Ci occupiamo dell’installazione professionale dei seguenti Sistemi Operativi:
Il Sistema Operativo è ottimizzato con driver e applicativi software originali, sincronizzati con gli ultimi aggiornamenti
di sistema.
I sistemi informatici sono configurati con lo scopo
di neutralizzare la maggior parte delle minacce
e vulnerabilità.
La configurazione sicura (hardening) coinvolge:
Esempio di un potenziale rischio di vulnerabilità
Un’azienda, dopo aver collaudato la sicurezza informatica di server e pc, integra nella rete aziendale telecamere e stampanti a basso costo, ovvero dispositivi vulnerabili.
L’azienda rischia di compromettere la sicurezza
delle informazioni digitali riservate.
SOCIAL ENGINEERING
Quando i sistemi informatici sono abbastanza sicuri i criminali si concentrano sui possibili punti deboli delle persone utilizzandoli come mezzo per sferrare un attacco.
PHISHING
Un attacco di phishing si verifica quando un criminale, con l'inganno, ti convince a condividere informazioni personali
e aziendali.
Ad esempio, si potrebbe ricevere un'email che sembra provenire dalle Poste Italiane, in cui si chiede di confermare
le credenziali di accesso della Postepay.
PORT SCANNING
Attività poco invasiva utile a individuare la versione, la tipologia e la configurazione del software in esecuzione
sul sistema remoto.
VULNERABILITY SCANNING
Attività fortemente invasiva che verifica la presenza di una specifica vulnerabilità nel sistema bersaglio.
BACK-DOOR
Il criminale, una volta entrato nel sistema informatico, installa di nascosto un software speciale che gli permette
di prendere, in un secondo momento, il controllo del sistema.
I sistemi di emergenza sono fondamentali per garantire la produttività
e diminuire il rischio di incidenti e disastri informatici.
L’incidente informatico è:
CLASSICO
L’incidente informatico classico si verifica quando un evento imprevisto compromette la stabilità dei sistemi aziendali.
DI SICUREZZA
L’incidente informatico di sicurezza si verifica quando una qualsiasi policy (regola aziendale) definita nel sistema viene violata.
Ecco alcuni esempi di incidente informatico:
Un disastro informatico è la conseguenza di un incidente informatico.
Si verifica quando il personale dell’azienda ha difficoltà operative a ripristinare
in maniera rapida i suoi sistemi.
INCIDENT RESPONSE
La strategia di risposta agli incidenti informatici prevede:
DISASTER RECOVERY
La strategia prevede un insieme di procedure che consentono di ripristinare in modo rapido il sistema operativo
e i suoi servizi in seguito a un disastro informatico.
BUSINESS CONTINUITY
La strategia prevede sistemi informatici e sedi alternative di emergenza che assicurano la continuità dei servizi aziendali.
Per garantire una continua protezione dei dati
è fondamentale una strategia di Backup che comprende:
Le risorse informatiche coinvolte nella strategia di Backup sono:
DISPOSITIVI CLIENT
Il backup è fondamentale perché lo spostamento di grandi quantità di dati da smartphone, tablet e PC verso altri dispositivi diventa sempre più frequente e impegnativo.
SERVER
Il backup è fondamentale per ripristinare rapidamente dati e servizi dopo un guasto o un attacco informatico.
MACCHINE VIRTUALI
Il backup è fondamentale per salvare lo stato delle macchine virtuali come VMware, Hyper-V e Parallels Desktop
in un determinato momento temporale (snapshot).
Ci occupiamo, inoltre, dell’installazione e configurazione di:
Il cloud dati privato è un dispositivo hardware he occupa pochissimo spazio all’interno dell’ufficio.
Permette di salvare e custodire i file senza limiti di memoria.
I file sono sincronizzati in tempo reale su tutti i dispositivi configurati.
Il Cloud dati privato è gestito tramite una Web App facile e intuitiva.
I file custoditi al suo interno si possono consultare da qualsiasi postazione con la possibilità di condividerli con i clienti e collaboratori esterni.