website/_site/cybersecurity/index.html
2022-10-28 09:40:18 +02:00

334 lines
19 KiB
HTML

<!DOCTYPE html>
<html lang=it>
<head>
<meta charset="utf-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta name="viewport" content="width=device-width, initial-scale=1">
<meta name="theme-color" content="#943526">
<meta name="no-results" content="Nessun risultato">
<!-- Begin Jekyll SEO tag v2.8.0 -->
<title>
Sicurezza informatica, analisi del rischio e piani di intervento risolutivi | Unitoo</title>
<meta name="generator" content="Jekyll v3.9.2" />
<meta property="og:title" content="
Sicurezza informatica, analisi del rischio e piani di intervento risolutivi" />
<meta name="author" content="Unitoo" />
<meta property="og:locale" content="it" />
<meta name="description" content="
Vulnerability Assessment e procedure per il contenimento del rischio informatico" />
<meta property="og:description" content="
Vulnerability Assessment e procedure per il contenimento del rischio informatico" />
<link rel="canonical" href="https://www.unitoo.it/cybersecurity/" />
<meta property="og:url" content="https://www.unitoo.it/cybersecurity/" />
<meta property="og:site_name" content="Unitoo" />
<meta property="og:image" content="https://www.unitoo.it/logo.png" />
<meta property="og:type" content="website" />
<meta name="twitter:card" content="summary" />
<meta property="twitter:image" content="https://www.unitoo.it/logo.png" />
<meta property="twitter:title" content="
Sicurezza informatica, analisi del rischio e piani di intervento risolutivi" />
<meta name="twitter:site" content="@UnitooInc" />
<meta name="twitter:creator" content="@Unitoo" />
<script type="application/ld+json">
{"@context":"https://schema.org","@type":"WebPage","author":{"@type":"Person","name":"Unitoo"},"description":"meta.descriptions.cybersecurity","headline":"meta.titles.cybersecurity","image":"https://www.unitoo.it/logo.png","publisher":{"@type":"Organization","logo":{"@type":"ImageObject","url":"https://www.unitoo.it/assets/images/logo-extended.webp"},"name":"Unitoo"},"url":"https://www.unitoo.it/cybersecurity/"}</script>
<!-- End Jekyll SEO tag -->
<meta property="og:type" content="website" />
<link rel='icon' href="/favicon.ico" type="image/x-icon">
<link rel='shortcut icon' href="/favicon.ico" type="image/x-icon">
<link rel="apple-touch-icon" href="/apple-touch-icon.png">
<link rel="manifest" href="/path.webmanifest">
<link rel="stylesheet" type="text/css" href="/assets/main-6f2fde8209e857368b14b45467a034852eed10179454c715e41a78afba727a688cd9fe98be7e7b93f06c7ff924d24959b734402e9d9701944a3a44bacfc639ac.css" integrity="sha512-by/eggnoVzaLFLRUZ6A0hS7tEBeUVMcV5Bp4r7pyemiM2f6Yvn57k/Bsf/kk0klZtzRALp2XAZRKOkS6z8Y5rA==" crossorigin="anonymous">
</head>
<body>
<navbar class="navbar site-header pt-2 pb-2 pl-0 pr-0 p-sm-0 sticky-top">
<div class="container">
<a class="site-title" href="/">
<img height="30" alt="Logo ufficiale Unitoo" integrity="sha512-bNkvQ++R/AdMUjqYLPp7BQuD9Eb0xJkZV4cgeCOAOWmTBoTmIo/x0b2m49EqTKtGEaXP4E915cWDpSHrOTz5ow==" crossorigin="anonymous" src="/assets/logo-extended-6cd92f43ef91fc074c523a982cfa7b050b83f446f4c499195787207823803969930684e6228ff1d1bda6e3d12a4cab4611a5cfe04f75e5c583a521eb393cf9a3.webp">
</a>
<nav class="my-2 d-none d-lg-block">
<a class="text-white" id="button-search" href="#search-input"><i class="fa fa-search"></i></a>
<a class="p-2 text-white" href="/chisiamo/">Chi siamo</a>
<a class="p-2 text-white" href="/servizi-e-prodotti/">Servizi e Prodotti</a>
<a class="btn btn-primary ml-3 text-white" href="/contattaci/">Contattaci</a>
<a class="ml-3 text-decoration-none" href="/en/cybersecurity/">🇬🇧</a>
</nav>
<a class="d-block d-lg-none btn-open-nav" href="javascript:;">
<i class="fa-menu"></i>
</a>
</div>
</navbar>
<div id="mySidenav" class="sidenav">
<a href="javascript:;" class="closebtn">&times;</a>
<a class="text-decoration-none" href="/en/cybersecurity/">🇬🇧</a>
<a class="btn-outline-primary" href="/chisiamo/">Chi siamo</a>
<a class="btn-outline-primary" href="/servizi-e-prodotti/">Servizi e Prodotti</a>
<a class="btn-outline-primary" href="/assistenza-e-consulenza/"> └ Consulenza</a>
<a class="btn-outline-primary" href="/cybersecurity/"> └ Sicurezza</a>
<a class="btn-outline-primary" href="/comunicazioni/"> └ Comunicazioni</a>
<a class="btn-outline-primary" href="/progetti/">Progetti</a>
<a class="btn-outline-primary" href="/contattaci/">Contattaci</a>
</div>
<section class="jumbotron jumbotron-fluid bg-transparent d-flex header header-cybersecurity text-white mb-0">
<div class="w-100 d-flex" style="background-color: rgba(0,0,0,0.5)">
<div class="container my-auto">
<h1 class="display-4">
Sicurezza
</h1>
<p class="lead">
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br>
<strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br> <strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incidenti<br><br> <strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento.
</p>
</div>
</div>
</section>
<section class="bg-white pt-5 pb-5">
<div class="container">
<p>In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.<br><br>La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.<br><br>Esistono vari metodi per rafforzare i sistemi basati su GNU/Linux. Ciò può comportare, tra le altre misure, l'applicazione di patch al kernel, chiusura delle porte di rete aperte, la creazione di sistemi di rilevamento delle intrusioni, firewall e sistemi di prevenzione delle intrusioni.<br><br>Esistono anche script e strumenti di hardening come Lynis, che possono, ad esempio, analizzare un sistema approfonditamente e permettere di disattivare funzionalità non richieste nei file di configurazione o eseguire varie altre misure di protezione.</p>
</div>
</section>
<section class="jumbotron jumbotron-fluid bg-transparent">
<div class="container">
<h2 class="text-center">I nostri moduli</h3>
<hr class="border-primary">
<div class="card-columns mt-5">
<div class="card border-0 shadow">
<img class="card-img-top" integrity="sha512-P0LZ0DmMq7EJgiUyo3eQITFp/Q+S+cEnq4pJGAqDOmRuCkwAXg13Iu6uZMt4kRg80fv9mu6QYE30s0IYBKseoQ==" crossorigin="anonymous" src="/assets/card-m-sonde-3f42d9d0398cabb109822532a37790213169fd0f92f9c127ab8a49180a833a646e0a4c005e0d7722eeae64cb7891183cd1fbfd9aee90604df4b3421804ab1ea1.webp">
<div class="card-body">
<h5 class="card-title">Modulo Sonda</h5>
<p class="card-text">Il Modulo Sonda effettua un'analisi automatizzata dell ambiente di lavoro rilasciando un resoconto delle vulnerabilità e delle possibili ottimizzazioni da effettuare in base alle criticità rilevate.</p>
<a class="btn btn-primary" href=/cybersecurity/sonda/>Prendi il controllo con il Modulo Sonda</a>
</div>
</div>
<div class="card border-0 shadow">
<img class="card-img-top" integrity="sha512-x8iTCO3s+e1VvallPknQ56iKsyId94m0K4xavWiLu2b+qaGfncyQ6tLF6tQgl35dQtMyaHe3bNIYlygnQPAnAw==" crossorigin="anonymous" src="/assets/card-m-rover-c7c89308edecf9ed55bda9653e49d0e7a88ab3221df789b42b8c5abd688bbb66fea9a19f9dcc90ead2c5ead420977e5d42d3326877b76cd21897282740f02703.webp">
<div class="card-body">
<h5 class="card-title">Modulo Rover</h5>
<p class="card-text">Il Modulo Rover offre un'analisi dettagliata e specifica di tutte le problematiche e vulnerabilità di una o più strutture da analizzare, la procedura non è automatizzata ed ha un costo maggiore rispetto al Modulo Sonda.</p>
<a class="btn btn-primary" href=/cybersecurity/rover/>Sali sul nostro Rover per un esplorazione dettagliata</a>
</div>
</div>
<div class="card border-0 shadow">
<img class="card-img-top" integrity="sha512-ndpY2bz6m5zNMY9zqxbMBLLTiRo/YLK1FC1r+z2o0TpEGK94NCJ0hp/9K2sW6LXBqU9V7d7z8w05JlYOzE9VgQ==" crossorigin="anonymous" src="/assets/card-m-defence-9dda58d9bcfa9b9ccd318f73ab16cc04b2d3891a3f60b2b5142d6bfb3da8d13a4418af78342274869ffd2b6b16e8b5c1a94f55eddef3f30d3926560ecc4f5581.webp">
<div class="card-body">
<h5 class="card-title">Modulo Difesa</h5>
<p class="card-text">I moduli di difesa sono le procedure messe in atto per aumentare la sicurezza dell ambiente analizzato, in precedenza, attraverso i moduli Sonda e/o Rover.</p>
<a class="btn btn-primary" href=/cybersecurity/defence/>Richiedi l'aiuto della nostra flotta</a>
</div>
</div>
<div class="card border-0 shadow">
<img class="card-img-top" integrity="sha512-PIiYOZI6GGNxAZj8Dr9mucuz5F5ndRPLPaP4IZ0foJdBpQCKb9B24CjZZ7WJye7UTo7s51tHwL4JiE8Y8pIRKA==" crossorigin="anonymous" src="/assets/card-m-graphene-3c889839923a1863710198fc0ebf66b9cbb3e45e677513cb3da3f8219d1fa09741a5008a6fd076e028d967b589c9eed44e8eece75b47c0be09884f18f2921128.webp">
<div class="card-body">
<h5 class="card-title">Modulo Grafene</h5>
<p class="card-text">Il Modulo Grafene prevede la configurazione e l'installazione del sistema operativo GrapheneOS su un dispositivo supportato.<br>Tale sistema è pensato per soggetti che ricercano un grado elevato di sicurezza e un trattamento dati confidenziale sul proprio dispositivo mobile.</p>
<a class="btn btn-primary" href=/cybersecurity/grafene/>Scopri di più sui vantaggi di GrapheneOS</a>
</div>
</div>
<div class="card border-0 shadow">
<img class="card-img-top" integrity="sha512-Yw94decV6gMYyPOmihPGM1/IO1qM/g7IgWubiQpTvpDi9mFrAbdALUk6bgPfaOws6/3lhMqJ+LP/TsUq4+37Rw==" crossorigin="anonymous" src="/assets/card-m-monitoring-630f7875e715ea0318c8f3a68a13c6335fc83b5a8cfe0ec8816b9b890a53be90e2f6616b01b7402d493a6e03df68ec2cebfde584ca89f8b3ff4ec52ae3edfb47.webp">
<div class="card-body">
<h5 class="card-title">Modulo di Monitoraggio</h5>
<p class="card-text">Il modulo di monitoraggio recupera dai servizi aziendali qualsiasi tipologia di dato e consente di visualizzarlo direttamente in Grafana. Ciò significa che puoi ottenere il meglio dalle tue complesse e costose infrastrutture aziendali visualizzando tutti i dati in modo semplice, efficace e personalizzato. Inoltre puoi configurare delle notifiche personalizzate che verranno reindirizzate sul tuo canale di comunicazione preferito.</p>
<a class="btn btn-primary" href=/cybersecurity/monitoring/>Scopri come monitorare le tue infrastrutture</a>
</div>
</div>
</div>
</div>
</section>
<section class="bg-white text-center pt-5 pb-5">
<div class="container">
<h1>Ecco come contattarci!</h1>
<hr class="border-primary">
<p class="mt-5"> Ottenere informazioni o conoscere meglio i nostri Moduli è davvero semplice:<br><br>1. <strong>Contattaci per ottenere un appuntamento gratuito</strong> con i nostri tecnici<br>2. Renditi <strong>disponibile</strong> in tale appuntamento <strong>per una checklist gratuita</strong>, magari facendo partecipare anche il vostro tecnico di fiducia<br>3. Elaboreremo quindi un <strong>preventivo risolutivo</strong> personalizzato utilizzando le informazioni emerse dal sopralluogo, suddivise in fattori di rischio (da quelle più critiche a quelle meno gravi) oppure dalle esigenze esposte (servizi, configurazioni, richieste).<br><br> Sarete quindi liberi di valutare e scegliere tra i Moduli proposti, quella che riterrete essere la situazione migliore per voi, tenendo sempre in considerazione eventuali fattori di rischio segnalati.<br><br>Potete infine contattarci mandando un'email oppure chiamandoci al telefono, dal Lunedì al Venerdì nei seguenti orari: dalle <strong>9:30 alle 12:30</strong> oppure dalle <strong>14:30 alle 18:00 (CEST)</strong> &#128515;<br><br><small><i>Se volete sperimentare nuove tecnologie, potete contattarci anche nel Fediverso oppure su Matrix! I nostri link nel footer in fondo.</i></small><br><br></p>
<a class="btn btn-primary" href="mailto:info@unitoo.it"><i class="fa fa-mail"></i> info@unitoo.it</a>
<br>
<a class="btn btn-secondary mt-2" href="tel:+393516172117"><i class="fa fa-phone"></i> +39 351 617 2117</a>
<br><br>
<hr class="mt-4 mb-4">
<a href="/info_at_unitoo_dot_it.gpg">Download the GPG Public Key</a>
<br><br>
<small>
<strong>GPG Fingerprint</strong><br> 732C B3AA B142 22AD 5650 E6E2 0A67 0F04 54EA BD72
<br><br>
<strong>sha512sum </strong><br><span style="word-wrap: break-word;">855cc60e031bd0f71d36751f8a28dc96301047b157e9abac34600128be15fffd3f78f1dada60ceb0ef0eab897da459adcdbf19522dd615868831900289216695</span>
</small>
<br><br>
</div>
</section>
<footer class="site-footer">
<div class="row text-center text-lg-left ml-0 mr-0">
<div class="col-0 col-lg-2 ml-auto"></div>
<nav class="col-12 col-lg-2">
<strong class="text-uppercase">Mappa del sito</strong>
<ul class="list-unstyled ml-0">
<li><a href="/">Consulenza IT senza compromessi</a></li>
<li><a href="/chisiamo/">Chi siamo e cosa ci appassiona quotidianamente</a></li>
<li><a href="/servizi-e-prodotti/">I nostri servizi e prodotti rivolti al settore IT</a>
</li>
<li><a href="/contattaci/">Come contattarci, quali sono le nostre procedure, il nostro numero dedicato e la nostra email</a></li>
</ul>
</nav>
<div class="col-12 col-lg-2">
<strong class="text-uppercase">Progetti</strong>
<ul class="list-unstyled ml-0">
<li><a href="/cybersecurity/referral/">Referral</a></li>
<li><a href="/progetti/radio/">La nostra radio libera, da sempre, dedicata ai contenuti CC e il software</a></li>
<li><a href="/progetti/software/">Il software libero come progetto e requisito fondamentale, qualche dettaglio</a></li>
<li><a href="/news/">Canale Telegram dedicato alle news che abbiamo selezionato per noi e per voi</a></li>
</ul>
</div>
<div class="col-12 col-lg-2">
<strong class="text-uppercase">Canali</strong>
<ul class="list-unstyled ml-0">
<li><a href="/partners/peertube/">Partners - Peertube Italia</a></li>
<li><a href="/partners/funkwhale/">Partners - Funkwhale Italia</a></li>
</ul>
</div>
<div class="col-1 col-lg-2 mr-auto"></div>
</div>
<br>
<div class="container">
<div class="input-group mb-5">
<input type="text" id="search-input" class="form-control rounded-right" placeholder="Vuoi cercare qualcosa?"
aria-label="Vuoi cercare qualcosa?" aria-describedby="button-search" autocomplete="off">
<div class="input-group-append">
<div id="results-container" class="dropdown-menu d-block p-0 border-0"></div>
</div>
</div>
<p>
Copyright © Unitoo 2017-2022<br>
Soluzioni software, sicurezza informatica e consulenza senza compromessi<br><br>
<small>
Il sito (tranne i loghi) è interamente rilasciato sotto i termini della licenza AGPLv3. Puoi trovare i sorgenti qui:
<a target="_blank" rel="nofollow" href="https://git.unitoo.it/unitoo/website">
<i class="fas fa-link-ext"></i> Gitea
</a>
<br>
</small>
</p>
<ul class="list-inline social-buttons mt-2 mb-3 mx-auto">
<li class="list-inline-item">
<a href="https://git.unitoo.it/unitoo" rel="nofollow" target="_blank" data-original-title="" title="">
<i class="fab fa-gitea" data-original-title="" title=""></i></a>
</li>
<li class="list-inline-item">
<a href="https://github.com/UnitooTeam" rel="nofollow" target="_blank" data-original-title=""
title=""><i class="fab fa-github-circled" data-original-title="" title=""></i></a>
</li>
<li class="list-inline-item">
<a href="https://social.unitoo.it/admin" rel="me" target="_blank" data-original-title="" title="">
<i class="fab fa-fediverse"></i>
</a>
</li>
<li class="list-inline-item">
<a href="https://matrix.to/#/#nodo-1-unity:unitoo.it" target="_blank" rel="nofollow"
data-original-title="" title="">
<i class="fab fa-element"></i>
</a>
</li>
<li class="list-inline-item">
<a href="/news/" target="_blank" data-original-title="" title="">
<i class="fab fa-telegram"></i>
</a>
</li>
<li class="list-inline-item">
<a href="https://liberapay.com/Unitoo/" rel="nofollow" target="_blank" data-original-title="" title="">
<i class="fab fa-liberapay"></i>
</a>
</li>
</ul>
<div class="small mt-3">
Unitoo di Claudio Maradonna, Via Circonvallazione Sud 28/A, Monteprandone, 63076 (AP) - IT02324570445 - REA:
AP-204883 - info@unitoo.it
<br>
<a href="/privacy-policy/">Informativa privacy</a>
</div>
</div>
</footer>
<script integrity="sha512-txclTR+uijepCY4aZkB+orm3zXasu7Xu50kpb8mHYOdI7qREhSS7SHV7kObhFwRoM+RJcV1zbJwRyTPHb1ekLg==" crossorigin="anonymous" type="text/javascript" src="/assets/main-b717254d1fae8a37a9098e1a66407ea2b9b7cd76acbbb5eee749296fc98760e748eea4448524bb48757b90e6e117046833e449715d736c9c11c933c76f57a42e.js"></script>
<script integrity="sha512-6fqXtO85/aniT3wNsnRL23MchOAajYbkJJjph4jsekYNJgKa3Ic/RbGAKEdnkrroKGuIwBPuJNPdPXLP9pI/jw==" crossorigin="anonymous" type="text/javascript" src="/assets/matomo-e9fa97b4ef39fda9e24f7c0db2744bdb731c84e01a8d86e42498e98788ec7a460d26029adc873f45b18028476792bae8286b88c013ee24d3dd3d72cff6923f8f.js"></script>
<script defer async="" integrity="sha512-ENSVe1iKJUzjemPHvpDkqqY+xVzRDHhP9ny8yYt5Pm+2NZQs1KvOI9JPtnd7BHWWLGXhDUd+xGA8xurChICmLA==" crossorigin="anonymous" type="text/javascript" src="/assets/analytics-10d4957b588a254ce37a63c7be90e4aaa63ec55cd10c784ff67cbcc98b793e6fb635942cd4abce23d24fb6777b0475962c65e10d477ec4603cc6eac28480a62c.js"></script>
<div id="cookie-notice">
<span>Utilizziamo Matomo (una tecnologia libera) per analizzare e migliorare il servizio che offriamo.</span>
<a id="cookie-notice-accept" class="btn btn-primary btn-sm text-white">Approva</a>
<a href="https://matomo.org/gdpr/" rel="nofollow" target="_blank" class="btn btn-primary btn-sm text-white">Scopri di più</a>
<a id="cookie-notice-dismiss" class="mt-1 float-right text-decoration-none border border-secondary rounded btn btn-sm btn-secondary text-white">X</a>
</div>
</body>
</html>