In una realtà dove la tecnologia e l’accesso a Internet sta diventando sempre più un bene primario, la sicurezza informatica è fondamentale. Il 93% delle organizzazioni in Italia, tra il 2015 e il 2016, ha subito almeno un attacco informatico. Il 52% di esse non era minimamente preparata ad affrontare tale minaccia.
La nostra missione è garantire che i vostri sistemi e applicazioni siano sicuri e che il vostro personale sia preparato in caso di un attacco.
Attacchi Sponsorizzati (APT)
Attacchi mirati (targeted) e APT, Advanced Persistent Threats, basati su uso contemporaneo e/o persistente di più tecniche sofisticate di attacco.
DDOS / Ransomware
Ricatti sulla continuità operativa e sull’integrità dei dati del sistema informativo. Le aziende sono spesso disposte a pagare grandi cifre per mantenere online i loro sistemi informatici, cedendo ai ricatti.
Social Eng.
Attacchi di Social Engineering e di Phishing per tentare di ottenere con l’inganno (via telefono, e-mail, chat, ecc.) informazioni riservate quali credenziali di accesso, identità digitale, ecc.
Vulnerabilità
Utilizzo vulnerabilità del codice software, sia a livello client che di server. Tipici esempi: backdoor, SQL injection, remote buffer overflow, ecc.
Valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato.
Valutazione della sicurezza di un’organizzazione nel bloccare e identificare un attacco complesso.
Valutazione del piano per il ripristino delle operazioni normali di servizio il più velocemente possibile con la minima interruzione al business, assicurando migliori livelli di disponibilità.
Servizi di formazione vari e training sulla sicurezza Offensiva e non, per dipendenti o esperti.
Attacchi organizzati e mirati,24/7, effettuati automaticamente e attraverso un personale qualificato, metodologie di attacco e vulnerabilità sempre aggiornate in modo tale da non lasciare periodi in cui i vostri sistemi non siano stati testati e soprattutto per anticipare gli attackers.
Supporto all'organizzazione nel risolvere e riorganizzare la sicurezza secondo i più alti standard e utilizzando una metodologia “security by design”. In base al budget inoltre viene stilata una lista degli assets vulnerabili, ogni vulnerabilita' viene priorizzata in base alla criticità e alla statistica che possa essere o meno sfruttata. Le organizzazioni potranno sfruttare il budget per sistemare le falle in modo ottimale per la loro sicurezza.