Questo sito utilizza cookies per offrirvi un servizio più reattivo e personalizzato. Usufruendo di questo sito acconsentite all’uso di cookies. Vi invitiamo a leggere la nostra AVVISO LEGALE per maggiori informazioni sui cookies che utilizziamo e sulle modalità per cancellarli o bloccarli.
  • Attacco informatico

Attacco informatico

Valutazione della vulnerabilità

•    Verifica una tantum o periodica di tutti i sistemi accessibili dall’esterno (da Internet)
•    Controllo delle misure di attuazione attraverso verifiche periodiche
•    Rapporto chiaro in formato PDF con sintesi e descrizione dettagliata dei risultati.
•    Comunicazione immediata quando vengono identificate vulnerabilità critiche.

2. Test di violazione

•    In base ai risultati della valutazione della vulnerabilità
•    Scansione di sicurezza dettagliata e parametrizzata in base ai casi
•    Utilizzo delle vulnerabilità e delle configurazioni errate scoperte