Attacco informatico

Valutazione della vulnerabilità

•    Verifica una tantum o periodica di tutti i sistemi accessibili dall’esterno (da Internet)
•    Controllo delle misure di attuazione attraverso verifiche periodiche
•    Rapporto chiaro in formato PDF con sintesi e descrizione dettagliata dei risultati.
•    Comunicazione immediata quando vengono identificate vulnerabilità critiche.

Test di violazione

•    In base ai risultati della valutazione della vulnerabilità
•    Scansione di sicurezza dettagliata e parametrizzata in base ai casi
•    Utilizzo delle vulnerabilità e delle configurazioni errate scoperte

Non esitate a contattarci