{"id":11028,"date":"2019-02-14T16:57:38","date_gmt":"2019-02-14T15:57:38","guid":{"rendered":"https:\/\/evolve.al\/?page_id=11028"},"modified":"2019-02-15T14:29:54","modified_gmt":"2019-02-15T13:29:54","slug":"siguria-kibernetike","status":"publish","type":"page","link":"https:\/\/evolve.al\/it\/home\/siguria-kibernetike\/","title":{"rendered":"CYBER SECURITY"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Ogni azienda, sia essa pubblica o privata, sono\u00a0 costantemente minacciati \u00a0da crimini informati ci ed atti di terrorismo cibernetico: dalla creazione di siti per il phishing, al furto di dati ed identit\u00e0 personali, all\u2019introduzione di virus e malware nei sistemi aziendali.<\/p>\n<p>Le conseguenze \u00a0possono essere molto \u00a0gravi e possono \u00a0causare danni ingenti al business e al brand di una societ\u00e0. Tra le principali conseguenze \u00a0del cyber Crime, che le aziende o imprese pubbliche possono trovarsi a dover affrontare:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Perdita di informazioni critiche, molto importanti<\/li>\n<li>Interruzione dei processi della azienda<\/li>\n<li>Danni significati all\u2019immagine dell\u2019azienda<\/li>\n<li>Danneggiamenti alle infrastrutture nazionali e\/o di sicurezza.<\/li>\n<li>Le organizzazioni devono comprendere i rischi che le minacce cyber comportano e concentrarsi<\/li>\n<li>sull\u2019adozione di strategie volte alla riduzione del loro impatto.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>EVOLVE STUDIO <\/strong><\/p>\n<p>EVOLVE STUDIO offre servizi di nuova generazione nel consentire \u00a0a\u00a0 l&#8217;infrastruttura IT e alle\u00a0 applicazioni aziendali il funzionamento conformi ai massimi standard di sicurezza. Con una conoscenza profonda delle minacce sulla sicurezza in internet \u00a0e una lunga \u00a0esperienza nell\u2019ambito della sicurezza IT, EVOLVE Studio \u00a0offre servizi volti ad aiutare le imprese a costruire soluzioni complete per la cyber security .EVOLVE fornisce soluzioni agili di cyber superiority, cyber security e intelligence per combattere i anche gli attacchi pi\u00f9 avanzati .<\/p>\n<p>Il nostro compito \u00e8 assicurare che l\u2019infrastruttura IT del business sia dotata \u00a0con strumenti \u00a0giusti e \u00e8 attribuita di individuare, bloccare e rimuovere le minacce cyber esterne ed interne. Noi operiamo in diverse aree della Cyber Security, offriamo\u00a0 servizi di protezione dai rischi cibernetici. Ti aiutiamo a mettere in sicurezza tutta l\u2019attrezzatura informatica da attacchi sofisticati, attraverso soluzioni e servizi basati sull\u2019innovazione tecnologica e un\u2019eccellente professionalit\u00e0.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>BENEFICI<\/strong><\/p>\n<ul>\n<li>EVOVLE pu\u00f2 aiutarvi alla definizione di soluzioni e nell\u2019implementazione di soluzioni di cybersecurity pi\u00f9 indicate alla vostra azienda<\/li>\n<li>La nostra grande competenza , accompagnato con il nostro catalogo di servizi (Advisory e Managed) da la possibilit\u00e0 alla vostra azienda di realizzare progressi rapidi e tangibili nello sviluppo di una strategia di Business-Driven Security.<\/li>\n<li>Le strutture SOC e NOC di EVOLVE sono funzioni sinergiche nel condividere strumenti ed obiettivi per garantire sicurezza e disponibilit\u00e0 della rete, offrendo un servizio in grado di soddisfare le vostre esigenze in maniera flessibile negli orari e nelle modalit\u00e0 (Outsourcing, Co-Sourcing..).<\/li>\n<li>Il nostro team composto di professionisti esperti e altamente qualificati del settore \u00a0sara sepmre pronto per aiutarvi.<\/li>\n<\/ul>\n<p><strong>SERVIZI DI CYBER SECURITY<\/strong><\/p>\n<p>Grazie ad una esperienza consolidata negli anni, abbiamo sviluppato una serie di servizi che forniscono una difesa eccellente contro un elevato numero di minacce cyber ed un supporto per l\u2019identificazione e l\u2019attenuazione delle minacce:<\/p>\n<p><strong><br \/>\nMANAGED SECURITY SERVICE<\/strong><\/p>\n<p>Al fine migliorare la qualit\u00e0 delle analisi e supportare il reparto IT, Evolve \u00a0si propone come partner in grado di offrire servizi di MSS. Questo \u00e8 un approccio sistemico per rispondere alla necessit\u00e0 di mantenere sicure le aziende. Il nostro focus \u00e8 sul monitoraggio e supporto\/indirizzo alle attivit\u00e0 di remediation.<\/p>\n<h4>PENETRATION TEST<\/h4>\n<p>Il Penetration Test identifica problematiche di sicurezza, simulando le metodologie di attacco utilizzate da persone fisiche (cyber criminali) o da malware ai fini di compromettere la Riservatezza, la Disponibilit\u00e0 e l\u2019Integrit\u00e0 dei dati e\/o dei sistemi aziendali.<\/p>\n<p>EVOLVE svolge le varie attivita\u0300 seguendo le principali metodologie e regole di compliance attualmente adottate a livello internazionale:<\/p>\n<p>&nbsp;<\/p>\n<p>&#8211; OWASP (OpenWeb Application Security Project) Testing Guide<\/p>\n<p>&#8211; NIST Techincal Guide to Information Security Testing and Assessment<\/p>\n<p>&#8211; SANS Common Weakness Enumeration<\/p>\n<p>&#8211; OWASP Top 10<\/p>\n<p>&#8211; Linee guida Web Application Security Consortium<\/p>\n<p>&#8211; ISO\/IEC 27001:2005 di cui alcuni membri del team sono certificati \u201cLead Auditor\u201d<\/p>\n<p>&#8211; PCI DSS<\/p>\n<p>Noi analizziamo diversi perimetri, sia networks che applicazioni web, per valutare il loro livello di sicurezza e priorizzare la risoluzione di eventuali vulnerabilit\u00e0.<\/p>\n<h4>DATA RECOVERY CRYPTO RANSOMWARE<\/h4>\n<h4><\/h4>\n<p>Offriamo un supporto a 360 gradi per quanto riguarda la risoluzione di problemi e il ripristino dei dati dopo un\u2019infezione da Crypto Ransomware. Questo \u00e8 possibile grazie alla nostra esperienza pluriennale nella risoluzione dei problemi da questa tipologia di attacchi.<br \/>\nIl Crypto Ransomware \u00e8 una tipologia di software dannoso che impedisce alla vittima di accedere ai propri dati finch\u00e9 non viene pagato un riscatto. Un ransomware semplice potrebbe bloccare il sistema della vittima, ma pu\u00f2 essere semplicemente sbloccato da un esperto. Invece, infezioni pi\u00f9 avanzate usano una tecnica chiamata \u201cestorsione criptovirale\u201d, che cripta i file della vittima, rendendoli inaccessibili.<br \/>\nIl nostro team \u00e8 in grado di supportarti in entrambi i casi.<\/p>\n<h4>SECURE CODE REVIEW<\/h4>\n<p>Il Secure Code Review e\u0300 un processo di testing volto all\u2019individuazione e alla correzione degli errori di sicurezza del codice sorgente di software ed applicazioni e correggere errori che potrebbero essere stati commessi in fase di sviluppo.<\/p>\n<p>Il processo Secure Code Review consente: prevenzione di SQL Injection; prevenzione di Cross-Site Scripting (XSS); prevenzione di altri tipi di Injection (LDAP, OS Injection, XPATH Injection, Mitigation Log Injection, ecc.); prevenzione di Buffer Overflow; controllo della sessione applicativa; messa in sicurezza del sistema di autenticazione ed autorizzazione; prevenzione Cross-Site Request Forger (CSFR); prevenzione Clickjacking; implementazione di un sistema di Log e gestione degli errori orientate alla security; adozione di librerie\/classi per la gestione della security.<\/p>\n<h4>INCIDENT RESPONSE<\/h4>\n<p>Nel caso di incidente di sicurezza informatica avvenuto, \u00e8 possibile richiedere l\u2019intervento di uno o pi\u00f9 specialisti al fine di verificare il grado di compromissione ed assistere il cliente nella pi\u00f9 efficace mitigazione e risoluzione della problematica.<br \/>\nNoi monitoriamo la rete del cliente e le correlazioni dei log\/allarmi da questi provenienti. Il SOC \u00e8 in grado di generare\/gestire allarmi preventivi in funzione dell\u2019interpretazione delle informazioni di alert che riceve dai propri sistemi, identificando eventuali fault di uno o pi\u00f9 componenti del network, tracciando attivit\u00e0 anomale e pericolose dal punto di vista della sicurezza.<\/p>\n<h4>SECURITY TUTOR- VULNERABILITY ASSESSMENT (VA)<\/h4>\n<p>Il servizio di Security Tutor offre una figura esterna specializzata nell\u2019analisi della sicurezza ed ha l\u2019obiettivo di individuare, correlare e analizzare le vulnerabilit\u00e0 nei processi aziendali e i problemi organizzativi al fine di evidenziare le possibili criticit\u00e0.<br \/>\nQuesta consulenza ha il fine di assistere sia la direzione che i reparti tecnici nell\u2019intraprendere le azioni e le misure necessarie per rafforzare le proprie difese.<br \/>\nPossiamo, inoltre, tenere percorsi di formazione personalizzati, per prevenire intrusioni informatiche e fisiche, perdita di dati o spionaggio industriale. Si tratta di un\u2019attivita\u0300 finalizzata all\u2019individuazione del maggior numero di vulnerabilita\u0300 presenti nei vari asset informatici aziendali. Durante questo tipo di processo si rileva la presenza di problematiche senza eseguire alcun tipo di attacco o violazione dei sistemi; il rilevamento viene eseguito esclusivamente tramite analisi dei sistemi, service enumeration e verifiche dei database di vulnerabilita\u0300 pubblicate.<\/p>\n<h4>BUSINESS CONTINUITY AND RECOVERY<\/h4>\n<p>La continuit\u00e0 di business comprende un piano e una preparazione che assicura all\u2019azienda di poter continuare le proprie attivit\u00e0 in caso di incidenti seri. Questo piano d\u00e0 anche la possibilit\u00e0 di ristabilire in breve tempo un buon livello di operativit\u00e0.<br \/>\nNoi aiutiamo la tua azienda a ripristinare i server o i mainframe con backup, creando aree di connettivit\u00e0 locali, per continuare immediatamente con tutte le attivit\u00e0.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Ogni azienda, sia essa pubblica o privata, sono\u00a0 costantemente minacciati \u00a0da crimini informati ci ed atti di terrorismo cibernetico: dalla creazione di siti per il phishing, al furto di dati ed identit\u00e0 personali, all\u2019introduzione di virus e malware nei sistemi aziendali. Le conseguenze \u00a0possono essere molto \u00a0gravi e possono \u00a0causare danni ingenti al business e al brand di una societ\u00e0. Tra le principali conseguenze \u00a0del cyber Crime, che le aziende o imprese pubbliche possono trovarsi a dover affrontare: &nbsp; Perdita di informazioni critiche, molto importanti Interruzione dei processi della azienda Danni significati all\u2019immagine dell\u2019azienda Danneggiamenti alle infrastrutture nazionali e\/o di sicurezza. Le organizzazioni devono comprendere i rischi che le minacce cyber comportano e concentrarsi sull\u2019adozione di strategie volte alla riduzione del loro impatto. &nbsp; EVOLVE STUDIO EVOLVE STUDIO offre servizi di nuova generazione nel consentire \u00a0a\u00a0 l&#8217;infrastruttura IT e alle\u00a0 applicazioni aziendali il funzionamento conformi ai massimi standard di sicurezza. Con una conoscenza profonda delle minacce sulla sicurezza in internet \u00a0e una lunga \u00a0esperienza nell\u2019ambito della sicurezza IT, EVOLVE Studio \u00a0offre servizi volti ad aiutare le imprese a costruire soluzioni complete per la cyber security .EVOLVE fornisce soluzioni agili di cyber superiority, cyber security e intelligence per combattere i anche gli attacchi pi\u00f9 avanzati . Il nostro compito \u00e8 assicurare che l\u2019infrastruttura IT del business sia dotata \u00a0con strumenti \u00a0giusti e \u00e8 attribuita di individuare, bloccare e rimuovere le minacce cyber esterne ed interne. Noi operiamo in diverse aree della Cyber Security, offriamo\u00a0 servizi di protezione dai rischi cibernetici. Ti aiutiamo a mettere in sicurezza tutta l\u2019attrezzatura informatica da attacchi sofisticati, attraverso soluzioni e servizi basati sull\u2019innovazione tecnologica e un\u2019eccellente professionalit\u00e0. &nbsp; BENEFICI EVOVLE pu\u00f2 aiutarvi alla definizione di soluzioni e nell\u2019implementazione di soluzioni di cybersecurity pi\u00f9 indicate alla vostra azienda La nostra grande competenza , accompagnato con il&#8230; <\/p>\n<p><a class=\"readmore\" href=\"https:\/\/evolve.al\/it\/home\/siguria-kibernetike\/\">Continue Reading<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"parent":5710,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/evolve.al\/it\/wp-json\/wp\/v2\/pages\/11028"}],"collection":[{"href":"https:\/\/evolve.al\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/evolve.al\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/evolve.al\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/evolve.al\/it\/wp-json\/wp\/v2\/comments?post=11028"}],"version-history":[{"count":6,"href":"https:\/\/evolve.al\/it\/wp-json\/wp\/v2\/pages\/11028\/revisions"}],"predecessor-version":[{"id":11038,"href":"https:\/\/evolve.al\/it\/wp-json\/wp\/v2\/pages\/11028\/revisions\/11038"}],"up":[{"embeddable":true,"href":"https:\/\/evolve.al\/it\/wp-json\/wp\/v2\/pages\/5710"}],"wp:attachment":[{"href":"https:\/\/evolve.al\/it\/wp-json\/wp\/v2\/media?parent=11028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}