Nuovi Articoli

RAFFORZAMENTO PATRIMONIALE DELLE PMI
RAFFORZAMENTO PATRIMONIALE DELLE PMI

18 maggio, 2020 di Confapi

RAFFORZAMENTO PATRIMONIALE DELLE PMI...

Contributo a fondo perduto per investimenti in digitale
Contributo a fondo perduto per investimenti in digitale

16 maggio, 2020 di Confapi

    In arrivo il bando per investimenti...

COVID-19: SICUREZZA SUL LAVORO E RESPONSABILITA' 231/2001
COVID-19: SICUREZZA SUL LAVORO E RESPONSABILITA' 231/2001

14 maggio, 2020 di Confapi

L ’emergenza sanitaria causata dal Covid-19...

Visualizza tutti gli Articoli →

Perchè associarsi

Confapindustria Firenze ha la rappresentanza politica, sindacale ed istituzionale delle PMI nell'area metropolitana Firenze, Prato, Pistoia.

Twitter Feed

Please, configure this plugin in Admin Panel first.

Cybersecurity

Offriamo servizi di Vulnerability Assessment su tutte le principali infrastrutture tecnologiche e organizzative, individuando le vulnerabilità presenti su postazioni di lavoroserverdispositivi di rete e applicazioni/servizi esposti. In linea con la valutazione degli asset critici aziendali vengono stabilite le priorità e fornito un piano di intervento. Il nostro team di esperti affianca il Cliente nello svolgimento delle attività (tecniche o documentali) necessarie alla messa in sicurezza dei sistemi.

L’attività di Penetration Test, che condivide con quella di Vulnerability Assessment alcune fasi iniziali come quella di Information Gathering (raccolta di informazioni) o ricerca di vulnerabilità, viene svolta con l’intento di emulare il comportamento malevolo degli attaccanti alla ricerca di un modo per accedere e/o compromettere un sistema.

Di seguito i principali servizi di Cyber Security offerti dal nostro partner Adapta:

PENETRATION TEST
La piattaforma Adapta Sec effettua test – ad esempio come i Malware Risk Assessment – volti a mettere in luce le vulnerabilità di sicurezza che potrebbero permettere il compimento di Cyber Crime contro gli assets critici o il furto di informazioni aziendali rilevanti e vitali. Con il moltiplicarsi degli attacchi informatici diventa sempre più strategico rilevare preventivamente le debolezze strutturali, con lo scopo di innalzare il livello di protezione.

SECURITY ADVISOR
Adapta Sec monitora le notizie rilevanti per il sistema informativo e per l’attività del cliente, allertandolo delle campagne di hacking in corso che interessano direttamente l’azienda o il settore merceologico di appartenenza del business: ciò consente di alzare il livello di guardia in vista di potenziali attacchi.

HACKING SERVICES
I professionisti di Adapta Sec verificando la robustezza del sistema informativo, l’inviolabilità dei dati contenuti in esso, il livello di penetrabilità perimetrale dell’azienda e la solidità dei sistemi di accesso logici e fisici con moderne tecnologie e metodologie, rilevano preventivamente i punti di debolezza aziendale e permettono un notevole aumento del livello di protezione. Le attività vengono effettuate anche attraverso la simulazione di profili dipendente, consulente, fornitore e visitatore.

SECURITY AWARENESS STRATEGY
Adapta Sec offre un servizio di consulenza in grado di trasferire al personale del cliente le informazioni e gli accorgimenti necessari per il corretto utilizzo della strumentazione informatica, per la salvaguardia dei dati aziendali e per la protezione della propria identità digitale. Il servizio prevede inoltre la simulazione e la misurazione della consapevolezza dei dipendenti attraverso la spedizione di mail con allegati e link di test.

Esempi di soluzioni ad hoc contro attacchi informatici:

  • Rilevazione APT: la necessità  è quella di proteggere i dati critici e le identità rilevanti aziendali dal tentativo di furto per scopo di lucro, spionaggio, di estorsione o di vendetta senza doversi dotare di infrastrutture tecnologiche da gestire e manutenere. Le tecnologie più sofisticate utilizzate nei moderni attacchi informatici, come NotPetya, Petya, WannaCry, CryptoLocker, Locky, Cerber, Teslacrypt, Wauchos, Slave, Dridex e Neverguest, non sono rilevabili dai tradizionali sistemi di difesa in dotazione ai clienti.

  • Protezione delle Infrastrutture Critiche Industriali: per rilevare e difendersi da cyber attacchi alle proprie infrastrutture industriali senza doversi attrezzare tecnologicamente e senza intaccare minimamente il processo produttivo. Negli ultimi anni malware come Stuxnet, DragonFly, Havex e BlackEnergy hanno fatto emergere come le infrastrutture critiche e i sistemi di controllo industriali siano stati presi di mira per azioni di attivismo politico o azioni di vero e proprio Cyber Terrorismo.

  • Situation Awareness e Event Management: un evento di sicurezza può essere sottovalutato o sopravvalutato. La correlazione degli eventi fra sistemi di sicurezza fisica e logica è la chiave per la corretta prioritizzazione degli eventi informatici. L’obiettivo è dedicarsi agli accadimenti di sicurezza realmente importanti abbattendo i falsi positivi e concentrando gli sforzi solo sugli eventi significativi.