Sicurezza informatica aziendale

Ad ogni connessione internet sono legate potenziali minacce all'integrità del patrimonio aziendale, ormai sempre più informatizzato; le criticità si moltiplicano allorché si crea l'esigenza di mettere in comunicazione più sedi della propria azienda attraverso la rete web. E' opportuno analizzare i rischi onde evitare problematici e costosi interventi successivi al manifestarsi delle potenziali criticità.

Mettere in sicurezza la propria azienda

  • SICUREZZA PROATTIVA
    Per comprendere le criticità del proprio sistema di gestione dati aziendale non vi è forse migliore soluzione che testarlo, attraverso interventi simulati che verifichino il grado di adeguatezza delle contromisure sia tecnologiche che organizzative dell'azienda: Penetration test – Web application security test – Security audit – Vulnerability assessments
  • SICUREZZA DELLE PROCEDURE
    Per quanto sia di centrale importanza la componente tecnologica, non si può prescindere dal testing e dall'ottimizzazione eventuale dei processi di gestione interni ai quali sono subordinati gli apparati di contromisura: Gap Analysis – IT Audit – Conformità criteri ISO
RISK MANAGEMENT
  • Contaminazione dati per presenza di virus e malware
  • Pericoli per browser di navigazione obsoleti
  • presenza dati non autorizzati oppure occultamento di dati aziendali
  • installazione software non autorizzati
  • trasferimento dati aziendali all'esterno
  • arresto del lavoro per anomalie delle macchine
  • perdita dati per ripristino veloce delle macchine
  • accesso non autorizzato ai dati utente
  • scarsa produttività interna

INFORMATICA FORENSE

L'informatica forense è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione, l'impiego ed ogni altra forma di trattamento del dato informatico al fine di essere valutato in SEDE GIURIDICA.

I servizi di informatica forense possono contrastare i seguenti fenomeni

  • Frodi elettroniche
  • Infrazioni contro il copyright
  • Infrazioni relative alla riservatezza dei dati
  • Infrazioni relative ai contenuti (es. pedopornografia)
IL NOSTRO INTERVENTO
  • FILE ANALYSIS
    Confronto e analisi del codice sorgente e del codice di sicurezza per trovare violazione del copyright e furti del segreto commerciale.
  • METADATA EXTRACTION
    Estrazione dei metadati composti da data e ora dal formato OLE, compreso il contenuto del testo in formato UTC.
  • MEMORY IMAGING
    Analisi della memoria fisica del computer utilizzando diversi strumenti per accertare lo stato del sistema, estrarre eventuali artefatti, e controllare che l'immagine sia stata creata correttamente e sia coerente al sistema da cui è stata presa.
  • LOGFILE ANALYSIS
    Analisi dei file di log che vengono utilizzati per mantenere un registro delle attività del sistema operativo o delle applicazioni.
  • USO ILLECITO DEL WEB
    Estrazione della cronologia delle visite sui siti web, individuazione dei testi presenti sui social network o nelle chat frequentate dall'utente.
  • DATI OCCULTATI
    Si rileva la presenza di partizioni nascoste nel computer o di cartelle crittografate accedendo ai loro contenuti.
  • TRASFERIMENTO ILLECITO DATI SU SUPPORTO
    Si fornisce una lista completa di tutti i supporti che sono stati inseriti nel computer analizzato con date o ora del loro ultimo utilizzo.
  • COPIA FORENSE BIT A BIT
    Si effettua una copia forense "bit a bit" (*) dei dischi analizzati

    (*) Con la dizione copia forense (o bit-stream image) si intende l'acquisizione che genera una copia bit a bit di un dispositivo di memorizzazione su un altro dispositivo

CONSULENZE GRATUITE
Investigazioni in tutta ITALIA
Il tuo caso verrà subito analizzato dai nostri investigatori privati.
concorrenza sleale
infedeltà soci e dipendenti