Servizi e Consulenza sulla Sicurezza Informatica - Cyber Security



Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle minacce, delle vulnerabilità e del rischio associato agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore ad una determinata soglia di tollerabilità (es. economico, reputazionale, politico-sociale, ecc...).

Per cybersecurity si intende infatti quell'ambito dell'information security prettamente ed esclusivamente dipendente dalla tecnologia informatica. Nell'utilizzare il termine cybersecurity si vuole intendere, in particolare, un approccio mirato ad enfatizzare non tanto le misure di prevenzione (ovvero quelle misure che agiscono riducendo la probabilità di accadimento di una minaccia), ma soprattutto le misure di protezione (ovvero quelle misure che agiscono riducendo la gravità del danno realizzato da una minaccia). In altri termini l'approccio odierno alla cybersecurity si focalizza sul "cosa e come" fare dopo il realizzarsi di un incidente di sicurezza. Ciò è anche confermato da uno dei più diffusi cybersecurity framework emanato dal National Institute of Standards and Technology (NIST) che prevede i seguenti macro-processi core:

  • Identifica (identify)
  • Proteggi (protect)
  • Rileva (detect)
  • Rispondi (respond)
  • Ripristina (recover).

La protezione degli asset informatici è ottenuta attraverso misure di carattere tecnico ed organizzativo, sia di prevenzione che di protezione, tese ad assicurare:

  • l'accesso protetto e controllato ai dati, a garanzia della confidenzialità delle informazioni trattate (proprietà di riservatezza)
  • la consistenza dei dati, intesa come completezza e correttezza degli stessi (proprietà di integrità)
  • l'accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)

Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad".

Le proprietà di integrità, riservatezza e disponibilità (RID) dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di non ripudio, ovvero dalla possibilità di attribuire un dato ad un mittente o proprietario ben identificato.

Le minacce informatiche aumentano per:

  • Volume - Il numero delle minacce è in continuo aumento.
  • Varietà - I tipi di attacchi e le tecnologie utilizzate sono in espansione.
  • Velocità - La velocità a cui avvengono le violazioni e l'evoluzione delle minacce sono in aumento.
  • Voracità - Gli autori degli attacchi sono più che mai tenaci e insistenti. Sono sempre più sofisticati e utilizzano livelli crescenti di risorse.

Proteggiamo la tua Azienda e la tua Casa

Cyber Security Home & Business Edition

PROTEZIONE

La protezione dagli attacchi informatici viene ottenuta agendo a due livelli principali:
  • sicurezza informatica "fisica"
  • sicurezza informatica "logica"
 

Consulenza

Forniamo la nostra Consulenza su Analisi del rischio e le relative Misure di sicurezza divise rispettivamente:

  • Sicurezza passiva (sicurezza fisica)
  • Sicurezza attiva (sicurezza logica)

 
 

Contromisure

  • Crittografia - Backup
  • Honeypot - Intrusion detection system (IDS)
  • Network Intrusion Detection System (NIDS)
  • Anti Sniffing - Anti DoS
  • Steganografia - Sistema di autenticazione

Safer Internet

  • Firewall;
  • Intrusion detection system (IDS)
  • Intrusion prevention system (IPS)
  • Secure Private Network
  • Digital Forensic Expert

Metti al sicuro l'ambiente in cui vivi e lavori


Le violazioni ed i pericoli possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc. Ci occupiamo anche di prevenire eventuali situazioni di Denial of service (DoS), attacchi sferrati al sistema con l'obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.

    Il tuo nome (richiesto)

    La tua email (richiesto)

    Telefono

    Oggetto

    Il tuo messaggio