Ci occupiamo di Cybersecurity dal 2011, lavorando in stretta collaborazione con aziende e professionisti del settore per poter proporre ai nostri clienti soluzioni in grado di rispondere in maniera decisa alle minacce, alle vulnerabilità e ai rischi associati agli asset informatici, proteggendo ogni nostro cliente da potenziali attacchi interni o esterni in base alle soluzioni adottate.
AGB Service è in grado di operare per rilevare, prevenire e risolvere le minacce alla sicurezza di reti di computer e di archivi di dati ed effettua periodiche verifiche dello stato di sicurezza dei sistemi.
La protezione degli asset informatici è solitamente ottenuta attraverso 5 punti fondamentali:
- Analisi
- Verifica
- Implementazione
- Formazione
- Supporto
Analisi
- Analisi della rete
- Verifichiamo le impostazioni di router,wifi,switch e firewall per correggere eventuali anomalie o falle nella sicurezza
- Analisi dei device e delle loro vulnerabilità
- Le analisi riguardano principalmente il sistema antivirus, quello antimalware, gli aggiornamenti del sistema operativo e dei programmi utilizzati ed il settaggio del browser di navigazione.
- Analisi dei Rischi connessi alla privacy
- Verifichiamo che le società siano GDPR compliant, accertandosi che non vi siano problematiche a livello tecnico, legale e documentale.
Verifica
- Verifica dei sistemi di autenticazione e loro protezione
- Il sistema di autenticazione che utilizzate è molto importante e le password per accedere ai vostri dispositivi potrebbero non essere sicure. Il nostro test vi permetterà di conoscere la robustezza delle vostre password e se il luogo nel quale vengono salvate può essere attaccabile o meno proponendovi, se necessario, delle soluzioni più sicure.
- Verifica degli aggiornamenti dei sistemi di sicurezza
- Attueremo tutte quelle tecniche e gli strumenti di tipo difensivo per impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata.
- Verifica degli aggiornamenti sui Programmi e Device utilizzati
- Verificheremo strumenti hardware e software per controllarne la sicurezza l'integrità e la possibilità che un utente non autorizzato possa accedervi o se necessario modificarlo.
Implementazione
- Implementazione di strategie di backup
- Vi configuriamo sistemi di backup personalizzati in base agli utilizzi dei vostri dispositivi. Proponendo soluzioni avanzate in grado di tenere i vostri dati sempre al sicuro e ripristinabili in pochissimo tempo.
- Implementazione di sistemi di criptazione dei dati
- Offriamo alle nostre società una reale crittografia del disco in tempo reale e grazie alla cifratura sempre attiva, potete usufruire di altissimi livelli di sicurezza e trasparenza in fase di collaborazione. Le nostre soluzioni garantiscono sistemi innovativi di cifratura completa del disco e cifratura dei file.
- Implementazione (dove necessario) di una Policy sulla Sicurezza Informatica
- La Policy sulla Sicurezza Informatica è quel documento nel quale sono contenute tutte le disposizioni, comportamenti e misure organizzative richieste ai dipendenti e/o collaboratori aziendali per contrastare i rischi informatici e ottemperare agli obblighi di legge.
Formazione
- Formazione degli utenti aziendali
- Se si considera che più del 50% delle minacce alla sicurezza derivano da "errore umano", riteniamo la formazione una parte fondamentale per acquisire competenze e comportamenti sicuri. I nostri professionisti organizzano a fine analisi/implementazione , solitamente presso la sede del cliente, interventi formativi volti ad illustrare le soluzioni implementate e/o l'introduzione in azienda dalla Policy sulla Sicurezza Informatica.
Supporto
- Supporto di primo e secondo livello
- Proponiamo in collaborazione anche con figure IT interne all'azienda, un supporto completo per monitorare e prevenire problematiche in ambiti di IT.
- Supporto legale informatico
- Offriamo ai nostri clienti anche consulenze Informatico Forensi a Milano e in italia.
- Supporto avanzato
- Offriamo supporto operativo nelle attività di gestione del DPO e CISO (Chief Information Security Officer).