menu
cerca
CYBER SECURITY
torna su SYS-DAT Group

CYBER SECURITY

La protezione e sicurezza informatica dei dati sensibili è di fondamentale importanza per la continuità delle operazioni di qualsiasi azienda.

I nostri “ethical hacker” qualificati sono in grado di replicare il modo di pensare di un potenziale hacker e di utilizzare un insieme di strumenti per limitarne l’operato, attraverso test di sicurezza informatica.
Offriamo una vasta gamma di servizi completa in ambito di Cyber Security che coinvolgono tutti gli aspetti della sicurezza di un’organizzazione. Testiamo la sicurezza di infrastrutture, applicazioni web e, naturalmente, dispositivi mobile.
Adottiamo un approccio risk-based per valutare i sistemi dal punto di vista di un hacker, nel quadro delle best practice di settore, in modo da avere una protezione efficace dagli attacchi Cyber.

Leggi di più

CYBER SECURITY – PENETRATION TEST

I nostri tecnici certificati sono in grado di effettuare delle attività di Cyber Security Penetration Testing sulle infrastrutture tecnologiche in tempi brevissimi. In seguito viene rilasciato un report dettagliato sulle criticità riscontrate. Verranno forniti inoltre suggerimenti utili ad aumentare il grado di sicurezza dei sistemi informativi, studiando insieme al cliente le migliori soluzioni disponibili.

Il penetration test può riguardare 3 ambiti:

  • PENETRATION TEST DI RETE

Vengono verificate e misurate le possibilità di penetrazione delle componenti dei sistemi della tua azienda (sistemi operativi, componenti midlleware, database).

  • PENETRATION TEST APPLICATIVI

Vengono verificate e misurate le possibilità di entrare in possesso dei dati della tua azienda, cercando di penetrare le applicazioni aziendali.
Le applicazioni su cui eseguiamo le attività di Cyber Security Penetration Testing possono essere sia su Internet, e quindi raggiungibili mediante indirizzo IP pubblico (es. sito web), che interne alla rete aziendale.

  • SIMULAZIONE DI UN ATTACCO COMPLETO

Tutta l’esperienza e la competenza dei nostri esperti concentrata in unico attacco con modalità e tecniche multiple.  Ad esempio l’uso di campagne di phishing o l’utilizzo del social engineering per verificare e misurare la possibilità di introdursi nella rete interna della tua azienda.

Contattaci

CYBER SECURITY – VULNERABILITY ASSESSMENT

Attraverso il Cyber Security Vulnerability Assessment puoi scoprire in anticipo la vulnerabilità dei sistemi informativi e identificare le contromisure adatte a difenderla dai cyber attacchi e aumentare cosi la sicurezza informatica della tua azienda.

Eseguire una scansione delle vulnerabilità è estremamente importante e può persino risultare fondamentale per la sopravvivenza del business in caso di attacchi informatici.

I nostri tecnici certificati sono in grado di affiancare le aziende nelle fasi di Cyber Security Vulnerability Assessment in tempi brevissimi sull’infrastruttura tecnologica della tua azienda. In seguito saranno rilasciati dei report di dettaglio che evidenziano i punti critici da indirizzare per rendere più sicuri i propri sistemi.

SCANSIONE ED ANALISI

Viene individuato lo stato di rischio a cui è esposta l’infrastruttura IT, identificando le vulnerabilità presenti e determinando in che modo possono comprometterne la sicurezza.

IDENTIFICAZIONE RIMEDI

I nostri esperti determinano le attività necessarie per eliminare (o contenere) le vulnerabilità identificate, dando priorità a quelle potenzialmente più critiche.

PERIMETRO

Le attività di Vulnerability Assessment sono svolte da remoto, su tutti i tuoi sistemi aziendali presenti nei nostri data center o attivi presso la tua sede, raggiungibili da internet o solo dalla rete interna.

Contattaci

CYBER SECURITY – BACKUP IMMUTABILI 

I Backup Immutabili difendono i dati aziendali dagli attacchi ransomware, creandone una copia sicura, che non può essere modificata, decriptata o eliminata.

I Backup Immutabili rappresentano una soluzione efficace per difendere i dati sensibili da attacchi ransomware, garantendo che una copia sicura dei dati venga creata e preservata per un periodo stabilito, senza possibilità di modifica, decriptazione o eliminazione. Questa soluzione offre una difesa solida contro gli attacchi informatici, proteggendo l’integrità e l’accessibilità dei dati aziendali. La protezione e sicurezza informatica dei dati sensibili è di fondamentale importanza per la continuità delle operazioni di qualsiasi azienda
In caso di attacco hacker ransomware, il Backup Immutabile consente di ripristinare i dati sensibili senza dover cedere alle richieste degli aggressori. Questo preserva la sicurezza e la riservatezza delle informazioni aziendali, evitando potenziali danni finanziari e reputazionali. Inoltre, i Backup Immutabili offrono un elevato grado di affidabilità, garantendo che anche gli amministratori di sistema non possano accedere o modificare i dati durante il periodo di immutabilità.

Contattaci

SOC & SIEM

Il Cyber Security SOC (Security Operations Center) fornisce un centro operativo dedicato alla sicurezza informatica dei dati aziendali che monitora, h24/365gg, le infrastrutture aziendali per identificare e prevenire eventuali minacce.

Il Security Operations Center software monitora costantemente l’infrastruttura di rete e i data center fornendo risposte proattive a potenziali attacchi. Il monitoraggio viene gestito da un gruppo di esperti cyber security operations center specialists dedicati. Le competenze interne e l’utilizzo di tecnologie leader di settore permettono di ridurre i tempi di rilevamento degli attacchi per garantire un intervento tempestivo, diminuendo il rischio di potenziali danni durante l’intero attacco.

 

Il SIEM Security Software (Security Information and Event Management) è una soluzione di Security Operations Center Software per la sicurezza dei dati aziendali.

La soluzione SIEM combina l’elaborazione di informazioni di sicurezza da diversi sistemi, come firewall, sistemi di rilevamento intrusione e altri dispositivi, in un unico punto di gestione centralizzato.

I nostri security operations center specialists supportano le aziende per garantire la sicurezza del network attraverso diversi security operations center tools. L’attività si basa sulla Network Security Assessment, il Network Access Control e la Multi-Factor Authentication.

La soluzione SIEM consente di garantire la sicurezza del network attraverso la Network Security Assessment, il Network Access Control e la Multi-Factor Authentication. L’implementazione di un SIEM Security Software all’interno di un’azienda consente di proteggere la rete e i dati sensibili dall’accesso non autorizzato e dagli attacchi informatici.

Contattaci

ENDPOINT CENTRAL

Endpoint Central è un software di gestione unificata degli endpoint (UEM) che permette di gestire server, laptop, desktop, smartphone e tablet da un’unica postazione centrale.

Con la gestione degli endpoint i vantaggi per l’azienda sono immediati e concreti, in termini di riduzione dei costi, automazioni, elevata qualità dei servizi IT con conseguente soddisfazione utente non ché miglioramenti sul fronte sicurezza informatica.

Con Endpoint Central è infatti possibile automatizzare le procedure ordinarie di gestione degli endpoint come:

Installazione di Patch (Windows, Mac, Linux e Terze Parti)

Distribuzione di Software anche customizzati oppure Script

Cattura e distribuzioni immagini di Sistemi Operativi in rete, USB,ISO

Inventoring e Repostistica

Gestione delle risorse e gestione delle licenze software, statistiche sull’utilizzo dei software, supervisione dell’utilizzo dei dispositivi USB etc.

Continuità nel dare servizio agli utenti in Smart Working (anche se non connessi in VPN)

Gestione dei Device Mobili

Con il software di gestione degli endpoint è possibile la gestione dei dispositivi mobili con configurazioni ad hoc per VPN, WI-FI e account email, abilitando meccanismi di protezione con l’utilizzo di passcode, blocchi e cancellazioni da remoto.

Contattaci

PRTG NETWORK MONITOR

Il PRTG Network Monitor Software è una soluzione di monitoraggio completo adatta per reti di tutte le dimensioni. Assicura la disponibilità delle componenti di rete, misurando il traffico e l’utilizzo. Il monitoraggio dell’infrastruttura informatica consente di risparmiare sui costi evitando interruzioni di corrente, ottimizzando le connessioni, il carico del lavoro e la qualità.

Il personale, all’interno dell’azienda, è la risorsa più importante per qualsiasi attività e, naturalmente, rappresenta la voce di maggior costo. Utilizzando gli strumenti di monitoraggio IT, il personale può concentrarsi sulle attività essenziali dell’azienda, senza dover gestire problematiche minori di hardware e software.

Il PRTG Network Monitor Software permette di conoscere e controllare con regolarità lo stato di salute della rete in modo da intervenire tempestivamente e risolvere eventuali problematiche che si dovessero presentare.

Il PRTG software è un potente strumento che permette di monitorare ogni aspetto della propria infrastruttura di rete. Permette di monitorare davvero di tutto come traffico, pacchetti, applicazioni, ampiezza di banda, servizi cloud, database, ambienti virtuali, uptime, porte, IP, hardware, sicurezza, servizi web, utilizzo del disco, ambienti fisici, dispositivi IoT e tantissimo altro ancora.

Gli amministratori di rete potranno accedere a questo tool praticamente da ogni dispositivo. Il PRTG software supporta la maggior parte di tutte le moderne tecnologie di rete come SNMP (tutte le versioni), Tecnologie Flow (NetFlow, jFlow, sFlow), SSH, WMI, Ping e SQL.

Ancora, grazie ad una serie di API può integrare cioè che nativamente non è supportato. PRTG si configura in pochi minuti, è facile da utilizzare e permette di centralizzare il monitoraggio dell’infrastruttura informatica.

Contattaci

Parlaci del tuo progetto

    * campi obbligatori

    * Acconsento al trattamento dei miei dati personali per finalità di ricezione di comunicazioni promozionali e commerciali anche mediante modalità automatizzate (e.g. messaggistica istantanea, e-mail, social network) come indicato nell'informativa e dichiaro di avere compiuto almeno 14 anni

    contattaci
    Go to top