Gruppo Ciemme

Cyber security

Al giorno d’oggi ogni business si affida alla tecnologia per controllare un gran numero di informazioni

  • Accounting
  • Warehouse
  • Prodotti
  • Controllo dei clienti
  • Risorse umane
  • Ricerca e sviluppo

Queste informazioni sono controllate da computer interconnessi tra loro e vari sistemi come web server, database, ERP…

I controlli sono spesso deboli e la perdita economica e il danno alla reputazione causate da un attacco cyber sono sottovalutate se non si è toccati personalmente da questo tipo di intrusione.

Questi sono i servizi che offriamo per prevenire tali problemi:

Valutazione di vulnerabilità

La valutazione della vulnerabilità prevede una panoramica della sicurezza di un sistema, di una rete o di un’applicazione.

Il servizio di valutazione della vulnerabilità valuta una rete per trovare il livello di patching e adesione per assicurare il miglior risultato.

Test di intrusione

Il servizio di test di intrusione simula un attacco a una risorsa IT e può identificare proattivamente dei difetti che potrebbero portare a danni per la propria azienda.

Il servizio è effettuato secondo le metodologie internazionali più rinnovate, come OSSTMM e OWASP, e fornisce i dettagli su come sfruttare e risolvere i difetti incontrati.

Valutazione di sicurezza wireless

Il servizio di valutazione della sicurezza wireless permette di stabilire la sicurezza della rete aziendale contro attacchi wireless interni o esterni al perimetro fisico dell’azienda.

Controllo di sicurezza sul codice

Molti attacchi provengono da errori di programmazione del computer, indipendentemente dal linguaggio di programmazione usato (es. Java, PHP, .NET, C, …).
Il servizio di controllo del codice di sicurezza analizza i sorgenti delle applicazioni per evidenziare i difetti di sicurezza o non compliance per assicurare i migliori esercizi di programmazione.

Informatica forense

Il servizio di informatica forense analizza come un attacco o una frode sono stati eseguiti . Cerca di recuperare, dove possibile, la perdita di dati e investigare le attività di dispositivi sospetti.

 

Se vuoi maggiori informazioni puoi scaricare la nostra presentazione

Questo sito fa uso solo di cookie tecnici per raccogliere informazioni sull’utilizzo del sito stesso. Continuando la navigazione se ne accetta l'utilizzo. Può conoscere i dettagli consultando la nostra Privacy Policy

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi