Servizi

Sicurezza informatica



Abbiamo costruito una rete di consulenti informatici competenti e preparati, capaci di analizzare lo stato delle reti informatiche e di assolvere ad ogni requisito e obbligo richiesti dal nuovo GDPR (Regolamento Europeo Privacy UE/2016/679) in ambito di sicurezza informatica.
  • Asset informatico e Patch Management

    Il nuovo GDPR prevede un report certificato periodico degli asset informatici presenti in azienda. Il sistema di Patch Management consente di aggiornare periodicamente il parco macchine.
  • Conformità e adeguamento del Sistema Informatico

    I nostri consulenti, esperti in sicurezza informatica, potranno verificare la conformità del sistema informatico a quanto previsto dalla normativa e individuare le soluzioni più adatte a garantire la sicurezza di sistemi e informazioni.
  • Log amministratori di sistema

    Il servizio Log Amministratori di Sistema è una soluzione per il Controllo degli Accessi degli Amministratori di Sistema. Lo scopo è garantire la sicurezza dei sistemi stessi e consentire di ridurre i tempi di rilevazione delle minacce informatiche.
  • Penetration Test

    Il penetration test (o informalmente pen test) è il processo di analisi o valutazione della sicurezza di un sistema informatico o di una rete a fronte di un attacco esterno simulato.
  • Polizza Cyber Risk: unica ed esclusiva

    Nel 2020 i danni generati dal cyber crime hanno toccato i 945 miliardi di dollari, di cui 1,5 in Italia. E consideriamo solo i dati dichiarati, riferiti a incidenti gravi. Le polizze Property standard non sono allineate ai nuovi rischi cui sono esposte quotidianamente le imprese. Per cautelarsi contro attacchi, furti e perdite di dati elettronici è indispensabile dotarsi di coperture assicurative specifiche.

  • Risk Intelligence

    La risk intelligence è un processo di analisi che misura e identifica il rischio potenziale che l'azienda avrebbe in caso di danneggiamento o fughe di dati.
  • Vulnerability Assessment

    La Vulnerability Assessment è il processo di identificazione, quantificazione e definizione della priorità delle vulnerabilità di un sistema informatico.