Sicurezza informatica

Il nostro approccio alla sicurezza IT in azienda

Un consulente analizza i dati si sicurezza con un cliente

Una screening iniziale è fondamentale per capire come proteggere gli asset tecnologici di un’azienda.

Le aziende operano sempre più in contesti allargati e in ambienti estremamente competitivi. La tua capacità di ottenere risultati nel mercato globale, è data dall’insieme delle risorse che saprai mettere in campo: risorse umane, idee, innovazioni, tecnologie a supporto, investimenti pianificati.

La miglior difesa è…

È fondamentale però sapersi difendere da ogni tipo di attacco, in un contesto di battaglia senza tregua. Oltre alla libera concorrenza, le minacce all’orizzonte sono rappresentate dagli attacchi indiscriminati e reiterati alle tue risorse da parte dei nuovi pirati della rete.

Ti serve quindi attivare adeguati livelli di sicurezza strettamente legati alla natura della tua azienda, alle sue dimensioni, alle sue caratteristiche intrinseche, alla sua attività operativa.

La tecnologia attualmente a disposizione permette di realizzare interventi ad hoc, proporzionati e dimensionati sulle caratteristiche delle singole aziende per mettere al sicuro quanto serve, a costi assolutamente accettabili.

Lo screening iniziale

Per identificare lo specifico contesto aziendale, noi di Wise Frogs adottiamo un approccio basato su un audit con lo staff del cliente, allo scopo di ottenere le seguenti informazioni:

Lista completa dei dispositivi hardware e degli applicativi usati dal cliente.

Schema di rete dell’infrastruttura informatica del cliente (in caso di necessità, possiamo eseguire delle scansioni automatiche o manuali per rilevare tutti i dispositivi connessi alla rete della tua azienda purché questi siano tutti collegati).

Definizione dei ruoli (profili di amministrazione, modifica, aggiornamento, ecc.) per applicativi, hardware, rete lan, rete wifi, mail, navigazione internet, servizi in cloud, siti web di proprietà del cliente. In questo modo si possono definire le responsabilità e avere un quadro chiaro dei profili che sono a rischio in caso di attacchi esterni.

Definizione degli asset critici, analisi dei rischi e impatto in caso di incidente informatico.

Identificazione dei dispositivi e applicativi che abbiano criticità in termine di flussi di lavoro e di conservazione di dati del cliente.

Identificazione dispositivi e applicativi che sono destinati a conservare i dati di interesse per il cliente.

Identificazione di dispositivi e applicativi per la cifratura di dati sensibili se presenti.

Verifica della tecnologia e della robustezza dei sistemi adottati per la cifratura dei dati se presenti.

Identificazione dei ruoli che accedono agli asset critici del cliente internamente ed esternamente.

Analisi tecnica delle procedure aziendali in caso di perdita o di esposizione non autorizzata dei dati sensibili in possesso del cliente.

Analisi robustezza password e metodi di autenticazione per i seguenti asset: rete privata, rete wifi, hardware, applicativi, servizi di posta elettronica, navigazione internet, servizi in cloud, siti web.

Verifica della presenza di un servizio o prodotto usato per la protezione degli endpoint aziendali.

Firewall

Verifica della presenza di hardware o applicativo firewall predisposto per la protezione dell’infrastruttura di rete.

Analisi delle regole utilizzate per la protezione dell’infrastruttura di rete.

Backup

Analisi dei dispositivi/software e metodi utilizzati per il salvataggio dei dati.

Ripristino

Analisi dei dispositivi/software e procedure usate per il ripristino in caso di perdita o danneggiamento dei dati sensibili del cliente e verifica di fruibilità dei dati.

Servizi di posta elettronica

Identificazione della caselle di posta utilizzate.

Analisi dei sistemi di sicurezza adottati per la protezione da attacchi esterni.

Navigazione internet

Identificazione dei browser usati per la navigazione internet.

Analisi dei sistemi di sicurezza adottati per la protezione da attacchi esterni.

Servizi in cloud

Identificazione dei servizi in cloud utilizzati.

Analisi della sicurezza adottata per tali servizi.

Siti web

Identificazione dei siti web in uso dal cliente o se sono ospitati presso un fornitore esterno.

Identificazione della tipologia di sito web.

Con un’adeguata prevenzione possiamo ridurre al minimo i pericoli e danni da incidenti informatici o addirittura annullarli proprio se puoi anche munirti di un’appropriata polizza assicurativa (cyber-assurance).

 

Parti da queste basi

Conoscendo bene la composizione della tua infrastruttura informatica, avendo ben documentate quali sono le criticità nella tua rete, le politiche aziendali, i processi di lavoro che sfruttano dispositivi digitali e i rischi e gli impatti a cui essi sono esposti, pianificando un un training che garantisca una consapevolezza dei rischi informatici destinati al tuo personale e, infine, un completo piano di emergenza per i casi critici, puoi avere delle buone basi di protezione agli attacchi in caso di necessità.

Da 10 anni progettiamo, installiamo e ci prendiamo cura del tuo sistema informativo e della sicurezza dei tuoi dati, fornendo le soluzioni hardware e software più adatte al tuo business. Partner IBM, siamo specializzati in sistemi informativi IBM Power, AS 400, storage, alta affidabilità e sicurezza informatica.

I nostri servizi

Problema_tecnologico
Hai un problema tecnologico? Siamo a tua disposizione

Il nostro metodo

Ascoltiamo le tue necessità e le problematiche della tua azienda

Individuiamo la soluzione più adatta per te e per la tua azienda

La forniamo quando ti serve e nelle migliori condizioni per il tuo business

In modo socievole, perché è un piacere lavorare con i nostri clienti e vogliamo sia lo stesso per voi

Ad un prezzo giusto, chiaro e trasparente. I contratti Wise Frogs sono semplici e senza sorprese

E se la soluzione crea problemi… NESSUN PROBLEMA! La raddrizziamo noi!

Contatti

Via Giuseppe Verdi, 16 – 27029 Vigevano (PV)

Via Quintino Sella, 20 – 13856 Vigliano Biellese (BI)

+39 0381 091457

+39 0381 90048

info@wisefrogs.com