Misure per la Sicurezza Informatica e Disaster Recovery

Analizziamo lo status di sicurezza delle vostre aziende ed implementiamo le misure mancanti

Analizziamo lo status di sicurezza delle vostre aziende ed implementiamo le misure mancanti

Analizzando lo stato dei Vostri sistemi e delle vostre reti potremo darvi indicazioni in merito allo stato della sicurezza dei Vostri sistemi TLC, indicandovi vulnerabilità e possibili falle che costituiscono un danno potenziale (Standard ISO/IEC 27001).

Questa fase, denominata ‘Analisi del Rischio‘ tipicamente precede la fase di messa in sicurezza del sistema informatico; in base al livello di rischio stimato, si decide se, come e quali contromisure di sicurezza adottare.

Terremo conto delle reti cablate e via radio, di server e client, di pc fissi e portatili e di tutto ciò che in qualche maniera si integra ed interagisce con i Vostri supporti informatici.

Verranno anche fornite indicazioni so come colmare i gap relativi alla sicurezza, e saranno implementate, su richiesta, tutte le misure per portare i Vostri sistemi e le Vostre reti in linea con quanto richiesto dagli standard quantomeno minimi.

Verranno presi in considerazione gli aspetti della sicurezza passiva (accesso fisico a locali protetti, utilizzo di porte di accesso blindate, impiego di sistemi di identificazione personale, …) e della sicurezza attiva (tecniche e gli strumenti  che rendono sicuri e disponibili i dati di natura riservata , proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi – confidenzialità – sia dalla possibilità che un utente non autorizzato possa modificarli – integrità).

Principali tecniche di difesa

Protezione dalle minacce informatiche

Protezione dalle minacce informatiche

Nella redazione del piano di difesa, verranno presi in considerazione :

  • Antivirus ed AntiSypware: scelta ed implementazione della policy di utilizzo (funzioni automatiche e manuali);
  • Firewall: installazione e configurazione per l’accurato controllo degli accessi;
  • Firma digitale e Crittografia
  • Backup: scelta delle modalità per le copie di sicurezza dei e regole per i test di ripristino
  • Honeypot (eventuale): computer o un sito che apparentemente appartiene alla rete e contiene informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici;
  • Intrusion detection system (eventuale): dispositivo software / hardware  utilizzato per identificare accessi non autorizzati ai computer
  • Network Intrusion Detection System (eventuale):  utile per rilevare accessi non autorizzati, propagazione di software malevolo, acquisizione non autorizzata di privilegi, intercettazione del traffico, negazioni di servizio;
  • Steganografia (eventuale): per nascondere dati a chi non conosce la chiave atta ad estrarli,
  • Crittografia (eventuale): per rendere inaccessibili i dati a chi non conosce le chiavi di accesso;
  • Sistema di Autenticazione: SI prenodono in considerazione diverse forme di autenticazione di robustezza differenziata.

Data Recovery & Disaster Recovery

Data Recovery misure contro il disaster recovery

Data Recovery misure contro il disaster recovery

Effettuiamo recupero dati da supporti fisici danneggiati,corrotti o irraggiungibili coinvolgendo anche collaboratori terzi attrezzati con camere bianche.Per tali attività verrà fornito preventivo a fronte di analisi sommaria in cui saranno evidenziati i contenuti recuperabili e Voi potrete scegliere cosa recuperare.

I supporti di memoria che possono essere sottoposti a recupero sono in pratica tutti i supporti di memorizzazione dei dati, anche se i più comuni sono, in ordine: hard disk, supporti removibili USB, schede di memoria, floppy, CD, DVD, nastri, supporti magneto-ottici.

I danni dei supporti possono essere di tipo fisico, oppure di tipo logico (a livello software), e possono provocare improvvisi arresti o indisponibilità del sistema e/o dei dati.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Non sono una macchina... *