Via G.B. Pirelli,30 - 20124 Milano

+39 02 49465820

POSIZIONI LAVORATIVE APERTE

SCOPRI
Facebook-f Twitter Linkedin Instagram
  • Inglese
  • Italiano
  • Inglese
  • Italiano
POSIZIONI LAVORATIVE APERTE
  • Home
  • Chi Siamo
  • IT Consulting
  • Servizi
    • System Integration
    • Expertise IT
    • Security
    • Gestione asset IT
    • Supporto tecnico
    • Impianti tecnologici
  • Exagrid
  • Lavora con noi
    • Posizioni aperte
    • Candidatura spontanea
  • Contatti
Menu
  • Home
  • Chi Siamo
  • IT Consulting
  • Servizi
    • System Integration
    • Expertise IT
    • Security
    • Gestione asset IT
    • Supporto tecnico
    • Impianti tecnologici
  • Exagrid
  • Lavora con noi
    • Posizioni aperte
    • Candidatura spontanea
  • Contatti

Security

Ogni azienda utilizza soluzioni IT più o meno complesse per sviluppare il proprio business ed ottimizzare i processi.

La tecnologia offre innumerevoli vantaggi ma comporta anche il dover gestire le eventuali vulnerabilità legate all’adozione di una o più soluzioni hardware o software.

Per vulnerabilità si intende una debolezza in un sistema informatico in tutti i suoi aspetti costitutivi quali ad esempio le procedure di sicurezza, i controlli interni, la progettazione, l’aggiornamento tecnologico ecc.

Se le vulnerabilità non vengono gestite, un attaccante avrà accesso all’infrastruttura con la possibilità di leggere, cancellare, esportare o modificare ogni informazione sul sistema oggetto dell’attacco e, molto spesso, anche nei sistemi collegati.

E’ fondamentale che ogni azienda individui eventuali vulnerabilità presenti nella propria infrastruttura IT prima che sia un malintenzionato a farlo.

Grazie all’esperienza costruita negli anni ed alla profonda conoscenza del settore IT, eroghiamo servizi ad alto valore aggiunto in grado di garantire ai propri Clienti un altissimo livello di security aziendale.

Poiché il tutto viene gestito in completo outsourcing, il contributo del Cliente è limitato alla sola fase iniziale, nella quale viene delineato il perimetro tecnologico da analizzare.

I principali servizi che svolgiamo in piena riservatezza per i nostri Clienti sono:

Vulnerability Assessment

È un servizio di analisi dei sistemi IT volto a indentificare i rischi reali a cui l’azienda potrebbe andare incontro se non venissero risolte le vulnerabilità presenti.

Può essere svolto per i servizi esposti sul web (ad es. siti web e web applications), per i servizi interni alla rete locale (ad es. segmentazione delle reti e applicazioni client/server relative a produzione e contabilità) o per entrambi gli ambiti.

E’ importante ribadire che il vulnerability assessment è un servizio volto alla sola individuazione delle vulnerabilità (e delle relative soluzioni) ma che non include lo sfruttamento delle stesse per simulare un attacco.

Penetration Testing

È un servizio che simula l’attacco di un malintenzionato verso i sistemi IT di un’azienda. Se per il vulnerability assessment il fine è l’individuazione delle vulnerabilità, il penetration testing si prefigge di sfruttarle “sul campo” per capire quali danni potrebbero essere arrecati all’azienda.

Il servizio, in accordo col Cliente, può essere svolto sia dall’esterno che all’interno della rete aziendale e risulta tanto più efficace quanto le tecniche e i paradigmi utilizzati sono simili a quelli adottati dai cybercriminali.

I risultati vengono redatti in un report e classificati per criticità d’impatto, probabilità di attuazione e difficoltà di risoluzione.

Security Assessment

È un vero e proprio “studio” delle politiche di sicurezza di tutta l’infrastruttura, non solo tecnologica; vengono analizzati i processi, i sistemi, le reti, gli applicativi e, in linea generale, tutti ciò che ricopre un ruolo cruciale per il corretto svolgersi delle attività di un’azienda.

Attraverso la verifica e la valutazione dei controlli di sicurezza, il security assessment certifica in che misura questi sono implementati correttamente, se funzionano come previsto e se soddisfano i requisiti di sicurezza prefissati.

Particolare attenzione viene dedicata ai criteri di protezione dei dati, onde evitare la possibilità di fuga, corruzione e perdita di informazioni o casi di social engineering.

Il security assessment comprende di norma il penetration test e il documento di gap Analysis in cui vengono illustrate tutte le contromisure, le tempistiche di implementazione e il grado di complessità di implementazione.

Realizzazione di reti private virtuali darkinternet/deepweb

È un servizio adatto ad aziende dislocate in varie sedi o con dipendenti spesso non in loco o in trasferta.

Creare reti private virtuali darkinternet o deepweb permetterà all’azienda di godere della massima privacy; lo scambio di email, file e telefonate avverrà in totale riservatezza e  sicurezza attraverso internet.

Formazione di sicurezza

Un’efficiente politica di sicurezza deve essere perseguita in primis dai dipendenti, così che facciano propria una cultura aziendale che metta al centro la riservatezza dei dati e delle informazioni.

Offriamo corsi di formazione al personale, con esempi concreti e indicazioni chiare per affrontare consapevolmente i rischi legati alle più moderne tecniche di attacco (social engineering, ransomware, trojans, malwares, insiders, ecc..).

Consulenza GDPR

Aiutiamo i nostri clienti ad essere in regola con la direttiva europea del GDPR. Gli adempimenti sono innumerevoli, la documentazione deve essere completa e i processi di gestione sono ben definiti e delimitati.

Realizziamo la consulenza sulla privacy e security per il GDPR a 360° grazie alla partnership con un noto studio legale.

Realizzazione di private cloud

Realizziamo sistemi di gestione di cloud server con creazione automatica di macchine virtuali all’interno di un Datacenter aziendale o su internet attraverso SDF sicure. La soluzione sarà customizzata sia lato software che lato hardware, a seconda delle necessità del cliente; la gestione non richiederà all’utilizzatore profende nozioni sistemistiche.

SOC

Con i nostri team incaricati di supervisionare e garantire la sicurezza delle informazioni di una azienda siamo in grado di gestire totalmente un Security Operations Center. Il nostro compito è quello di prevenire, rilevare, analizzare e rispondere agli attacchi informatici rivolti contro la cyber security, utilizzando soluzioni tecnologiche e diversi approcci. I SOC monitorano e analizzano l’attività su reti, server, endpoint, database, applicazioni, siti web e altri sistemi, alla ricerca di segnali deboli o comportamenti anomali che potrebbero indicare un attacco alla sicurezza o una compromissione del sistema.

Security

A Security Operations Center (SOC) is a center where services are provided for the Security of Enterprise Information System. We provide various levels of Managed Security Services (MSS) and Incident Response.

SCOPRI DI PIÙ

Security

A Security Operations Center (SOC) is a center where services are provided for the Security of Enterprise Information System. We provide various levels of Managed Security Services (MSS) and Incident Response.

SCOPRI DI PIÙ

Service Desk Support

The Help Desk service provides user support for generic issues related to operating systems, Office Automation applications, e-mail, the Internet in general and specific business applications.
SCOPRI DI PIÙ

Service Desk Support

The Help Desk service provides user support for generic issues related to operating systems, Office Automation applications, e-mail, the Internet in general and specific business applications.
SCOPRI DI PIÙ

Network Services & Maintenance

Our Maintenance Service provides qualified assistance on issues related to the Network, the Servers, Workstations and printers.
SCOPRI DI PIÙ

Network Services & Maintenance

Our Maintenance Service provides qualified assistance on issues related to the Network, the Servers, Workstations and printers.
SCOPRI DI PIÙ

Incontra i nostri clienti

Credono in noi

you_co
vargroup
sesa
scf
so2oe
olisistem_start
IEO
gruppo_scai
partners_associates
fullTech
ergo
fastweb
econocom_osiatis
dimension_data
cutaway
centro_cardiologico_monzino
bt
bdf
barclays
banco_bpm
asystel
avanade
altran
assioma_consulting
acs
altea

Vuoi dare impulso alla tua attività?

Mandaci Un Messaggio e Resta In Contatto

Contatti

IT.COR

  • Sede: Via G.B. Pirelli,30 20124 Milano
  • +39 02 49465820
  • +39 02 39190661

Privacy Policy – Cookie Policy

Facebook-f Twitter Linkedin Instagram

POSIZIONI LAVORATIVE

Posizioni Aperte
Candidature Spontanee 

SERVIZI

System Integration
Expertise IT
Security
Gestione Asset IT
Supporto Tecnico
Impianti Tecnologici
Exagrid

Ⓒ It.Cor 2022 - All Rights Are Reserved

 
Required 'Candidate' login to applying this job. Click here to logout And try again
 

Login to your account

  • Forgot Password?

Reset Password

  • Already have an account? Login

Enter the username or e-mail you used in your profile. A password reset link will be sent to you by email.

Close
 

Account Activation

Before you can login, you must activate your account with the code sent to your email address. If you did not receive this email, please check your junk/spam folder. Click here to resend the activation email. If you entered an incorrect email address, you will need to re-register with the correct email address.