Sicurezza informatica

Virus, hacker e crash: come difendersi?

 

Navigare protetti dalle cattive abitudini

Troppo spesso le reti aziendali sono messe in pericolo non tanto da attacchi mirati provenienti dall’esterno, ma da mancanza di attenzione e cautela delle risorse interne che inconsapevolmente offrono opportunità a malintenzionati di sfruttare le debolezze del sistema.

Protezione Dati

Emitel fornisce sistemi informatici attivi e preventivi per ridurre al minimo la possibilità della perdita dei dati, insieme a soluzioni per garantire la business continuity del sistema informatico e dell'azienda in modo da velocizzare le pratiche di ripristino dei dati.

Antivirus e Antispam

Cryptolocker e Wannacry sono solo le ultime, in ordine di tempo, più famose preoccupazioni informatiche che le aziende devono affrontare, ma ne esistono molte altre: worm, trojan, spam, malware, phishing, attacchi Denial of Service. Scopri insieme a noi come proteggerti.

Controllo Accessi

Un buon sistema di Controllo accessi massimizza la sicurezza e la salvaguardia del know-how aziendale, degli strumenti, dei dati, di progetti e prototipi e, soprattutto, delle persone attraverso una gestione automatizzata, semplificata e molto più accurata.

Firewall e sandbox

Un firewall è una funzionalità di sicurezza essenziale per tenere lontani gli hacker: esso monitora e controlla il traffico in entrata e in uscita dei tuoi computer, stabilendo così una prima linea di difesa. Tutti i file sospetti vengono quindi trasferiti in un ambiente sicuro detto sandbox e qui fatti ‘detonare’ in tutta sicurezza prima di essere effettivamente ammessi al computer.

Reti VPN Multisede e MPLS

Servizio di consulenza, progettazione e realizzazione di reti distribuite sul territorio o per lavorare in mobilità. Emitel fornisce soluzioni per l’accesso ai propri dati per qualsiasi esigenza di connettività, sia multi sede che in mobilità. I nostri sistemi supportano i più elevati standard di sicurezza quali: autenticazione a due fattori, Single Sign On e integrazione con le directory aziendali, allo scopo di garantire un accesso semplice e univoco alla propria rete.

Vulnerability Assessment

Consiste in una scansione della rete interna ed esterna alla ricerca di vulnerabilità: si tratta di una verifica oggettiva, svolta da un software e dal tecnico di riferimento. La Vulnerability Assessment può essere richiesta sia da parte dell’Autorità, in caso di ispezione o di data breach, sia da parte dei propri clienti, a dimostrazione del livello di accuratezza con cui sono stati valutati i rischi del sistema informatico aziendale: essa certifica in maniera oggettiva le pratiche messe in atto per minimizzare i rischi di data breach e i risultati ottenuti.

Penetration test

attività molto sofisticata che verifica la sicurezza della rete dall'esterno, simulando l’attacco informatico di un utente malintenzionato. Si effettua in ambiti specifici ove l’azienda tratta dati particolari di elevato impatto sulle persone, o dati aziendali coperti da copyright o segreto industriale. Come per la Vulnerability Assessment, è un’attività che può essere richiesta sia da parte dell’Autorità in caso di ispezione o di data breach, sia da parte dei vostri stessi clienti.

Risk intelligence

Consiste nell'analizzare, misurare e identificare il rischio potenziale e la vulnerabilità di accesso ai dati che la vostra azienda avrebbe in caso di danneggiamento o fughe di dati: vengono assegnati dei valori alla vulnerabilità dei dati, contribuendo a creare un caso aziendale forte per la protezione dei dati e a valutare i problemi più importanti da affrontare.