SICUREZZA SERVER ANALISI REMOTA
 

 

SAI CHE UN SERVER MAL CONFIGURATO PERMETTE DI PRELEVARE I TUOI DATABASE ?

A partire dal 25 maggio 2018, il Regolamento UE n. 679/2016 (c.d. Regolamento GDPR) costituisce la nuova fonte primaria di riferimento per la disciplina in materia di protezione dei dati personali.

l'osservanza degli obblighi concernenti la DPIA, e' presidiata da un imponente sistema sanzionatorio, dato che, in caso di inadempimento, sono previste sanzioni pecuniarie fino ad un massimo di 10 milioni di euro, o, nel caso di imprese, fino al 2% del fatturato mondiale totale annuo dell'esercizio precedente, se superiore (art. 83, punto 4, lett. a). Gli artt. 37-39 del GDPR introducono poi la figura del DPO (Data Protection Officer), ossia del Responsabile della protezione dei dati, un soggetto incaricato di assicurare la gestione corretta dei dati personali nelle imprese e negli enti.

ETHICAL HACKING (EH)

Il servizio di Ethical Hacking offerto,simula l'attacco da parte di un utente malintenzionato (esterno o interno). Gli attacchi che verranno portati a termine non riguardano solamente l'aspetto tecnologico, ma spaziano anche in quella branca dell'hacking che si concentra non sulla tecnologia ma su quello che spesso e' il vero anello debole del sistema: il fattore umano. Questo si traduce nell'utilizzo di tecniche di attacco non convenzionali (in aggiunta a quelle normalmente utilizzate in una attivita' di Penetration Test, sia NTP che WAPT), come ad esempio il Social Engineering e l'intercettazione (sniffing) del traffico di rete.

L'automazione dei test non e' ad oggi possibile e rimane un'attivita' manuale che si basa sulle capacita' del tester e sulla sua conoscenza dei processi aziendali e delle relative regole. Verificare i difetti della logica di business in un'applicazione web dinamica e multi-funzionale richiede metodologie non standardizzabili. Per testare, ad esempio, un meccanismo di autenticazione e' necessario comprendere i passaggi sequenziali del protocollo e verificare il comportamento del sistema; una possibilita' e' modificare l'ordine dei passaggi e comprendere cosa succede.

  1. ANALISI CONFIGURAZIONE SERVER
  2. ANALISI PAGINE SITO INTERNET
  3. ANALISI DEI SERVIZI INSTALLATI ( FTP, SSH, SMTP ECC..)
  4. PROVE DI HACKING
  5. DOS E DDOS ATTACK
  6. EXPLOIT SUI SERVIZI VULNERABILI
  7. RICERCA PUNTI DEBOLI INFRASTRUTTURA
  8. CONTROLLI PERIODICI DI SICUREZZA
  9. TEST SENZA COINVOLGIMENTO DEL PERSONALE SISTEMISTICO INTERNO ( AL BUIO )
  10. TEST CON IL COINVOLGIMENTO DEL PERSONALE SISTEMISTICO INTERNO ( IN CHIARO )

I TEST EFFETTUATI DA AZIENDE ESTERNE TI GARANTISCONO MAGGIORE TRASPARENZA SULLE CAPICITA' DEL TUO TEAM DI SISTEMISTI


PER INFORMAZIONI CONTATTACI

2010 © Copyright Smtp Server Specialist LTD. All rights reserved.