
Analizzando lo stato dei Vostri sistemi e delle vostre reti potremo darvi indicazioni in merito allo stato della sicurezza dei Vostri sistemi TLC, indicandovi vulnerabilità e possibili falle che costituiscono un danno potenziale (Standard ISO/IEC 27001).
Questa fase, denominata ‘Analisi del Rischio‘ tipicamente precede la fase di messa in sicurezza del sistema informatico; in base al livello di rischio stimato, si decide se, come e quali contromisure di sicurezza adottare.
Terremo conto delle reti cablate e via radio, di server e client, di pc fissi e portatili e di tutto ciò che in qualche maniera si integra ed interagisce con i Vostri supporti informatici.
Verranno anche fornite indicazioni so come colmare i gap relativi alla sicurezza, e saranno implementate, su richiesta, tutte le misure per portare i Vostri sistemi e le Vostre reti in linea con quanto richiesto dagli standard quantomeno minimi.
Verranno presi in considerazione gli aspetti della sicurezza passiva (accesso fisico a locali protetti, utilizzo di porte di accesso blindate, impiego di sistemi di identificazione personale, …) e della sicurezza attiva (tecniche e gli strumenti che rendono sicuri e disponibili i dati di natura riservata , proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi – confidenzialità – sia dalla possibilità che un utente non autorizzato possa modificarli – integrità).
Principali tecniche di difesa

Nella redazione del piano di difesa, verranno presi in considerazione :
- Antivirus ed AntiSypware: scelta ed implementazione della policy di utilizzo (funzioni automatiche e manuali);
- Firewall: installazione e configurazione per l’accurato controllo degli accessi;
- Firma digitale e Crittografia
- Backup: scelta delle modalità per le copie di sicurezza dei e regole per i test di ripristino
- Honeypot (eventuale): computer o un sito che apparentemente appartiene alla rete e contiene informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici;
- Intrusion detection system (eventuale): dispositivo software / hardware utilizzato per identificare accessi non autorizzati ai computer
- Network Intrusion Detection System (eventuale): utile per rilevare accessi non autorizzati, propagazione di software malevolo, acquisizione non autorizzata di privilegi, intercettazione del traffico, negazioni di servizio;
- Steganografia (eventuale): per nascondere dati a chi non conosce la chiave atta ad estrarli,
- Crittografia (eventuale): per rendere inaccessibili i dati a chi non conosce le chiavi di accesso;
- Sistema di Autenticazione: SI prenodono in considerazione diverse forme di autenticazione di robustezza differenziata.
Data Recovery & Disaster Recovery

Effettuiamo recupero dati da supporti fisici danneggiati,corrotti o irraggiungibili coinvolgendo anche collaboratori terzi attrezzati con camere bianche.Per tali attività verrà fornito preventivo a fronte di analisi sommaria in cui saranno evidenziati i contenuti recuperabili e Voi potrete scegliere cosa recuperare.
I supporti di memoria che possono essere sottoposti a recupero sono in pratica tutti i supporti di memorizzazione dei dati, anche se i più comuni sono, in ordine: hard disk, supporti removibili USB, schede di memoria, floppy, CD, DVD, nastri, supporti magneto-ottici.
I danni dei supporti possono essere di tipo fisico, oppure di tipo logico (a livello software), e possono provocare improvvisi arresti o indisponibilità del sistema e/o dei dati.