DOTTOR BOX

I tuoi dati sono davvero al sicuro?

L'Associazione Italiana per la Sicurezza Informatica ha pubblicato un dato inquietante:

2 imprese italiane su 3 hanno subito almeno un attacco hacker nell'ultimo trimestre

BACKUP

Il 30% dei backup configurati e non monitorati smettono di funzionare correttamente entro 1 anno.
Le procedure di salvataggio manuali vengono effettuate in media una sola volta al mese.
Stai gestendo il tuo backup nel modo giusto?

SICUREZZA

Una configurazione imprescisa della tua rete permette agli hacker di accedere ai tuoi dati con semplicitá e con conseguenze disastrose.
Chi ha configurato la tua rete la tiene costantemenete monitorata dal punto di vista della sicurezza fornendo prove tangibili?

CONTINUITA'

L'informatica è IL punto cardine della tua azienda. Non puoi gestirla come negli anni '90, ora non è più possibile dire "nel peggiore dei casi uso carta e penna".
Per quanto tempo la tua azienda può permettersi di restare ferma in caso di attacco?

ANALISI SICUREZZA

Trova le falle di sicurezza nella rete aziendale attraverso gli stessi strumenti utilizzati dagli hacker e un archivio di oltre 67.000 test di vulnerabilitá in continuo aggiornamento.

Analisi sicurezza informatica

BACKUP A PROVA DI HACKER

Diversamente dal classico sistema in cui è il server che copia i file nel dispositivo di backup, in questo caso è DottorBox a leggere i dati, in modo che se il server principale o il dominio di rete fosse compromesso da malintenzionati, nessuno potrebbe accedere ai dati salvati.

Backup a prova di hacker

Documentazione GDPR

Agevola la compilazione periodica di un questionario di autovalutazione ed audit delle politiche informatiche. L'autovalutazione del rischio informatico completa l'insieme di dati raccolti in fase di analisi per un quadro completo della situazione dal punto di vista della normativa GDPR.

GDPR Autovalutazione rischi

LOG SERVER

Dispone di un server syslog incorporato. Raccoglie i dati di accesso degli utenti e altre informazioni in tempo reale restando in ascolto sulla porta di syslog (UDP). è possibile configurare anche più di una porta di ascolto per syslog. I log sono custoditi secondo la normativa privacy attualmente in vigore ed includono l'invio degli archivi ad un soggetto terzo per garantirne l'immutabilità

background-DASHBOARD

Il prodotto all-in-one per la sicurezza della tua azienda

  • 01
    Backup Sotto Controllo
    Tutte le operazioni di backup sono monitorate e gli eventuali casi di backup fallito vengono segnalati. Il backup remoto è criptato e viene trasmesso a blocchi. Questo significa che chi ospita la struttura di ricezione dei file di backup non può accedere in alcun modo ai dati salvati. Il backup a blocchi consente di trasferire solo la parte modificata del file, velocizzando il processo di upload.
  • 02
    Sicurezza Sotto Controllo
    Trova le falle di sicurezza nella rete aziendale attraverso gli stessi strumenti utilizzati dagli hacker ed un un archivio di oltre 67.000 test in continuo aggiornamento.
    Effettua tentativi multipli di brute-force con le combinazioni di password più comuni, consentendo la rapida identificazione dei dispositivi che utilizzano credenziali di accesso troppo semplici
    Identifica tutte le directory condivise dei dispositivi presenti nella rete che sono prive di richiesta di autenticazione o con credenziali di accesso troppo semplici
    Effettua un monitoraggio continuo della sicurezza del sito web e degli account email
  • 03
    GDPR Sotto Controllo
    Documentazione e reportistica degli eventi di backup e ripristino, delle vulnerabilitá rilevate e delle potenziali situazioni di rischio sia nella rete interna, che nei dispositivi e servizi accessibili dalla rete internet.
    Questionario di autovalutazione delle politiche informatiche con assegnazione di indice di gravitá e motivazione della scelta tecnica. L'autovalutazione del rischio informatico completa l'insieme di dati raccolti per un quadro completo della situazione dal punto di vista della privacy.
    Raccolta di informazioni sul regolamento europeo e sulle delucidazioni fornite dall'Autoritá di Controllo in merito all'interpretazione delle leggi in ambito informatico.
  • 04
    Log Sotto Controllo
    I log sono custoditi secondo la normativa privacy attualmente in vigore e vengono inviati in forma criptata ad un soggetto terzo per garantirne l'immutabilitá