Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy.
Chiudendo questo banner, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.

logo di Omicron srllogo esteso di Omicron srl

cleaning-in-progresscleaning

La IT Security definita anche Sicurezza Informatica, o ancora Cyber Security, è definita come l’abilità di difendere il cosiddetto cyberspace da eventuali attacchi hacker e si focalizza perciò su aspetti esclusivamente di sicurezza IT e protezione dei sistemi informatici, (computer, reti di telecomunicazione, smartphone, ecc.) e dell’informazione in formato digitale.

L’errore che qualsiasi imprenditore può fare adesso è sottovalutare questo rischi pensando che   “Non siamo la Nasa o una banca” purtroppo potrebbe scoprire sulla sua pelle che è  un preconcetto frequente del personale che quotidianamente gestisce le infrastrutture di rete nelle aziende. Eppure, in virtù degli sviluppi orientati all’Industria 4.0, tutte le aziende, nessuna esclusa, condividono un numero sempre maggiore di dati.

La prima contromisura efficace contro qualunque attacco cyber è l’analisi della intera organizzazione e della sua infrastruttura di automazione in quanto anche ciascuna macchina, zona produttiva o stabilimento riesca ad essere potenziale oggetto di minaccia e con quali conseguenze.

Questo tipo di analisi aiuta le aziende a comprendere quale sia l’estensione realistica del problema, e a dare una priorità alle modifiche dell’infrastruttura, in base alla gravità delle conseguenze che ci si possono aspettare.

Solo partendo dall’analisi dell’effettivo rischio informatico è possibile procedere ad investigare nel dettaglio quali specifiche contromisure adottare in maniera puntuale o diffusa, con un adeguato compromesso tra costi e benefici.

Lo standard copre tutte le fasi del ciclo di vita dei sistemi di controllo di automazione industriale, partendo dalla fase di indagine e analisi delle vulnerabilità, fino all’implementazione e alle attività di mantenimento delle prestazioni di sicurezza.

In ambito informatico la analisi delle vulnerabilità viene indicata con il termine di  VULNERABILITY ASSESSMENT (VA).

Per Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali.

In pratica si tratta di un vero e proprio scanning degli asset IT, una fotografia dei sistemi informatici mirata a verificare quanto un’azienda è esposta e quali rischi corre nel caso in cui le protezioni di cui si è dotata dovessero venire bypassate.

Eseguire un test sulle vulnerabilità di un sistema è estremamente importante per un’azienda e può persino risultare fondamentale per la sopravvivenza del business: scoprire in anticipo i propri punti deboli permette di adottare le opportune contromisure consistenti in:

  • Analisi del contesto informatico;
  • Analisi tecnica;
  • Consegna dei report
  • Soluzioni

Il VA indica anche un reating di vulnerabilità dell'azienda da 0 a 100% ed indica la probabilità che l'azienda sia bucata in caso di attacco hacker.

L’analisi di VULNERABILITY ASSESSMENT può essere:

ONE TIME

RICORRENTE

Vulnerability Assessment LAN/WAN

Vulnerability Assessment LAN/WAN (una al mese per tre anni)

Vulnerability Assessment IoT

Vulnerability Assessment IoT (una al mese per tra anni)

Vulnerability Assessment WEB + OWASP certificate

Vulnerability Assessment WEB + OWASP certificate

Analisi delle policy di sicurezza continuativa

Analisi proattiva attacchi hacker e virus in corso ogni 4 ore, con alert

Siti Partner

Cerca nel sito

Contenuti Premium

Inserisci qui il tuo nome utente e la password per accedere alle aree a te riservate.

Scopri i vantaggi dell'iscrizione al nostro sito.
Riceverai aggiornamenti mirati per la tua attività attraverso newsletters periodiche ed avrai accesso al download di documenti utili.

In alto