DOTTOR BOX
I tuoi dati sono davvero al sicuro?
L'Associazione Italiana per la Sicurezza Informatica ha pubblicato un dato inquietante:
2 imprese italiane su 3 hanno subito almeno un attacco hacker nell'ultimo trimestre
BACKUP
Il 30% dei backup configurati e non monitorati smettono di funzionare correttamente entro 1 anno.
Le procedure di salvataggio manuali vengono effettuate in media una sola volta al mese.
Stai gestendo il tuo backup nel modo giusto?
Le procedure di salvataggio manuali vengono effettuate in media una sola volta al mese.
Stai gestendo il tuo backup nel modo giusto?
SICUREZZA
Una configurazione imprescisa della tua rete permette agli hacker di accedere ai tuoi dati con semplicitá e con conseguenze disastrose.
Chi ha configurato la tua rete la tiene costantemenete monitorata dal punto di vista della sicurezza fornendo prove tangibili?
Chi ha configurato la tua rete la tiene costantemenete monitorata dal punto di vista della sicurezza fornendo prove tangibili?
CONTINUITA'
L'informatica è IL punto cardine della tua azienda. Non puoi gestirla come negli anni '90, ora non è più possibile dire "nel peggiore dei casi uso carta e penna".
Per quanto tempo la tua azienda può permettersi di restare ferma in caso di attacco?
Per quanto tempo la tua azienda può permettersi di restare ferma in caso di attacco?
-
01
Backup Sotto Controllo
Tutte le operazioni di backup sono monitorate e gli eventuali casi di backup fallito vengono segnalati. Il backup remoto è criptato e viene trasmesso a blocchi. Questo significa che chi ospita la struttura di ricezione dei file di backup non può accedere in alcun modo ai dati salvati. Il backup a blocchi consente di trasferire solo la parte modificata del file, velocizzando il processo di upload. -
02
Sicurezza Sotto Controllo
Trova le falle di sicurezza nella rete aziendale attraverso gli stessi strumenti utilizzati dagli hacker ed un un archivio di oltre 67.000 test in continuo aggiornamento.
Effettua tentativi multipli di brute-force con le combinazioni di password più comuni, consentendo la rapida identificazione dei dispositivi che utilizzano credenziali di accesso troppo semplici
Identifica tutte le directory condivise dei dispositivi presenti nella rete che sono prive di richiesta di autenticazione o con credenziali di accesso troppo semplici
Effettua un monitoraggio continuo della sicurezza del sito web e degli account email -
03
GDPR Sotto Controllo
Documentazione e reportistica degli eventi di backup e ripristino, delle vulnerabilitá rilevate e delle potenziali situazioni di rischio sia nella rete interna, che nei dispositivi e servizi accessibili dalla rete internet.
Questionario di autovalutazione delle politiche informatiche con assegnazione di indice di gravitá e motivazione della scelta tecnica. L'autovalutazione del rischio informatico completa l'insieme di dati raccolti per un quadro completo della situazione dal punto di vista della privacy.
Raccolta di informazioni sul regolamento europeo e sulle delucidazioni fornite dall'Autoritá di Controllo in merito all'interpretazione delle leggi in ambito informatico. -
04
Log Sotto Controllo
I log sono custoditi secondo la normativa privacy attualmente in vigore e vengono inviati in forma criptata ad un soggetto terzo per garantirne l'immutabilitá