Skip to Content
2N

Progettazione e test

In qualità di fabbricanti di dispositivi per reti smart, noi progettiamo i nostri prodotti e servizi tenendo in mente la (ciber)sicurezza. I nostri progettisti professionisti analizzano ogni minaccia nota per la sicurezza e progettano il prodotto in modo da ridurre il rischio potenziale. Tra le nostre pratiche standard figurano accurati test del prodotto prima del lancio ufficiale. L'intero processo è concepito in modo da consegnare prodotti, servizi e soluzioni che soddisfino i più elevati standard di cybersecurity!

Cybersecurity per design

La nostra priorità è un approccio proattivo verso la sicurezza dei nostri prodotti e dei nostri servizi! Ciò inizia fin dalla fase di progettazione. Il nostro team comprende progettisti regolarmente formati in tema di cybersecurity e prima analisi e in grado di ridurre al minimo i rischi potenziali - e il tutto con un unico obiettivo in mente: scoraggiare i potenziali malintenzionati evitando che compromettano i dati conservati o abusino del sistema. Progettiamo e sviluppiamo i nostri prodotti in conformità con:

  • Le norme internazionali sulla sicurezza (ISO 27001, SOC 2)
  • I principi selezionati della specifica "Secure by Design"
  • Il modello di sicurezza della nostra azienda capogruppo Axis
  • I nostri processi e le nostre conoscenze interne


Certificati di sicurezza esclusivi per ciascun dispositivo, sistema intelligente di password, protezione contro gli attacchi e la comunicazione basati su dizionario utilizzando i principi di criptazione più avanzati simili a quelli utilizzati nel settore bancario. Applicando questi e molti altri principi nel processo di sviluppo, i prodotti 2N soddisfano criteri di sicurezza assai elevati in termini di protezione dei dati personali, sicurezza dei prodotti e sicurezza dell'infrastruttura di rete.

Sicurezza del cloud e relative specifiche

Le nostre soluzioni cloud sono protette da una serie di meccanismi e processi di protezione preventiva per la gestione dei rischi sicurezza. Questo ci aiuta a ridurre al minimo il rischio di interruzione dei servizi, di perdite e di abuso di dati sensibili. Abbiamo dei piani di "recupero in caso di disastro" per le parti critiche del sistema, con minimizzazione dell'impatto sull'azienda durante ogni interruzione non prevista. Gli elementi che seguono sono cruciali nella gestione della sicurezza del cloud:

  • Utilizzo di piattaforme cloud fidate
  • Monitoraggio continuo del sistema e raccolta di dati pertinenti
  • Valutazione di rischi attuali e potenziali
  • Risposta immediata a eventi o minacce inattesi
  • Rapido recupero dei dati dal back-up

 


L'applicazione di questi processi e le revisioni regolari per la sicurezza ci danno la certezza che le minacce possono essere rilevate e ad esse è possibile rispondere immediatamente. Registriamo e analizziamo con attenzione tutti gli incidenti relativi alla sicurezza e le interruzioni dei servizi. Tutto è progettato in modo da continuare a migliorare la sicurezza globale della soluzione e da assicurare affidabilità, disponibilità e modularità.

Test di prodotti e servizi

Le nostre operazioni di sviluppo includono test attenti e regolari di prodotti, servizi e applicazioni. Ciò permette di rilevare eventuali vulnerabilità del sistema e assicura la protezione dei nostri prodotti contro intrusi e attacchi nel modo più efficace possibile. Ogni test è svolto a più livelli sotto forma di test dell'unità, test fumo, test di integrazione e regressione e, ovviamente, test di penetrazione concepiti per eliminare i punti deboli della sicurezza.

Monitoriamo e miglioriamo costantemente i nostri processi di test e sviluppo e studiamo il fattore umano per assicurare che solo le persone autorizzate abbiano accesso ai dati sensibili. Queste persone vengono sottoposte a revisione regolare e seguono vari corsi di formazione sulla sicurezza.

Mantenimento del sistema aggiornato

Tutti i prodotti software possono potenzialmente essere consegnati con vulnerabilità sconosciute che potrebbero essere scoperte in futuro e dunque diventare possibile oggetto di abusi. I nostri prodotti non fanno eccezione in questo senso ma, nella maggior parte dei casi, il rischio è minimo e non c'è pericolo che i dati sensibili possano potenzialmente essere abusati o compromessi.

Il nostro obiettivo è ridurre il rischio di vulnerabilità in modo continuo rilasciando regolarmente nuove versioni del nostro firmware e software. Questi aggiornamenti risolvono eventuali bug di sicurezza da cui potrebbero trarre vantaggio gli hacker. Tutti i nostri dispositivi indicano l’eventuale disponibilità di una nuova versione del firmware. Noi salviamo questi aggiornamenti su un server sicuro in modo tale da impedirne la contraffazione. Gli aggiornamenti possono essere scaricati gratuitamente per tutta la vita utile del prodotto.