• Home
  • Focus
  • Prodotti
    • Cyber Check
    • Controllo Vulnerabilità (VA)
    • Backup Defence Kit (BDK)
    • Antivirus Intelligente per PMI
    • DNS Intelligente
    • Assistenza IT
    • Information Technology
    • Telecomunicazioni (TLC)
    • Smart Office
    • Analisi CVE (Vulnerabilità Conosciute)
    • EASY Check
    • Pulizia PC
    • EASY Backup
    • SECURITY Assistant
    • Cyber DRILL
  • Corsi
    • Philnet E-Learning - Formazione Sicurezza Dipendenti
    • Elementi di base di Sicurezza & Informatica
    • Corso Gratuito Sicurezza Informatica di Base
    • Corso Gratuito GDPR & Sicurezza Informatica
    • Corso Gratuito SWS
    • Corso Smart Working Strategico (6 weeks)
  • Chi Siamo
  • Shop
  • Fai il Test
    • INSTANT CHECK-UP: Sei mai stato hackerato?
    • Verifica le tue Vulnerabilità
    • Quanto è sicura la tua azienda dagli hacker?
    • Quanto è digitalizzata la tua azienda?
  • Testimonianze
  • Contatti
Login

SICUREZZA INFORMATICA & PROTEZIONE DIGITALE 

AIUTIAMO PMI e

  PARTITE IVA  a sentirsi 

sicure e protette

Aziende per le quali il blocco dei sistemi informatici o l’impossibilità di accedere ai dati rappresenti un serio problema da evitare.

SICURE

COME DENTRO UNA SOLIDA FORTEZZA

PROTETTE

COME AVERE UN BODY GUARD

SENZA MAI AVER PAURA

di fermarsi per:

01


ATTACCHI HACKER

02


VIRUS

03


PROBLEMI INFORMATICI

CHE PERICOLO STAI CORRENDO?

Sempre più spesso si sente parlare di attacchi hacker e si pensa sempre che non ci riguardi, che la nostra attività non sia così importante per attirare gli e che quindi non c’è da preoccuparsi troppo, perché a noi non succederà mai.

NON SONO UNA BANCA

Sono troppo piccolo per interessare agli hacker!

Per questo gli attacchi informatici si stanno sviluppando tantissimo tra le persone comuni o piccole imprese, perché sono le meno protette e per questo le più esposte, non hanno sistemi di difesa adeguati, le persone non sono preparate e per gli hacker è estremamente facile penetrare nei loro sistemi informatici, causando danni bloccando le attività, portando i dati all’esterno (esfiltrazione) per poi rivenderli al mercato nero (darkweb) e/o bloccarli per poi chiedere un riscatto.

 

La maggior parte degli attacchi sono introdotti proprio dagli utenti/operatori con comportamenti non idonei in ambienti con protezioni non adeguate che vengono facilmente infettate da virus in grado di avviare automaticamente gli attacchi informatici, senza fare alcuna distinzione di fatturato o dimensione (colpendo anche le singole persone/privati).

CHE COSA SI RISCHIA

Cosa può accadere

COMPROMISSIONE

DEL SISTEMA DI LAVORO (BLOCCATO)

I virus, una volta installati, si propagano automaticamente, leggono le password, scalano i privilegi e studiano il traffico di rete per capire i dati più importanti da colpire e creare il maggior danno possibile, costringendo l’attaccato al pagamento del riscatto.

 COMPROMISSIONE 

DI TUTTI I DATI DI LAVORO (GESTIONALI COMPRESI)

Una volta installati nella rete, i virus si propagano attraverso le connessioni, comprese quelle remote per poi sferrare un attacco in grado di paralizzare i sistemi più importanti, criptandoli e rendendoli inutilizzabili, compresi backup, vpn, cloud e reti collegate.

 ESTORSIONE 1 

(IN CRYPTOVALUTE) PER RECUPERARE I DATI

L’hacker richiede un riscatto in Cryptovalute (diventa impossibile risalire al destinatario) di alcune migliaia d’euro in cambio della chiave crittografica che consente all’attaccato di poter tornare in possesso e utilizzare i propri dati.

In questo caso, la rete resta comunque infetta.

 

ESTORSIONE 2

PER EVITARE LA PUBBLICAZIONE DEI DATI NEL DARK WEB

I dati, ormai esfiltrati (portati fuori dalla rete), possono essere messi in vendita nel mercato nero del web (dark web) dove vengono acquistati per essere utilizzati in successivi attacchi.

L’hacker chiede quindi un secondo riscatto per evitare questa operazione.

 DANNO DI REPUTAZIONE 

CON LA PERDITA DELLA FIDUCIA DEI CLIENTI E DEI FORNITORI

In caso di data breach (violazione dei dati), l’attaccato è tenuto a comunicare l'accaduto ai proprietari dei dati (ad es. clienti, fornitori, dipendenti) e formalizzare una comunicazione presso il Garante della Privacy che, a sua volta può richiedere approfondimenti o controlli attraverso le forze della Guardia di Finanza.

 EROGAZIONE DI SANZIONI 

FINO AL 4%

DEL PROPRIO FATTURATO AZIENDALE

In caso di violazione dei dati, il Garante può richiedere accertamenti attraverso la Guardia di Finanza per valutare la presenza di negligenze, il cui onere della prova è a carico dell’azienda, in presenza delle quali la sanzione può arrivare fino a un valore pari al 4% del fatturato.

COME POSSIAMO AIUTARTI?

 TUTELIAMO 

STUDIO & ANALISI

DELLA RETE

 

Attraverso un’analisi della Vostra struttura di rete, Philnet valuta il livello di sicurezza, certificandone il risultato all’interno di un documento che può essere utilizzato in caso di violazione dei dati(data breach) per tutelare i responsabili aziendali, fugando eventuali dubbi di negligenza.

 PREVENIAMO 

INSTALLAZIONE & AGGIORNAMENTI

 

Philnet individua le migliori azioni correttive per mitigare i rischi e le migliori contromisure per proteggere l’infrastruttura da intrusioni indesiderate o esfiltrazione dei dati che possano compromettere il regolare funzionamento.

 

 PROTEGGIAMO 

SALVAGUARDIA AVANZATA DEI DATI

 

Philnet individua le migliori azioni correttive per mitigare i rischi e le migliori contromisure per proteggere l’infrastruttura da intrusioni indesiderate o esfiltrazione dei dati che possano compromettere il regolare funzionamento.

 

COME TUTELIAMO

CYBER

 CHECK 


Un efficace strumento di analisi delle criticità in ambito di sicurezza informatica per gestire le fasi di:

  • Predizione
  • Prevenzione
  • Reazione

Valutare le potenziali vulnerabilità, risulta essenziale per almeno due aspetti:

  • Rafforzare le condizioni di sicurezza informatica aziendale.
  • Tutelarsi legalmente in ambito GDPR (vedi Accountability).

VULNERBILITY

 ASSESSMENT 


Un controllo e un'analisi sulle vulnerabilità della rete che, segue un criterio riconosciuto a livello internazionale.


Utilizza un software di scanner basato su un database d’informazioni pubblico per riconoscere potenziali punti di attacco per Virus o Hacker.

 

Le vulnerabilità vengono quindi elencate secondo un punteggio (CVSS – Common Vulnerabilty Score System) che ne classifica la pericolosità, determinando la priorità d’intervento.

 

COME PREVENIAMO

ANTIVIRUS

  INTELLIGENTI 

Si tratta di antivirus evoluti (advanced) che, sfruttando servizi a intelligenza artificiale, in grado di riconoscere virus non ancora identificati o eventuali attacchi hacker in corso.

 

SANDBOX & MONITORING delle RISORSE

DNS

  INTELLIGENTI 

La protezione di basa su un controllo in tempo reale che si svolge a livello DNS (Domain Name System) verificando la presenza del sito web che si vuole raggiungere all'interno degli elenchi dei siti già conosciuti come infetti e pericolosi.

 

THREAT SHIELD & ANTIMALWARE

GATEWAY 

 INTELLIGENTI 

L’aggiornamento di tutti i sistemi, l’adeguamento delle password e il rispetto dei criteri della sicurezza informatica.

 

In questo contesto rientrano tutti le attività operative volte a sanare le diverse criticità emerse dalle analisi di Cyber Check e Vulnerability Assesment

COME TI PROTEGGIAMO

BACKUP DEFENCE KIT

 BDK 


Dall’approfondita conoscenza delle diverse metodologie di attacco informatico di tipo hacker o virus, nasce un innovativo sistema di backup in grado di tutelare i tuoi dati anche nei casi più aggressivi di attacco (vedi Ransomware).

 

Il sistema è composto da 3 differenti livelli di protezione, che, per la loro configurazione, anche in caso di attacco sono perfettamente in grado di garantire l’integrità e la disponibilità dei dati.

Quanto è  SICURA  la tua rete?

Scoprilo.

CHIEDI UN CONTROLLO GRATUITO DELLA RETE

Prenota un appuntamento gratuito!

VUOI LAVORARE CON NOI?

SCOPRI DI PIU'

Chi Siamo

Da 20 ANNI seguiamo le infrastrutture tecnologiche di ogni genere e grado, dai 5 ai 50 PC.
Nei nostri clienti abbiamo :

  • Aziende PMI di diversi settori merceologici
  • Associazioni
  • Pubblica amministrazione
  • Fondi assicurati
  • Sindacati

Il nostro motto?

<< Sappiamo cosa fare e come farlo perché lo abbiamo già fatto! >>

Dove ci Puoi Trovare

Seguici sui nostri canali social, podcast e piattaforme di formazione professionale!

Sito Web

Pagina Facebook

Canale YouTube

Apple Podcast

Spotify Podcast

Udemy 

I Nostri Partner

Da anni scegliamo con cura i nostri partners per garantire solo il meglio ai nostri clienti e al nostro lavoro.

Quando c'è di mezzo il business, meglio affidarsi a chi sa cosa fare e come farlo...nel miglior rapporto qualità-prezzo in circolazione!


Menu Principale

HomeSmart OfficeSmart WorkingChi Siamo TestimonianzeVideo

Altro

ContattiArea ClientiLoginPrivacy PolicyCondizioni di VenditaLavora con Noi - Figure OperativeLavora con Noi - Rete Commerciale

Servizi

Sicurezza Informatica per Aziende Telecomunicazioni (TLC)Information Technology (IT)Smart Office SolutionsAssistenza Tecnica ITSecurity Systems

Seguici sui Social

altri siti: www.marcoiacovitti.it

Copyright © 2020 Philnet s.r.l. – Via di Tor Pagnotta 94 - 00143 - Roma – P.IVA. 06843061000

(+39) 06 87232735

{:lang_general_banner_cookie_disclaimer}
{:lang_general_banner_cookie_cookie} {:lang_general_banner_kartra_cookie}
{:lang_general_banner_cookie_privacy}
{:lang_general_powered_by} KARTRA