Protegge tutte le categorie di dati da furto e danneggiamento. Ciò include dati riservati, informazioni di identificazione personale, informazioni sanitarie, proprietà intellettuale, dati e sistemi informativi, sia aziendali che governativi.
audit
L’audit informatico ha lo scopo di valutare la progettazione e tutto il controllo interno dei sistemi informatici di un’azienda. Serve per analizzare l’intera infrastruttura e verificare le possibilità di violazioni della sicurezza.
red team
Il Red Teaming è un attacco senza esclusione di colpi usato per simulare un avversario reale capace di sfruttare e testare tutte le falle presenti nel sistema informativo di una compagnia
CHI SIAMO?
fUNCTIONSEC
Siamo una azienda tecnologica, e abbiamo una grande collaborazione con Apoena.it.
Siamo il team che stai cercando per trovare le tue vulnerabilità e fornire un modo per risolverle!
Sei interessato? Vuoi stare lontano dagl’invasori? Allora viene sul nostro sito e mettici in contatto con noi.
Il penetration tester ha ricevuto informazioni approfondite sul target e sull’infrastruttura come una mappa della rete e credenziali di accesso utili ad effettuare il test
Il pen tester non riceve nessuna informazione e vestirà il ruolo di un attaccante che tenta di compromettere la sicurezza dell’infrastruttura dall’esterno. Questo genere di testing è utile a modellare un attacco esterno.
Al penetration tester vengono fornite solamente informazioni parziali, solitamente si tratta di credenziali per il login e permette di modellare situazioni in cui un hacker, dall’esterno ha ottenuto accesso alla rete interna.
Utilizziamo i cookie. Se lo ritieni opportuno, fai clic su "Accetta tutto". È inoltre possibile scegliere il tipo di cookie desiderato facendo clic su "Impostazioni".