numeroverdecyber_sixtema

Sixtema Cyber. We Protect you

Proteggi e mantieni la continuità del tuo business con i nostri servizi di Cyber Security

Ogni azienda deve dotarsi di un piano di risposta agli incidenti informatici che le consenta di fare fronte efficacemente a ogni situazione. Nessuna organizzazione – grande o piccola – dotata di una Rete connessa a Internet – più o meno complessa -, infatti, può sentirsi al sicuro di fronte al rischio di attacchi Informatici.

Diventa quindi necessario che si prepari in modo tale da rilevarli prima possibile, rimuoverne le cause, contenere gli effetti e ripristinare i sistemi allo stato originario.

Scopri i servizi per le imprese

Technology Risk

Human Risk

Threat Intelligence

Risk Analysis

Technology Risk

Vulnerability assessment

Esegue la scansione di siti e applicazioni web per identificare e analizzare in modo proattivo le vulnerabilità di sicurezza.

Network
scan

Il Network Scanner che permette di identificare le vulnerabilità di network e di device e suggerisce come risolverle.

Code
review

Effettua l’analisi del codice sorgente per identificare e risolvere i punti deboli e le vulnerabilità di sicurezza.

Web App Scan è il servizio automatizzato di Web Vulnerability Scan. Il Tool di Vulnerability Assessment Scanner che permette di identificare le vulnerabilità e criticità di sicurezza di siti web e delle applicazioni Web. L’analisi delle vulnerabilità ha lo scopo di quantificare i livelli di rischio e indicare le azioni correttive e di riposizionamento necessarie per il ripristino.

Network Scan è il servizio automatizzato di Network Vulnerability Scan. Il servizio online di Network scanner permette la scansione dell’infrastruttura e dei device per identificare le vulnerabilità e criticità di sicurezza. L’ Analisi delle vulnerabilità ha lo scopo di quantificare i livelli di rischio e indicare le azioni correttive e di riposizionamento necessarie per il ripristino.

Code Review Il servizio di Code Review effettua l’analisi statica del codice sorgente per verificare che i requisiti minimi di sicurezza necessari siano presenti ed efficaci. La verifica del codice è lo strumento per assicurarsi che l’applicazione sia stata sviluppata in modo da “auto-proteggersi” nel suo ambiente.

Human Risk

Phishing attack simulation

Crea un’occasione unica di apprendimento per i tuoi dipendenti ed evita i, sempre più frequenti, attacchi di phishing

Smishing attack simulation

Crea un’occasione unica di apprendimento per i tuoi dipendenti ed evita i, sempre più frequenti, attacchi di smishing.

Phishing e Smishing L’attività di simulazione di Phishing (o Smishing) Attack permette di proteggere l’azienda riducendo il rischio di subire un attacco di Phishing, diminuendo i costi di formazione del personale in materia di sicurezza, permettendo ai dipendenti di identificare le minacce di phishing, garantendo la compliance GDPR.

Threat Intelligence

Domain threat Intelligence

Scopri quali informazioni sono disponibili a livello OSINT e CLOSINT per un determinato target a livello di dominio, sottodominio e email compromesse

Cyber Threat Intelligence

Raccolta e analisi di informazioni (da Data Breach all’attività Botnet) a livello di OSINT e CLOSINT riguardanti le minacce informatiche che mettono a rischio la tua azienda.

Domain threat Intelligence Il Servizio di Domain Threat Intelligence ha lo scopo e l’obiettivo di individuare le eventuali informazioni pubbliche disponibili a livello OSINT e CLOSINT relative ad un determinato target. L’attività di Threat Intelligence gathering viene effettuata attraverso un processo di ricerca, individuazione e selezione delle informazioni disponibili pubblicamente relative al dominio di interesse.

Cyber threath intelligence La Cyber Threat Intelligence (CTI) si concentra principalmente sull’analisi dei dati «grezzi» raccolti in occasione di eventi, recenti e passati, per monitorare, rilevare e prevenire le minacce rivolte ad un’organizzazione, spostando il focus dalla difesa reattiva alle misure di sicurezza preventive e «intelligenti». La CTI dovrebbe diventare la base su cui un’azienda costruisce il suo perimetro di difesa sicuro, vigile e resiliente. Il profilo di Servizio di CTI permette di identificare e rilevare il rischio cyber.

Risk Analysis

ICT Security Assessment

L’ICT Security Assessment permette di analizzare il proprio livello di rischio Cyber e di valutare l’efficacia delle misure di sicurezza adottate.

GDPR Assessment

Il Tool online che permette di valutare il livello di Compliance Aziendale rispetto alla normativa privacy GDPR.

Il servizio di ICT Security Assessment illustra ed evidenzia i livelli di rischio dei Cyber Risk Funzionali delle aziende.

Il Cyber Risk Funzionale ed Operativo sono gli indicatori identificati dal servizio di ICT Security Assessment

Questo servizio impiega la metodologia proprietaria di Swascan che permette alle aziende di verificare e misurare il proprio livello di rischio cyber e di valutare l’efficacia delle misure di sicurezza adottate.

L’ICT Security Assessment fornisce le indicazioni e le azioni correttive da adottare a livello di Organizzazione, Policy, Personale, Tecnologia e Sistemi di Controllo.

GDPR Self Assessment
Effettua un privacy assessment a livello organizzativo, tecnologico e policy/procedure.

GDPR Gap Analysis
Evidenzia le carenze del sistema di gestione della privacy in uso e definisce le priorità di intervento per l’adeguamento.

Compliance
Determina il livello di compliance fornendo un indicatore di Privacy Compliance.

Reporting
Generazione automatica di un report pdf.

Richiedi maggiori informazioni

Prodotti Correlati

Credit Management

Credit Management Il nostro impegno per l’evoluzione digitale di Intermediari finanziari, Mediatori creditizi, Confidi e Microcredito Proponiamo una novità nella gestione del Credito rivolta ai …

Visualizza Scheda →

BusinessAPP

Sixtema BusinessAPP La soluzione mobile per il tuo business. Mantieni e fidelizza il rapporto con i clienti Una App a tua disposizione in pochi click, …

Visualizza Scheda →

eContract Platform

eContract Platform La soluzione facile per firmare tutti i tipi di documenti, Ovunque ti trovi.ECP Digitalizza i processi di firma in sicurezza e garantendone il …

Visualizza Scheda →

Business Consulting

Business Consulting La transizione al digitale ha bisogno di conoscenza. Chiedi a Sixtema Un team di esperti a vostra disposizione per guidarvi nei processi di …

Visualizza Scheda →

Numero Verde Cyber

PROBLEMI DI SICUREZZA? C’È NUMERO VERDE CYBER Un esperto a tua disposizione per supportarti nelle attività di gestione degli incidenti informatici HAI SUBÌTO UN ATTACCO …

Visualizza Scheda →

SPID

SPID La tua Chiave di accesso alla PA online. Sixtema adotta nell’ambito del servizio del Sistema Pubblico di Identità Digtiale la soluzione SPID InfoCert ID. …

Visualizza Scheda →

Sixtema.CRM Enterprise

Sixtema.CRM | Enterprise I tuoi dati, il tuo business. Espandi il tuo mercato, aumenta i lead, gestisci la rete commerciale Sixtema presenta la soluzione CRM …

Visualizza Scheda →

Pagamenti digitali

Fatture, Corrispettivi e Pagamenti digitali:BENVENUTA SEMPLICITA’ Sixtema – GetYourBill, la soluzione adatta a tutte le esigenze. Facile, Veloce, Conveniente. Sia in azienda che in mobilità …

Visualizza Scheda →

Smart Tag Agrifood

Smart Tag Agrifood Tracciatura e certificazione della filiera. Metti in mostra la qualità dei tuoi prodotti Smart Tag Sixtema è la soluzione che risponde alle …

Visualizza Scheda →

Legalinvoice

Legalinvoice La fatturazione elettronica per PMI, Partita IVA e Intermediari Il sistema di fatturazione elettronica Legalinvoice START è un mini gestionale per chi vuole gestire in maniera …

Visualizza Scheda →

PEC LegalMail

LegalMail – La posta elettronica certificata Per comunicare e scambiare documenti facilmente e con pineo valore legale La Posta Elettronica Certificata Legalmail è un sistema …

Visualizza Scheda →

LegalDOC

LegalDoc Conservi ancora su carta?Scopri la soluzione di conservazione digitale adatta alle tue esigenze La Conservazione Digitale è quel processo “disciplinato” che permette di conservare …

Visualizza Scheda →