• Che cos'è?
  • A chi è rivolta?
  • Che cosa fa?
  • Come funziona?
  • In Dettaglio
  • DEMO GRATUITA
  • Chi siamo

PREVIENI, ANALIZZA E PROTEGGI

Quanto è  SICURA  la tua rete?

Conosci i tuoi punti deboli, per porvi rimedio PRIMA di subire un danno!

CYBER DRILL

La formula di protezione continuata e mirata  a difesa degli attacchi INFORMATICI e dalle accuse LEGALI

Senza strumenti non puoi difenderti, neanche legalmente.

Dai al tuo avvocato la possibilità di tutelare i tuoi interessi.

Richiedi una DEMO GRATUITA

PRENOTA LA TUA EASY CHECK

COSA RISCHI? 

LAVORO BLOCCATO

VIOLAZIONE DA COMUNICARE

RETE DA RISANARE

LE CATEGORIE  A RISCHIO ?

NON DEVI ESSERE UNA BANCA!

 

Sembra assurdo ma...Uffici, Studi Associati,

Studi Co-working e PMI sono la preda ideale per gli hacker!

Piccoli, "familiari", poco organizzati e il più delle volte sottovalutano il problema...

PMI

REALTA' imprenditoriali (MEDIO-PICCOLE) con uffici da 2 a 20 postazioni e la loro RETE INTERNET

STUDI ASSOCIATI

Liberi professionisti che CONDIVIDONO lo STESSO UFFICIO e RETE INTERNET oltre che i loro clienti

STUDI CO-WORKING

Più PARTITE IVA che autonomamente CONDIVIDONO un UFFICIO o stanze dello stesso ufficio e la stessa RETE INTERNET

Previous Next

CYBER DRILL

Lo  strumento  e la  certificazione  che analizzano e proteggono la rete informatica aziendale in modo  continuativo  valutandone:

SICUREZZA

PROTEZIONE

TUTELA / NEGLIGENZA

CONTROLLANDO:

  • Analisi del Wi-Fi

  • Scansione della rete

  • Potenziali Pericoli

  • Criticità Rilevate

  • Topologia della rete (attuale e ideale)

  • Elenco delle attività

  • Pianificazione nei mesi successivi

UN QUESTIONARIO, UN DOCUMENTO DI ANALISI CON CERTIFICATO E...UN CONTROLLO ANNUALE!

per verificare e monitorare il LIVELLO di PROTEZIONE, SICUREZZA E NEGLIGENZA della tua rete informatica!

  • Il tuo antivirus si aggiorna 4 volte a settimana o 10 volte al giorno?

    L'antivirus è la prima difesa contro gli attacchi hacker

  • La tua password viene crackata in 7 secondi o 25 anni?

    Le statistiche dimostrano che una password fatta male rende il tuo sistema 4 volte più vulnerabile.

  • Hai un vero e proprio Backup o una semplice copia dei dati?

    Un backup vero e proprio è essenziale per il recupero del tuo lavoro.

  • Che controllo hai su tutti i dispositivi collegati al WiFi?

    Il più delle volte, virus o attacchi hacker sfruttano dispositivi esterni per inserirsi nella tua rete.

Se non sai come rispondere a domande come queste...

...potresti essere la PROSSIMA VITTIMA di un attacco hacker!

PREVIENIRE E MONITORARE,

MEGLIO CHE RIPARARE!

FAI L'ANALISI DELLE CRITICITÀ

...MA MANTIENI IL CONTROLLO DELLA SITUAZIONE!


Analizzare le criticità di un sistema informatico, per innalzare i livelli della sicurezza per la protezione dei dati e, di conseguenza, garantire la continuità lavorativa.

 

Mantenerne il controllo nel tempo, ti aiuterà a dormire sonni tranquilli 

PRENOTA LA TUA EASY CHECK

CYBER DRILL

Il  documento  che certifica l'attenzione dell'azienda sulla protezione dati e si rinnova annualmente

Dal punto di vista GDPR, infatti, una seria valutazione delle criticità/vulnerabilità consente di tutelare l'azienda (e il suo rappresentante) sotto l'aspetto di alcune responsabilità legali in caso di violazione dei dati ("data breach"), in assenza delle quali le violazioni potrebbero tradursi in provvedimenti o multe anche d'ingente valore.

 

Poi, ovviamente, bisogna tradurla in azione e pianificare gli interventi.

 

CHE COSA FAREMO:

Dopo un primo contatto telefonico/digitale (Zoom, Skype, Teams, ecc) e una sorta di veloce analisi preliminare, si procederà con la definizione di una sorta di progetto che sarà condiviso con il cliente.

Si lavorerà principalmente da remoto, utilizzando strumenti digitali in grado di connettersi sulla rete, garantendo la massima sicurezza dei dati e dell'infrastruttura.

 

Il cliente identificherà uno o più computer d'accesso (in base alle dimensioni della rete), attraverso i quali i nostri specialisti eseguiranno tutti i controlli del caso.

Sulla rete del cliente non sarà installato mai nulla e tutti gli strumenti di analisi e controllo gireranno esclusivamente sul computer indicato dal cliente.

E' inoltre possibile richiedere un intervento OnSite (fisicamente presso la sede del cliente), la cui quotazione sarà quantificata separatamente.

Le attività, tuttavia, resteranno le stesse sia in caso d''intervento remoto come nel caso d’intervento OnSite.

GIORNO 1

ANALISI STRUTTURA DELLA RETE

Dedicato allo studio della struttura di rete con un assessment e analisi delle criticità che riguardano la rete, i dispositivi, i programmi e le protezioni previste.

Nel corso della prima giornata, dopo un primo incontro preparatorio con i responsabili aziendali, si analizzeranno tutti gli asset di rete:

  • Anagrafandone le caratteristiche
  • Definendone lo stato (versioni, aggiornamenti, criticità).

Una volta realizzata una sorta di "mappa della rete", verranno analizzate analisi approfondite sui sistemi ritenuti più critici, iniziando anche a considerare patching e sistemi di monitoraggio.

 

Contestualmente verranno valutati anche i processi di logging e i criteri per la definizioni delle credenziali.

 

La giornata termine si terrà un meeting di resoconto con responsabili aziendali, insieme ai quali si scioglieranno i nodi emersi nel corso dell'analisi, e focalizzare l'attenzione della giornata successiva sulle priorità condivise con il cliente.

L'intervento avverrà da remoto.

GIORNO 2

VERIFICA & INTERVENTI FUTURI

Dedicato all'analisi degli interventi necessari, nel rispetto delle priorità definite insieme al cliente e delle criticità emerse nel corso della valutazione effettuata durante il giorno 1.

Nel corso della seconda giornata, sulla base del meeting effettuato sul finale della giornata precedente (con i responsabili aziendali), si procederanno le analisi, focalizzando l'attenzione sulle criticità emerse, andando ad approfondire tutti gli aspetti rimasti poco chiari nel corso della prima giornata.

L'obiettivo, una volta definita con chiarezza la situazione, sarà quello di definire una sorta di "liste delle cose da fare" con tanto di calcolo delle priorità il cui calcolo sarà fondato su:

  • IMPORTANZA della criticità.
  • URGENZA relativamente al pericolo.
  • TEMPO di ESECUZIONE per la soluzione.

Verrà redatto un documento, consegnato nei giorni immediatamente successivi, dove, oltre a definire con chiarezza la struttura della rete con i punti deboli e le eventuali criticità emerse, si specificheranno gli interventi necessari da eseguire, secondo il calcolo delle priorità definito nella seconda giornata.

ANNUALMENTE

MONITORAGGIO, CONTROLLO & ANALISI DELLA STRUTTURA DELLA RETE

  • Asset Management periodica approfondito di tutti i sistemi

  • Analisi Best Practice più restrittive in termini di sicurezza.

  • Studio del Patching di tutte le componenti identificate.

  • Analisi periodica dei sistemi di logging e monitoraggio.

  • Analisi periodica dei flussi di comunicazione disponibili agli asset esposti.

  • Analisi periodica dei flussi di comunicazione disponibili agli asset esposti.

PRENOTA LA TUA EASY CHECK

Chi Siamo

Specialisti in soluzioni tecnologiche e di Cyber Security di ultima generazione applicate a Siti Web, Web Marketing, ICT, Reti, Telecomunicazioni e Sistemi di Sicurezza.

 

Ci distinguiamo per la capacità di portare le soluzioni di Cyber Security nel mercato delle PMI e PA.

 

La nostra azienda si posiziona nello spazio compreso tra i "servizi informatici" e i servizi per "DPO", sostenendo il lavoro di entrambe le figure in ambito ICT (informatico) e documentale (DPO) al fine di preservare l’azienda (e i suoi rappresentanti/responsabili) da attacchi informatici e i problemi di natura legale che ne potrebbero derivare (accuse di negligenza nei vari scenari possibili).

Il nostro motto?

<< Sappiamo cosa fare e come farlo perché lo abbiamo già fatto! >>

Innovation Manager

UNI11814

La certificazione in nostro possesso come Innovation Manager UNI11814, garantisce il cliente (e gli eventuali organi di vigilanza) sulle adeguate attenzioni poste alle problematiche informatiche, sollevando i responsabili aziendali da eventuali e possibili rischi di valutazione.

Le nostre

Partnerships

Siamo Partner di aziende leader del settore, con cui garantiamo ai nostri clienti sugli aspetti della Cyber Security e servizi di Treath Intelligence ed Early Warning. Siamo, così, un valido interlocutore anche per strutture più complesse come Big Company o Strutture Istituzionali.

Dove ci Puoi Trovare

Seguici sui nostri canali social, podcast e piattaforme di formazione professionale!

Privacy Policy

© Copyrights by Philnet s.r.l. Tutti i diritti sono riservati. 2021

CONTATTACI

Compila il form con i tuoi dati e premi INVIA!

Un membro del nostro team ti contatterà entro 1 giorno lavorativo

I confirm that I am at least 16 years of age or older

I have read and accept any EULA, Terms and Conditions, Acceptable Use Policy, and/or Data Processing Addendum which has been provided to me in connection with the software, products and/or services.

I have been fully informed and consent to the collection and use of my personal data for any purpose in connection with the software, products and/or services.

I understand that certain data, including personal data, must be collected or processed in order for you to provide any products or services I have requested or contracted for. I understand that in some cases it may be required to use cookies or similar tracking to provide those products or services..

I understand that I have the right to request access annually to any personal data you have obtained or collected regarding me. You have agreed to provide me with a record of my personal data in a readable format.

I also understand that I can revoke my consent and that I have the right to be forgotten. If I revoke my consent you will stop collecting or processing my personal data. I understand that if I revoke my consent, you may be unable to provide contracted products or services to me, and I can not hold you responsible for that.

Likewise, if I properly request to be forgotten, you will delete the data you have for me, or make it inaccessible. I also understand that if there is a dispute regarding my personal data, I can contact someone who is responsible for handling data-related concerns. If we are unable to resolve any issue, you will provide an independent service to arbitrate a resolution. If I have any questions regarding my rights or privacy, I can contact the email address provided.

We respect your privacy. Your data will not be shared or sold.

Powered by KARTRA

CONTATTACI

Compila il form con i tuoi dati e premi INVIA!

Un membro del nostro team ti contatterà entro 1 giorno lavorativo

I confirm that I am at least 16 years of age or older

I have read and accept any EULA, Terms and Conditions, Acceptable Use Policy, and/or Data Processing Addendum which has been provided to me in connection with the software, products and/or services.

I have been fully informed and consent to the collection and use of my personal data for any purpose in connection with the software, products and/or services.

I understand that certain data, including personal data, must be collected or processed in order for you to provide any products or services I have requested or contracted for. I understand that in some cases it may be required to use cookies or similar tracking to provide those products or services..

I understand that I have the right to request access annually to any personal data you have obtained or collected regarding me. You have agreed to provide me with a record of my personal data in a readable format.

I also understand that I can revoke my consent and that I have the right to be forgotten. If I revoke my consent you will stop collecting or processing my personal data. I understand that if I revoke my consent, you may be unable to provide contracted products or services to me, and I can not hold you responsible for that.

Likewise, if I properly request to be forgotten, you will delete the data you have for me, or make it inaccessible. I also understand that if there is a dispute regarding my personal data, I can contact someone who is responsible for handling data-related concerns. If we are unable to resolve any issue, you will provide an independent service to arbitrate a resolution. If I have any questions regarding my rights or privacy, I can contact the email address provided.

We respect your privacy. Your data will not be shared or sold.

Powered by KARTRA

{:lang_general_banner_cookie_disclaimer}
{:lang_general_banner_cookie_privacy} {:lang_general_banner_cookie_cookie}