Aiutiamo i nostri Clienti a misurare i rischi e le minacce legate alla sicurezza informatica, li affianchiamo nella definizione e nelle decisioni di investimento dando loro le informazioni necessarie per fare scelte efficaci e concrete Proteggiamo l’integrità delle loro strutture informatiche, delle loro informazioni e dei loro dati fornendo soluzioni specifiche a seconda delle reali esigenze

PENETRATION TEST

Si tratta di un metodo di valutazione della sicurezza di un sistema di elaborazione o di una rete tramite la simulazione di un attacco di un aggressore. I penetration test possono essere:

  • Interni: la simulazione prevede che l’aggressore sia in grado di accedere fisicamente alle strutture dell’organizzazione o abbia conoscenze approfondite della struttura e organizzazione dell’azienda
  • Esterni: la simulazione prevede che l’aggressore sia un soggetto esterno con limitate conoscenze dei sistemi oggetto dell’attacco

CONSULENZA VULNERABILITY ASSESSMENT

Si tratta del processo di identificazione, quantificazione e prioritizzazione delle vulnerabilità presenti in un sistema informatico.

L’attività prevede le seguenti fasi:

  1. Identificazione delle risorse (hardware/software) presenti nel sistema;
  2. Identificazione delle vulnerabilità e dei rischi potenziali insistenti sulle risorse;
  3. Classificazione delle vulnerabilità identificate in termini di impatti sulla sicurezza e probabilità di violazione;
  4. Identificazione delle contromisure disponibili

DATA RECOVERY E ANALISI FORENSE

Proponiamo servizi di analisi forense altamente specializzati e professionali. I nostri tecnici sono in grado di analizzare, individuare, proteggere, estrarre e recuperare da PC, SIM e cellulari, tutti quei dati sensibili andati perduti ed alterati a causa di interventi esterni non desiderati o accidentali.