
La valutazione del rischio per la tutela dei tuoi dati
Eseguire una scansione dei rischi o delle vulnerabilità è estremamente importante per un’azienda nei processi di trattamento dei dati aziendali e può risultare cruciale per sviluppare una appropriata strategia di business.
Per proteggere al meglio la tua rete aziendale e garantire la sicurezza dei dati trattati, Projit offre numerosi servizi di Vulnerability e Risk Assessment, due processi che hanno l’obiettivo di analizzare i sistemi informatici per ricercare eventuali vulnerabilità e valutare il livello di sicurezza e di rischio delle infrastrutture informatiche.
Scoprire in anticipo i propri punti deboli permette di adottare le opportune contromisure, così da mantenere la continuità operativa aziendale e rimediare tempestivamente prima che eventuali falle nella sicurezza diventino oggetto di attacchi informatici.
Data Breach Severity Calculator
Si tratta di uno strumento GRATUITO per stimare la gravità di una violazione di dati personali sviluppato da PROJIT secondo le indicazioni ENISA contenute nella pubblicazione “Recommendations for a methodology of the assessment of severity of personal data breaches”
Scopri lo strumento >
Data Protection By Design & By Default
Si tratta di uno strumento Excel GRATUITO, ispirato ai controlli delle linee guida e pubblicazioni OWASP o AgID, NiST o ENISA , sebbene non sia pensato per essere esaustivo, può aiutare a valutare gli aspetti di privacy by design, sia nella fase di autovalutazione (come per un fornitore di software applicativi) sia nella fase di definizione delle garanzie di affidabilità dei fornitori (Art.28 p.1 GDPR).
Scopri lo strumento >
Penetration Test
Si tratta di simulazioni realistiche di un vero e proprio attacco hacker, completamente personalizzabili realizzate sia manualmente che con tools specifici. La finalità del Penetration Test è quella di evitare che un malintenzionato o una vulnerabilità del sistema possano generare conseguenze per la sicurezza delle informazioni e delle risorse aziendali. Ogni vulnerabilità riscontrata viene dettagliata in un report che comprende sia la gravità sia le soluzioni tecniche da implementare