X

Iscrizione alla newsletter

Iscrivendoti alla nostra newsletter potrai ricevere gli aggiornamenti su tutte le soluzioni e i prodotti proposti da CTA.

Dichiaro di aver letto e accettato i termini dell’informativa sul trattamento dei dati ai sensi del D.Lgs. 196/2003. Presto il consenso al trattamento dei dati personali come descritto nell’informativa.

X

Dove Siamo

via Turati, 2/D
22036 Erba, (CO)

Tel. +39 031 647901
Fax +39 031 64790203

info@cta.it

News / pag.9

Cerchi un DPO per il GDPR ?

    I servizi offerti al Titolare del trattamento o al Responsabile del trattamento, a titolo di esempio, sono:   informare e fornire consulenza in merito agli obblighi derivanti dalla norma Privacy; sorvegliare l’osservanza del Regolamento Privacy UE e di altre disposizioni Privacy nazionali; sorvegliare che il Titolare del trattamento attribuisca responsabilità, sensibilizzi ed istruisca […]

 

SERVIZIO: DPO ESTERNO

 

I servizi offerti al Titolare del trattamento o al Responsabile del trattamento, a titolo di esempio, sono:

 

  • informare e fornire consulenza in merito agli obblighi derivanti dalla norma Privacy;
  • sorvegliare l’osservanza del Regolamento Privacy UE e di altre disposizioni Privacy nazionali;
  • sorvegliare che il Titolare del trattamento attribuisca responsabilità, sensibilizzi ed istruisca il proprio personale sulla norma privacy;
  • fornire un parere sulla valutazione d’impatto sulla protezione dei dati (DPIA) e sorvegliarne lo svolgimento;
  • cooperare con l’autorità di controllo e fungere da suo punto di contatto, anche nei casi di Prior Check o Data Breach.

 

 

 

 

Leggi

La capacità di ripristinare i dati su Power i

  Quick-EDD/HA integra un controllo dinamico tra i sistemi source e target, al fine d’indirizzare, quando occorre, le procedure di segnalazione tempestiva o di switch delle applicazioni e degli utenti, verso il sistema di soccorso.   La creazione del Journal sul target non è obbligatoria (continuo controllo comparativo); se non sarà creato, il nostro strumento di Sincronizzazione unico nel […]

Alta Disponibilità per IBM System i

 

Quick-EDD/HA integra un controllo dinamico tra i sistemi source e target, al fine d’indirizzare, quando occorre, le procedure di segnalazione tempestiva o di switch delle applicazioni e degli utenti, verso il sistema di soccorso.

 

La creazione del Journal sul target non è obbligatoria (continuo controllo comparativo); se non sarà creato, il nostro strumento di Sincronizzazione unico nel suo genere allineerà automaticamente i due sistemi e semplificherà il ritorno verso il sistema di produzione (scambio dei ruoli), garantendo performance, risparmio risorse e continuità al business anche al momento del ritorno verso il sistema di produzione.

 

Ne consegue un notevole risparmio di risorse ed inoltre, il ritorno potrà essere programmato serenamente, continuando, nel frattempo, a lavorare.

Il livello di prestazioni senza pari di Quick-EDD/HA e il suo consumo minimo di risorse macchina permettono la creazione   di un ” BackUp incrociato “.

 

La facilitata configurazione selettiva, permette la replica parziale o totale dei dati o/e gli oggetti verso molteplici System i; è così possibile realizzare soluzioni di “Backup tra più macchine” ( 3 e più…).

 

Scarica la Brochure

Leggi

Controllare e tracciare tutte le operazioni effettuate su POWER i

Il vostro sistema IBM i è accessibile dagli utenti e dai consulenti che operano nella vostra azienda. Anche se il vostro IBM i fornisce elevata sicurezza sugli accessi e sulle procedure …non vi mette al riparo da errori umani, da illeciti , da intrusioni sui dati confidenziali della vostra azienda. Il modulo “Audit” ha come […]

Il vostro sistema IBM i è accessibile dagli utenti e dai consulenti che operano nella vostra azienda.

Anche se il vostro IBM i fornisce elevata sicurezza sugli accessi e sulle procedure …non vi mette al riparo da errori umani, da illeciti , da intrusioni sui dati confidenziali della vostra azienda.

AUDIT SISTEMA E DATABASE

Il modulo “Audit” ha come obiettivo la sorveglianza e la validazione del vostro sistema e dei vostri Database e rispondere agli obblighi di legge in materia di Audit, tracciabilità e protezione dei dati.

 

  •  Basato sul giornale di audit.
  •  Ttracciatura di tutte le operazioni effettuate su dati e oggetti.
  •  Tracciatura di tutti gli eventi di sistema
  •  Alert configurabili
  •  Estrazione dei dati dall’audit e inserimento in un database protetto.
  •  Interrogazioni della base dati estratta (ricerca degli eventi in base ad un tipo di operazione, per oggetto, per utente …).
  •  Gestione del database degli eventi, generazione di report periodici per un Audit di sicurezza o conformità.

CONTROLLO DEGLI ACCESSI

 

A complemento della tracciatura delle operazioni da perte dell’Audit di sistema , Quick-CSi, aggiunge la gestione dei punti di accesso, assicurando il controllo completo delle operazioni.

 

  •  Attivazione degli exit point di sistema.
  •  Supervisione dei vari punti di accesso remoti al sistema ed ai dati (TELNET, FTP, NDB, SQL, REXEC, …)

CONFORMITA’

 

Per le aziende che devono essere conformi alle normative (ITIL, CMM, ISO, Sarbanes-Oxley (SOX), Cobit, Basilea III, Solvency II …) per la riduzione del rischio d’errore, di frode , di modifiche non autorizzate etc. Quick-CSi risponde pienamente a tutti gli obblighi di legge

 

STAMPA DEI REPORT

 

Quick-CSi produce automaticamente una reportistica giornaliera.

 

  •  Stampa di sintesi in funzione dei parametri di configurazione e personalizzabili
  •  Stampa su richiesta per tutte le operazioni legate ad un oggetto specifico, ad un profilo utente e per tipo di entry.
  •  Invio delle stampe tramite mail o ad un sito FTP
  •  Esportazione dei documenti in : Excel, Word, PDF, HTML.. per l’analisi e la stampa.
  •  Conversione in PDF dei documenti ed archiviazione indicizzata.

 

►Quick-PRESS viene proposto come opzione per completare le funzionalità grafiche  di gestione delle stampe.

 

ARCHIVIAZIONE E SALVATAGGIO

 

Per limitare l’uso di risorse di sistema e per facilitare la gestione delle informazioni,i dati estratti vengono spostati in una o più librerie di archiviazione in funzione delle vostre necessità e salvati su un supporto esterno per un ripristino in caso di richiesta di Audit interno/esterno.

 

PRE-REQUISITI


Livello versione OS/400 (minimo : V5R3)

 

Scarica qui la Brochure

 

 

 

 

Leggi

Anonimizzazione dei dati personali per soluzioni IBM i (AS/400)

(Estratto del GDPR )   «… il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento è effettuato conformemente al presente regolamento. Dette misure sono riesaminate e aggiornate qualora necessario.»   «… il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative […]

Che cosa comporta il Regolamento Generale sulla Protezione dei Dati (GDPR) che entrerà in vigore il 25 maggio 2018?


(Estratto del GDPR )

 

«… il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento è effettuato conformemente al presente regolamento. Dette misure sono riesaminate e aggiornate qualora necessario.»

 

«… il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: a) la pseudonimizzazione e la cifratura dei dati personali; b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico; …»

 

Leggi di più su Regolamento Generale sulla Protezione dei Dati (GDPR) cliccando qui.

 

 

La soluzione di anonimizzazione dei dati 100% nativa IBM i

 

La soluzione Quick-Anonymizer è concepita e progettata per anonimizzare i dati personali nell’ambiente IBM i(AS/400). Quick-Anonymizer consente di proteggere in modo irreversibile specifiche informazioni personali quando esse vengono trasferite in un altro sistema IBM i(situato all’interno della propria azienda o in un sito di terze parti). Questo è incredibilmente utile quando i dati non risiedono più nel sistema di produzione IBM i o quando i dati dovranno essere condivisi con il team di sviluppo in un ambiente non di produzione.

 

Ciò assicura la fiducia dei clienti e protegge la reputazione della tua azienda, perseguendo nello stesso tempo le prescrizioni del Regolamento Generale sulla Protezione dei Dati (GDPR), in vigore a partire dal 25 maggio 2018. È inoltre importante sapere che il mancato rispetto del GDPR può portare a pesanti sanzioni fino al 4% del fatturato totale.

 

Come funziona?

 

Quick-Anonymizer offre una serie di tecniche di anonimizzazione tra cui la tecnica di sostituzione. Ciò consente di trasmettere i dati da un sistema di produzione IBM i ad un altro sistema IBM i in modo che, ad esempio, è possibile creare e convalidare i test applicativi con dati reali, ma senza informazioni fisiche come nome completo, indirizzo, telefono, ecc.

 

Il nostro software di anonimizzazione sostituirà i dati personali con altri valori non correlati ai dati originali mantenendo i dati coerenti dopo il processo di anonimizzazione. Sostituisce i dati di origine con dati dello stesso formato, lunghezza e tipo (con sostituzioni casuali per nomi, numeri di telefono, ecc). Questo tipo di anonimizzazione è perfettamente compatibile con test realistici, test di accettazione, formazione degli utenti, analisi statistiche, ecc, in quanto mantiene la struttura e la forma originale delle informazioni.

 

Il nostro software Quick Anonymizer consente di convertire in dati anonimi i dati originali presenti sulla macchina di produzione, in tempo reale o su base pianificata, prima di trasmetterli ad un altro sistema IBM i; i dati effettivi non lasceranno mai il server di produzione. È importante notare che Quick-Anonymizer trasforma i dati in-house e successivamente provvede a trasmetterli proteggendo così gli utenti da intrusioni malintenzionate a livello di rete.

 

Graphical User Interface (GUI)

 

Quick-Anonymizer ha a disposizione un’interfaccia grafica intuitiva per l’applicazione delle diverse regole di anonimizzazione in modo da soddisfare le diverse esigenze degli utenti finali. Offre una serie di funzionalità quali la possibilità di selezionare i dati da elaborare, i campi da anonimizzare (nome, età, codice postale, ecc.) e il tipo di anonimizzazione da utilizzare (scrambling / mixing, mascheramento, PCI / LUHN per i numeri di carte di credito ecc).
Una volta identificati tutti i file e i campi da anonimizzare sul sistema di produzione, l’installazione, la configurazione e l’esecuzione di Quick-Anonymizer sono facili, veloci ed efficienti.

 

Scarica la brochure

 

 

 

Leggi
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Una sola frase caratterizza ogni nostro intervento: diventare il Partner informatico di riferimento per ognuno dei nostri Clienti, sviluppando soluzioni digitali personalizzate sulle loro esigenze, per vincere insieme le nuove sfide del mercato globalizzato.