Vulnerability Assessment

Verificare, controllare e monitorare costantemente le vulnerabilità di un sistema informatico sono attività prioritarie in un piano di intervento atto a potenziare e a innalzare il livello della sicurezza e protezione dei dati.

Questo servizio mira ad individuare le vulnerabilità di sicurezza che espongono a rischio la disponibilità, integrità e riservatezza dei dati gestiti attraverso il sistema informatico.

Per raggiungere la compliance in merito a GDPR e sicurezza del trattamento, il titolare del trattamento deve mettere in atto misure tecniche e organizzative adeguate a garantire la sicurezza dei dati personali, così come richiesto dagli articoli 25 e 32. Il titolare deve quindi dimostrare di essere “accountability” (traducibile letteralmente dall’inglese in “essere in grado di dar conto”) che nel contesto del GDPR riguarda il sapere rispondere e rendere conto dei risultati ottenuti o di quanto sia stato fatto in merito alla protezione dei dati personali.

La soluzione GVA (Global Vulnerability Assesment e PenTest) volta all’identificazione delle vulnerabilità di sicurezza che potenzialmente potrebbero essere sfruttate da attaccanti esterni o interni e delle attività necessarie per mitigare i rischi, è la risposta concreta e qualificata per dimostrare l’accountability e proteggere i propri dati.

Soluzione innovativa

Una soluzione innovativa realizzata da personale altamente competente, con oltre venticinque anni di esperienza nel settore, che consente di ottenere risultati eccellenti e garantisce al cliente di avere la reale fotografia delle vulnerabilità e del conseguente livello di rischio.

Metodologia controllata

Tutte le attività di Vulnerability Assessment sono effettuate utilizzando la metodologia proposta dall’Institute for Security and Open Methodologies (ISECOM): una comunità di professionisti che si occupa di definire le linee guida e standard per il security testing, sintetizzate nell’Open Source Security Testing Methodology Manual (OSSTMM).

Monitoraggio costante

Grazie al monitoraggio costante potrai controllare, individuare e proteggere l’intera infrastruttura garantendo, sotto il piano della sicurezza, l’adozione di misure tecniche organizzative volte a mitigare il trattamento dei dati (disponibilità, integrità, riservatezza).

Caratteristiche principali

Scopri i principali vantaggi del servizio

Grazie al monitoraggio costante potrai controllare, individuare e proteggere l’intera infrastruttura garantendo, sotto il piano della sicurezza, l’adozione di misure tecniche organizzative volte a mitigare il trattamento dei dati (disponibilità, integrità, riservatezza):