Strategie di sicurezza

Consapevoli che la sicurezza informatica debba essere affrontata come un percorso, proponiamo ai nostri clienti varie tipologie di analisi che possano essere il punto di partenza per affrontare una strategia di messa in sicurezza delle aree che più ne hanno bisogno.

Occorre che ogni azienda studi una propria “Strategia di Cyber-Security” e Isab Informatica dispone delle competenze, esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali. Analizzando i processi, i flussi operativi e i comportamenti umani, si individuano in collaborazione col Cliente le reali esigenze, si stabiliscono gli obiettivi, le priorità e si propongono soluzioni.

Security Assessment


I servizi di Security Assessment sono costituiti da attività sviluppate da professionisti e sono mirate alla valutazione del rischio IT, combinando in un’unica attività le discipline di Vulnerability Assessment e Risk Assessment.
L’insieme di queste due attività permette alle aziende di avere un’analisi estremamente approfondita, finalizzata a determinare con precisione anche quantitativa il livello di sicurezza informativa, documentata da evidenze tecniche e da metodologie manuali di analisi e verifica seguendo standard internazionali.

Scarica la brochure

Simulazione attacco dall’esterno


L’attività consiste nel mappare il perimetro di esposizione aziendale, identificare i possibili punti di accesso e sfruttarne le vulnerabilità per accedere alla rete aziendale. Qualora la penetrazione abbia luogo si procederà a mappare la rete interna sino ad arrivare ad ottenere i massimi privilegi di amministratore  di rete/dominio.
Per raggiungere lo scopo verranno utilizzate tutte le vulnerabilità identificate, prestando sempre e comunque la massima attenzione a non causare disservizi alla normale operatività del cliente.

Simulazione attacco dall’interno


L’attività si propone di condurre un’analisi dei danni e della fuga di informazioni causata da situazioni interne all’azienda

Il servizio  consiste nel verificare, senza nessuna conoscenza dell’architettura di rete, la possibilità di incrementare i privilegi sino ad ottenere diritti amministrativi sui terminali dei dipendenti, file server, share di rete e domain controller dell’organizzazione.

Assessment dei processi


Ha lo scopo di individuare gli asset strategici dell’azienda e formulare un piano che concentri le risorse nella protezione delle informazioni, mettendo in sicurezza le procedure aziendali nei vari comparti che sono oggetto dell’analisi. Vengono analizzati non tanto gli aspetti tecnici ma soprattutto i lati pratici dei vari comparti aziendali, ad esempio per gli HR se la rimozione degli accessi alla rete aziendale nel momento in cui un utente lascia l’azienda è automatizzata e facilitata, oppure se i fattori di autenticazione ai conti bancari vengono conservati in modo appropriato e sicuro o ancora se lo scambio di mail o progetti confidenziali avviene in modo protetto.

Da questa analisi emerge un report che analizza ogni singola vulnerabilità e fornisce un piano di rimedio con i tempi consigliati. Molto spesso accade che non sia necessario acquistare alcun software/appliance ma si debba solo cambiare policy o comportamenti per rendere più sicure tutte le funzioni aziendali.

Leggi nel dettaglio lo scopo di questo assessment e gli esempi dei rischi da analizzare

Corso base di sicurezza informatica per utenti


Una formazione specifica per utenti finali sulle minacce di perdita di informazioni, furti d’identità, frodi con carte di credito, banking phishing,  truffe online ecc.

Corso Specialist per IT Manager, CIO, CSO


Il corso specifico per IT Manager fornisce una panoramica delle problematiche di sicurezza dei sistemi distribuiti e delle applicazioni di rete, la gestione di rete e la sicurezza del web, con riferimento a tipologie di attacchi, tecnologie e standard di sicurezza.

Vedi nel dettaglio la scheda del corso

Richiedi maggiori informazioni sugli assessment e sui corsi