Skip to content

Riservatezza dai dati e problemi di conformità

Ottenete conformità senza compromessi

PCI, HIPAA, SOX, GLBA, HITECH, FISMA, ISO, NIST ecc.

La conformità normativa è costosa, complessa e in continuo mutamento; tuttavia non è ancora sufficiente per tutelare i dati personali. A peggiorare la situazione ci si mettono le minacce mirate, gli ambienti distribuiti, la mobilità dei lavoratori e le tecnologie in evoluzione, tra cui il cloud computing e la consumerizzazione delle IT. Tentare di monitorare e proteggere i dati personali può sembrare un compito scoraggiante, ma SI PUÒ FARE.

Controlli di conformità

Che siate un rivenditore su scala globale o un ente sanitario locale, è essenziale implementare la giusta combinazione di sicurezza che si adatti in modo univoco all’ambiente IT della vostra azienda e ai requisiti di conformità. Non esiste alcuna soluzione valida per tutti.

Una volta appurato questo, restano comunque varie difficoltà comuni da risolvere. Al livello più basilare, la riservatezza dei dati e la strategia di conformità dovrebbero venire supportate da una serie completa di controlli di conformità, tra cui:

  • Gestione dei rischi in tempo reale
  • Supervisione della sicurezza di rete
  • Risposta automatizzata a intrusioni/incidenti
  • Prevenzione della perdita di dati multilivello (DLP)
  • Crittografia dall’endpoint al cloud
  • Controllo dei dispositivi per supporti rimovibili
  • Protezione end-to-end contro minacce informatiche e spam


Sicurezza e conformità

Scoprire come scegliere le giuste soluzioni di sicurezza può aiutarvi a raggiungere e mantenere la conformità normativa

Informazioni sulle soluzioni per la conformità (PDF/ingl.)

Preparatevi per la prossima verifica

Mettete a confronto le vostre prassi per la conformità con quelle dei colleghi. Scoprite ciò che potreste fare diversamente

Utilizzate il nostro foglio di lavoro interattivo (ingl.)

Riduzione dei costi

Scoprite come le nostre soluzioni per la conformità possono aiutarvi a supportare virtualizzazione di desktop e server, cloud computing pubblico, sistemi e dispositivi difficili da proteggere e gestione centralizzata.

Video cliente (ingl.).

Rimozione della complessità dalla conformità

Le soluzioni Trend Micro Enterprise Security, con la nostra tecnologia basata sul cloud Smart Protection Network™, semplificano la conformità con una vasta gamma di controlli che assicurano la massima protezione al minimo costo. È la conformità senza compromessi.

Controlli di conformità fondamentali

La sicurezza delle informazioni e le normative sulla privacy sono in larga misura fondate su tecnologia e best practice consolidate in materia di protezione. Le soluzioni Trend Micro vi consentono di proteggere un’unica volta per creare solide fondamenta ai fini della conformità. Questi strumenti solidi e convenienti comprendono:


Crittografia

Crittografate i dati riservati e garantite la conformità, senza la seccatura della gestione delle chiavi. Proteggete i vostri dati a riposo su desktop, laptop, tablet, smartphone, CD, DVD, unità USB e altro ancora.

Mantenete la riservatezza, dall’endpoint al cloud.

Prevenzione della perdita di dati

Scoprite, monitorate e proteggete i vostri dati riservati e la proprietà intellettuale dalle minacce interne, dalle minacce informatiche che si impossessano dei dati e dagli hacker. Trend Micro protegge i dati sensibili con una vasta gamma di soluzioni DLP (Data Loss Prevention) contro la perdita dei dati, oltre a moduli DLP che si adattano alla vostra attuale soluzione di sicurezza Trend Micro.

Prevenite la perdita dei dati.


Sistemi e dispositivi difficili da proteggere

Le soluzioni Threat Management Services di Trend Micro basate sulle reti rilevano tutte le infiltrazioni attive e vi consentono di conseguire conformità e protezione non invasiva per tutti gli endpoint e server, compresi i dispositivi preesistenti o proprietari.

Scoprite le minacce su qualsiasi endpoint.

Virtualizzazione di desktop e server

Solo Trend Micro assicura un software avanzato ottimizzato per la virtualizzazione che tutela desktop e server virtualizzati con la migliore protezione del settore, prestazioni ottimizzate e controlli critici di conformità.

Esplorate Deep Security.


Cloud computing pubblico

Soltanto Trend Micro assicura il server virtuale e protetto e le soluzioni di crittografia dei dati in-the-cloud che vi consentono di integrare con fiducia il cloud pubblico nella vostra strategia per il datacenter.

Proteggete il vostro viaggio verso il cloud.

Controllo dei dispositivi

Impedisce l’uso non autorizzato dei dispositivi con supporti rimovibili sulla vostra rete e controlla quali dati possano essere copiati sulle unità USB, sui CD e sui DVD.

Assumete il controllo.


Craccate il codice della conformità PCI DSS

I negozi e le altre aziende che ricevono pagamenti tramite carte di credito sono vincolati dallo standard PCI DSS (Payment Card Industry Data Security Standard). Malgrado fissi un limite piuttosto alto per la protezione dei dati, la sola conformità PCI non è sufficiente a ridurre al minimo i rischi per la sicurezza. Ed è qui che entra in gioco Trend Micro.

Le soluzioni di sicurezza Trend Micro contribuiscono ad affrontare le principali difficoltà legate alla conformità PCI e alla protezione dei codici PAN, compresi virtualizzazione e cloud computing, mobilità dei lavoratori, protezione di filiali/POS e crittografia dei dati. Il nostro approccio a più livelli alla protezione dei contenuti è in grado di implementare la conformità e salvaguardare i vostri clienti, i dipendenti e l’azienda.


Incremento conformità PCI

Analista ESG esamina PCI DSS 2.0 e la conformità in ambienti virtuali complessi.

Scegliete una soluzione su cui contare

Raggiungete la conformità PCI con un sistema di protezione in grado di garantire di più con meno risorse. Scoprite la forza di Trend Micro Enterprise Security

Documento tecnico PCI (PDF/ingl.)

Conformità PCI nel datacenter

Disporre della protezione giusta nel datacenter è fondamentale per raggiungere prima la conformità

Scoprite altri dettagli su sicurezza del server e PCI (PDF/ingl.)


Protezione dati titolari delle carte

È solo uno dei molti requisiti PCI. Scoprite in che modo Trend Micro li soddisfa tutti. Soluzioni per requisiti PCI:

Requisiti PCI Sicurezza degli endpoint Sicurezza Web Sicurezza della messaggistica Sicurezza dei datacenter Protezione dei dati Vulnerabilità e gestione delle minacce
Creazione e gestione di una rete sicura
1. Installare e mantenere una configurazione firewall
2. Non utilizzare i valori predefiniti specificati dal fornitore (provider di hosting condiviso)
Protezione dati titolari delle carte
3. Proteggere i dati memorizzati dei titolari delle carte
4. Crittografare la trasmissione dei dati dei titolari delle carte su reti pubbliche aperte
Gestione di un programma di protezione delle vulnerabilità
5. Utilizzare e aggiornare con regolarità software e programmi antivirus
6. Sviluppare e gestire sistemi e applicazioni protetti
Implementazione di solide misure di accesso
7. Limitare l’accesso ai dati
8. Assegnare ID univoci
9. Limitare l’accesso fisico ai dati
Monitoraggio e verifica regolari delle reti
10. Rilevare e monitorare l’accesso alle risorse di rete e ai dati dei titolari di carta
11. Verificare con regolarità i sistemi e i processi di protezione
Applicazione di criteri di protezione delle informazioni
12. Applicare la protezione delle informazioni per dipendenti e fornitori

Assistenza sanitaria e conformità HIPAA: assicuratevi la cura

Le aziende sanitarie sono sottoposte a una crescente pressione affinché migliorino l’efficienza e riducano i costi; al contempo, tuttavia, normative nuove ed esistenti richiedono una maggiore protezione dei i dati sanitari protetti (Protected Health Information o PHI).

La buona notizia: potete risolvere tutti questi problemi con Trend Micro Enterprise Security. Proponiamo le nostre soluzioni esclusive e convenienti che vi consentiranno di:

  • Implementare con fiducia la modernizzazione EMR/EHR.
  • Garantire la conformità alle normative HIPAA, HITECH e PCI.
  • Massimizzare la protezione dei dati PHI.
  • Attivazione della virtualizzazione protetta e del cloud computing


Proteggete i dati personali e il vostro reddito

Assicurate la conformità a HITECH Act, HIPAA e PCI, riducendo al contempo i costi. Scoprite in che modo

Documento tecnico sulla sicurezza sanitaria (PDF/ingl.)

La sicurezza del server richiede la massima attenzione

Scoprite perché è fondamentale implementare una potente linea di difesa a livello del server, sia essa fisica, virtuale o in-the-cloud

Guarda il filmato (ingl.)

Protezione dalla riservatezza dei pazienti

Scoprite in che modo Trend Micro soddisfa le normative sanitarie. Vedete le soluzioni per requisiti:

Normativa o problematica sanitaria USA Sicurezza degli endpoint Sicurezza Web Sicurezza della messaggistica Protezione dei dati Servizi Trend Micro
HITECH Act
Notifica delle violazioni per ePHI non protetti
Crittografia (può evitare la notifica delle violazioni)
Ampliamento dei requisiti HIPAA ai partner commerciali
HIPAA (Health Insurance Portability and Accountability Act)
Protezione della riservatezza, della disponibilità e dell’integrità ePHI
Riduzione al minimo di raccolta e utilizzo dati
Sicurezza delle trasmissioni
Integrità
Controllo e autenticazione dell’accesso
Controlli di dispositivi e supporti
Consapevolezza della sicurezza e formazione e procedure degli incidenti di sicurezza
Processo di gestione della sicurezza
Recupero copie esatte di ePHI
Protezione dal software dannoso
PCI DSS (Payment Card Industry Data Security Standard)
Protezione dal software dannoso

Social media

Mettetevi in contatto con noi su