichi e le lettere relative, definisci le responsabilità, nomina i Titolari ed i Responsabili del trattamento con semplicità.
 
mobile security

Audit e Design

Il primo passo è la consapevolezza delle vulnerabilità dei propri sistemi informativi e dei rischi a cui si è esposti, per ottenere una GAP ANALYSIS

mobile security

Rimedi Tecnologici

In base ai risultati della GAP Analysis potrebbe essere necessario incrementare i livelli di sicurezza e utilizzare specifiche soluzioni per la protezione dei dati

visibilità minacce

Rischio Residuo

Se attraverso il percorso proposto si dimostra di aver messo la propria azienda nelle condizioni di essere conforme al GDPR è possibile accedere a prodotti assicurativi a prezzi super competitivi!


SECURITY CHECK-UP

Sei interessato a sapere come si posiziona la sicurezza aziendale della tua azienda? 

Offriamo un servizio di vulnerability assessment e di risk assessment che permette di avere la fotografia istantanea dei rischi e delle minacce presenti in azienda.

Forniamo un'analisi approfondita sullo stato attuale di sicurezza della rete che permette di scoprire eventuali attività sospette e le sorgenti di perdita dei dati e edelle informazioni. Possiamo evidenziare gap, mancanze o criticità e fornirti un report dettagliato che potrai utilizzare a tuo piacimento per migliorare la sicurezza informatica e quindi la protezione dei tuoi dati. 

IDENTIFICAZIONE

Durante la prima fase vengono analizzate ed identificate le vulnerabilità dell’azienda. Verrà fatta una valutazione del reale livello di sicurezza di infrastrutture, sistemi ed applicazioni.

ANALISI

Report delle singole vulnerabilità e valutazione dei rischi correlati. Simulazione degli scenari di attacco.

IMPLEMENTAZIONE

Le azioni da intraprendere, presenti e future, per ridurre i rischi