Consulenza

Consulenza

 

Il nostro approccio

Identifichiamo le debolezze tecniche e organizzative nella gestione informatica della tua azienda.

Ti forniamo un rapporto dettagliato sullo stato di sicurezza dei tuoi sistemi informatici eseguendo un’accurata analisi architetturale di server, servizi e degli end point.

Analizziamo lo stato dei tuoi processi che impattano sulla sicurezza aziendale sia relativamente agli attacchi provenienti dall’esterno che alle minacce inside.

Verifichiamo che le postazioni di lavoro siano adeguatamente protette sia per quanto riguarda i sistemi di end point protection che i diritti di accesso al personale.

Controlliamo l’efficacia dei tuoi sistmemi di protezione sia applicativa che infrastrutturale con attività mirate.

Pianificiamo insieme una strategia basata sulla mitigazione del rischio e supportiamo l’azienda nell’implementazione dei relativi sistemi.

Analizziamo il rischio attuale ed eseguiamo una gap analysis tra lo stato attuale e quello desiderato progettando le azioni necessarie a risolvere le criticità rilevate.

Prevenire correttamente i rischi è il primo passo per lavorare in sicurezza.

Oggetto di

analisi

Gestione dei sistemi informativi

Sicurezza delle postazioni di lavoro e dei sistemi mobile

Protezione dei dati: strategia di backup, ripristino e piano per il disaster recovery e business continuity

Protezione da virus e malware

Sicurezza della rete, firewall, server e servizi informatici

Accesso da remoto e sistemi per lo smart-working

Formazione degli utenti e consapevolezza del rischio informatico

Navigazione internet e servizi in cloud

Elementi potenzialmente

vulnerabili

Un difetto o una debolezza nel progetto, nel funzionamento e nella gestione del sistema informatico, può essere sfruttato per violare la politica di sicurezza del sistema. 

Elementi potenzialmente vulnerabili

Cartelle condivise non protette

Sistemi lasciati con impostazioni di fabbrica

Dispositivi esterni non autorizzati collegati alla rete aziendale o applicazioni dati in gestione a terzi

Software obsoleti, spesso oggetto di attacco da parte di cracker informatici

Account utente di default non necessari attivi 

Porte TCP aperte non necessarie

Esecuzione di servizi Web che contengono vulnerabilità

Porte non necessarie/aperte su router e IP

Servizi non sicuri

Accessi avvenuti senza autenticazione/non autorizzati

Dove siamo

Via Malpasso, 42/A – 52037 Sansepolcro AR

Chiamaci

+39 05751697500

Email
info@infosecur.it