Sicurezza e conformità

Rispettiamo i più rigorosi quadri di riferimento in materia di conformità.

Certificazioni

Service Organization Control 2
Service Organization Control 2 (SOC2)

Il rispetto dei requisiti SOC2 (Service Organization Control 2) è uno standard di sicurezza riconosciuto a livello internazionale che aiuta le organizzazioni, inclusi i fornitori di servizi cloud, a proteggere i dati dei clienti e a dimostrare la conformità alle normative vigenti. Questo standard è stato sviluppato dall'American Institute of Certified Public Accountants (AICPA) e si basa sui Trust Services Criteria dell'AICPA. La conformità SOC2 richiede che le organizzazioni soddisfino specifici requisiti di sicurezza e privacy relativi all'archiviazione, all'elaborazione e alla trasmissione dei dati. La conformità implica l’implementazione di controlli tecnici, fisici e amministrativi adeguati che vengono monitorati su base continuativa.

International Organization for Standardization (ISO)
ISO/IEC

ISO/IEC 27001 (Organizzazione Internazionale per la Standardizzazione/Commissione Elettrotecnica Internazionale) è uno standard internazionale che delinea i requisiti per un sistema di gestione della sicurezza delle informazioni (ISMS). Fornisce un quadro di riferimento per i controlli di sicurezza allo scopo di aiutare le organizzazioni a gestire i rischi relativi alla sicurezza delle informazioni. È pensato per proteggere le organizzazioni dalle minacce alla sicurezza, come violazioni dei dati, software dannosi e attacchi informatici. ISO/IEC 27001 è uno standard ampiamente riconosciuto per la gestione della sicurezza delle informazioni ed è accettato da molte organizzazioni in tutto il mondo.

fedramp
FedRAMP

FedRamp (Federal Risk and Authorization Management Program) è un programma a livello governativo che fornisce un approccio standardizzato alla valutazione della sicurezza, all'autorizzazione e al monitoraggio continuo per prodotti e servizi cloud. È pensato per aiutare le agenzie a valutare e autorizzare prodotti e servizi cloud in modo più efficiente ed economico. FedRamp è stato sviluppato dalla General Services Administration (GSA) in collaborazione con il Dipartimento per la sicurezza interna (DHS), il Dipartimento della difesa (DoD), il National Institute of Standards and Technology (NIST) e altre agenzie federali.

fedramp ato
U.S. Federal Government Agency Authorization to Operate (ATO)

Authorization to Operate (ATO) è l'approvazione di sicurezza richiesta per lanciare un nuovo sistema informatico nel governo federale degli Stati Uniti. Le agenzie governative determinano se concedere a un sistema informativo l'autorizzazione a operare per un periodo di tempo valutando se il rischio per la sicurezza è accettabile.
Ivanti ha ricevuto ATO dall'Aeronautica Militare, dall'Esercito, dal Dipartimento della Difesa (DoD), dalla Defense Health Agency (DHA), dal Dipartimento per la Sicurezza Interna (DHS), dalla Guardia Nazionale, dalla Marina, dalle Forze Aeree del Pacifico (PACAF), dal Comando delle Operazioni Speciali degli Stati Uniti (SOCOM) e il Comando strategico degli Stati Uniti (STRATCOM).

common criteria
Common Criteria

Common Criteria è un insieme di standard utilizzati per valutare la sicurezza dei prodotti e servizi IT. Fornisce un quadro comune alle organizzazioni per misurare e confrontare le caratteristiche di sicurezza di diversi prodotti e servizi IT. Gli standard sono stabiliti da un comitato internazionale e vengono utilizzati dalle organizzazioni per valutare la sicurezza dei prodotti e dei servizi informatici che pensano di impiegare. Questi standard coprono aree quali l'autenticazione, l'autorizzazione, la crittografia, il controllo e altri argomenti relativi alla sicurezza.

vpat 508
VPAT 2.4 Sezione 508: revisione degli standard della Sezione 508

I 508 VPAT (Voluntary Product Accessibility Template) sono documenti che forniscono informazioni dettagliate su quanto un prodotto o un servizio sia accessibile alle persone con disabilità. Questi documenti sono sviluppati in conformità con la Sezione 508 del U.S. Rehabilitation Act del 1973, che impone alle agenzie federali di garantire che la loro tecnologia elettronica e informatica sia accessibile alle persone con disabilità. I VPAT vengono spesso utilizzati dalle agenzie governative per l'acquisto di software, hardware e altri prodotti e servizi tecnologici.

cyber essentials
Cybersecurity Essentials

A partire dal 2014, il Regno Unito ha richiesto ai fornitori che gestiscono determinati tipi d'informazioni sensibili e personali per il governo centrale del Regno Unito di ottenere la certificazione Cybersecurity Essentials. Questa certificazione garantisce ai clienti che Ivanti conosce il proprio livello di sicurezza informatica e che lavora per proteggere il proprio sistema informatico dagli attacchi. È possibile ricercare la nostra certificazione aggiornata visitando il sito IASME e cercando "Ivanti".

irap logo
IRAP

La certificazione IRAP (Australian Information Security Registered Assessors Program) garantisce che i sistemi ICT siano conformi ai rigorosi standard di sicurezza informatica del governo australiano.

Il processo di valutazione si basa sulle linee guida in materia di sicurezza dettagliate nel Protective Security Policy Framework (PSPF) del Dipartimento del Procuratore Generale australiano (AGD), nel Manuale sulla sicurezza delle informazioni del governo australiano (ISM), prodotto dall'Australian Cyber Security Center (ACSC) e nel Digital Transformation Secure Cloud Strategy dell'Agenzia (DTA) e altre linee guida sulla sicurezza informatica. La valutazione riguarda i componenti modulari di Ivanti Neurons per ITSM e i servizi SaaS complementari.

Tutti i controlli sono stati valutati e certificano l'attuazione di controlli di sicurezza adeguati ed efficaci per il trattamento, l'archiviazione e la trasmissione dei dati classificati fino al livello PROTETTO (incluso).

Ivanti e profili di sicurezza aziendali acquisiti

Profilo di sicurezza pubblico Ivanti

Le certificazioni e le risorse di sicurezza e conformità pubbliche di Ivanti sono disponibili su richiesta su Whistic >

Le altre certificazioni e risorse di sicurezza e conformità di Ivanti sono disponibili su Whistic >

(è necessario accettare un NDA con clic)
Profilo di sicurezza privato MobileIron

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Profilo di sicurezza privato Cherwell

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Conformità alle normative sulla privacy

Regolamento generale sulla protezione dei dati (GDPR)

La Dichiarazione di conformità al GDPR di Ivanti è disponibile qui. Per eventuali domande su come Ivanti soddisfa i requisiti GDPR, contattare [email protected].

Information Comissioner's Office

È possibile visualizzare la registrazione ICO di Ivanti qui.

Privacy e documentazione legale

Raccolta standardizzata di informazioni (SIG)

Utilizzando una esaustiva serie di domande (libreria di contenuti), il SIG raccoglie informazioni per determinare come vengono gestiti i rischi per la sicurezza in 18 aree di controllo del rischio, o "domini", all'interno dell'ambiente di un fornitore di servizi. La libreria comprende quadri di rischio e sicurezza informatica completi, nonché controlli specifici del settore.

SigLite Compliance è uno standard di certificazione sviluppato dall'American National Standards Institute (ANSI). È pensato per garantire che i dispositivi biometrici, come gli scanner di impronte digitali, soddisfino determinati requisiti minimi di accuratezza e sicurezza quando utilizzati nelle applicazioni di autenticazione. La certificazione è relativa ad aree quali la qualità dell'immagine delle impronte digitali, la precisione dell'acquisizione delle immagini e la sicurezza del sistema.

SIG Lite di Ivanti ha un ambito di applicazione a livello aziendale con designazioni per prodotti on-premise o ospitati ed è disponibile qui.

Libro bianco sulla sicurezza

Libro bianco sulla sicurezza di Ivanti Service Manager
Libro bianco sulla sicurezza di Ivanti Neurons
Libro bianco Ivanti su ricerca di contenuti, verifica e convalida dell'autenticità
Livello di sicurezza di FedRAMP
Libro bianco sul miglioramento del livello di sicurezza nel settore pubblico

Penetration Testing

Un pen test, noto anche come penetration test, è un attacco informatico simulato contro un sistema informatico, una rete o un'applicazione web per verificare la presenza di vulnerabilità sfruttabili. Comporta la raccolta d'informazioni sull'obiettivo e, in seguito, il tentativo di penetrazione e quindi la presentazione dei risultati. Il processo include in genere la raccolta d'informazioni sul sistema e sul suo livello di sicurezza, la ricerca di vulnerabilità note, lo sfruttamento di eventuali vulnerabilità note e la presentazione dei risultati.

Cliccare sul prodotto qui sotto per visualizzare il documento di penetration:

Programma Pentest 2020 - Comunicazione ai clienti
Service Manager - Comunicazione ai clienti
Application Controls - Comunicazione ai clienti
License Optimizer - Comunicazione ai clienti
Xtraction - Comunicazione ai clienti
Asset Manager - Comunicazione ai clienti
Patch for SCCM - Comunicazione ai clienti
Security Controls - Comunicazione ai clienti
Endpoint Manager - Comunicazione ai clienti
File Director - Comunicazione ai clienti
Service Desk - Comunicazione ai clienti
Device Application Control - Comunicazione ai clienti
Workspace Control - Comunicazione ai clienti
Ivanti Neurons - Comunicazione ai clienti
ConnectPro - Comunicazione ai clienti
Performance ed Environment Manager - Comunicazione ai clienti
Endpoint Security - Comunicazione ai clienti
Identity Director - Comunicazione ai clienti
Avalanche - Comunicazione ai clienti

Risorse per prodotto

Service Manager

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Ivanti Neurons

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Asset Manager

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Endpoint Manager

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Ottimizzatore di licenza

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Service Desk

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Security Controls

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Patch for SCCM

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Application Control

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

File Director

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Xtraction

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Device Application Control

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Workspace Control

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Performance Manager e Environment Manager

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Identity Director

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Endpoint Security

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >

Avalanche

Le certificazioni e le risorse sicurezza e conformità sono disponibili su richiesta su Whistic >

Ulteriori informazioni su questo prodotto >