Consulenza
Il nostro approccio
Identifichiamo le debolezze tecniche e organizzative nella gestione informatica della tua azienda.
Ti forniamo un rapporto dettagliato sullo stato di sicurezza dei tuoi sistemi informatici eseguendo un’accurata analisi architetturale di server, servizi e degli end point.
Analizziamo lo stato dei tuoi processi che impattano sulla sicurezza aziendale sia relativamente agli attacchi provenienti dall’esterno che alle minacce inside.
Verifichiamo che le postazioni di lavoro siano adeguatamente protette sia per quanto riguarda i sistemi di end point protection che i diritti di accesso al personale.
Controlliamo l’efficacia dei tuoi sistmemi di protezione sia applicativa che infrastrutturale con attività mirate.
Pianificiamo insieme una strategia basata sulla mitigazione del rischio e supportiamo l’azienda nell’implementazione dei relativi sistemi.
Analizziamo il rischio attuale ed eseguiamo una gap analysis tra lo stato attuale e quello desiderato progettando le azioni necessarie a risolvere le criticità rilevate.
Prevenire correttamente i rischi è il primo passo per lavorare in sicurezza.
Oggetto di
analisi
Gestione dei sistemi informativi
Sicurezza delle postazioni di lavoro e dei sistemi mobile
Protezione dei dati: strategia di backup, ripristino e piano per il disaster recovery e business continuity
Protezione da virus e malware
Sicurezza della rete, firewall, server e servizi informatici
Accesso da remoto e sistemi per lo smart-working
Formazione degli utenti e consapevolezza del rischio informatico
Navigazione internet e servizi in cloud
Elementi potenzialmente
vulnerabili
Un difetto o una debolezza nel progetto, nel funzionamento e nella gestione del sistema informatico, può essere sfruttato per violare la politica di sicurezza del sistema.
Sistemi lasciati con impostazioni di fabbrica
Dispositivi esterni non autorizzati collegati alla rete aziendale o applicazioni dati in gestione a terzi
Software obsoleti, spesso oggetto di attacco da parte di cracker informatici
Account utente di default non necessari attivi
Porte TCP aperte non necessarie
Esecuzione di servizi Web che contengono vulnerabilità
Porte non necessarie/aperte su router e IP
Servizi non sicuri
Accessi avvenuti senza autenticazione/non autorizzati
Dove siamo
Via Malpasso, 42/A – 52037 Sansepolcro AR
Chiamaci
+39 05751697500