a fabulous company ... a flabolous security

GOVERNANCE

Adeguamento GDPR, Analisi del Rischio, Project Management
L'esperienza in grandi e complesse aziende ci permetti di aiutare i clienti in modo efficace nel definire la giusta strategia aziendale in ambito si sicurezza informatica.
Per saperne di più

FORMAZIONE

Risolvere lo stesso problema non aiuta a nessuno.
Seppur possa a tutti gli effetti considerarsi un servizio completo, ogni nostra consulenza è corredata di formazione al personale. Siamo convinti che il nostro supporto debba aiutare il cliente non solo a risolvere il problema ma deve anche essere uno strumento attraverso il quale possa raggiungere la propria indipendenza.
Per saperne di più

Ethical Hacking

E' importante dotare la produzione di servizi di cicli di test che ne verifichino lo stato di salute informatica. Il servizio di EH permette di sottoporre la vostra azienda a test costanti che simulano il tentativo di un hacker di accedere sia dall'esterno che dall'interno agli asset aziendali attraverso l'utilizzo di diverse tecniche fino ad oggi conociute.
Per saperne di più

SYSTEM INTEGRATION

Supportiamo il cliente nella progettazione di sistemi di integrazione che permtano di estendere la propria infrastruttura su diversi datacenter, la migrazione di sistemi e workload su sistemi cloud (AWS®, GOOGLE®, Microsoft® AZURE, vmware® on AWS ecc ..), l'integrazione di Private e Public Cloud, l'estensione a livello di protocollo ( es. L2vpn) sempre guidati dai pradigmi di security by design e privacy by default.
Per saperne di più

Information Security Management System

L’ISMS o SGSI (Sistema di Gestione della Sicurezza Informatica) è un processo ciclico che permette di mantenere e organizzare al meglio i security control di fondamentale importanza per una azienda in quanto permettono di indirizzare e gestire aspetti specifici in ambito di IT e data security.
Per saperne di più

FORENSIC

Grazie alla collaborazione con importanti professionisti del settore possiamo supportare i nostri clienti nell'esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte.
Per saperne di più

Papers

Articoli di approfondimento

Ransomware: cosa sono e come possiamo proteggerci?

Ransomware? Cosa sono? I ransomware sono malware informatici, tecnicamente inseribili nella categoria dei “trojan”. Sono attualmente i virus più “in voga” in questi anni. Come agiscono? Questi fastidiosi virus bloccano i documenti contenuti nell’hard disk infettato e chiedono un riscatto. Esso è generalmente in bitcoin, che come sappiamo è una moneta non rintracciabile. Possono...

Sistemi RAID

RAID: deep Inside RAID, Redundant Array of Independent Disk, è un sistema di protezione e alta disponibilità del dato. Al di là delle specifiche di implementazione, quello che ci proponiamo in questo articolo è quello di capire, in pratica, i vantaggi e le modalità per utilizzare un RAID in modo efficace. Prerequisiti per proseguire...

CONTACT

Se hai bisogno di informazioni non esitare a contattarci
Please fill in all of the required fields