top of page
sicurezza_informatica.gif

Per la tua sicurezza informatica la Matex security ti mette a disposizione tecnologie e uno staff tecnico altamente qualificato, capace di risolvere qualsiasi problema di origine informatico. il nostro può essere un valido supporto per la sicurezza del vostro lavoro sia nell'ambito aziendale che privato, il tutto eseguito con la massima serietà e riservatezza. Per informazioni non esitate a contattarci.


• bonifica informatica - rimozione spyware-istallazione programmi di monitoraggio
• recupero dati cancellati per operazioni errate o da virus
• controllo attività informatiche e flusso internet
• controspionaggio industriale e• assistenza informatica 

Hacking


Lo spionaggio mirato ai personal computer, laptop, reti di computer e sistemi di accesso remoto è in forte aumento. Non è mai sufficiente spiegare quanto sia necessario provvedere, con sollecitudine, alla tutela delle informazioni depositate su supporti magnetici e ottici. ad esempio, in caso di furto del vostro portatile, pensate al tempo e ai costi per: ricostruire il file clienti con tutti i dati. ricostruire la vostra rubrica telefonica. Ricostruire la vostra corrispondenza. ricostruire i file con le password di accesso. tutto questo senza considerare il danno che scaturisce dalla possibilità, non tanto remota, che possa cadere nelle mani della concorrenza. Un altro rischio è lo spionaggio praticato da personale interno all'azienda e di cui si stima si attesti intorno al 80% di tutto lo spionaggio informatico mondiale. Colleghi invidiosi del vostro successo, vendita a terzi di dati riguardanti i vostri progetti e/o risultati, i profili dei clienti con i relativi dati riguardo il fatturato, la solvenza, ecc. la ricerca di informazioni da parte di spie, pronte a rivendere sul mercato al miglior offerente i procedimenti di lavoro o le idee che avete sviluppato, vanifica di fatto qualunque legge di mercato, sottraendo risorse economiche importanti a voi, per darle in mano ai vostri concorrenti. non crediate che questo vi sia così estraneo, forse è ora di pensarci ... 

 

Difese


Sviluppate un comune senso della sicurezza. limitate l'accesso fisico ad estranei nelle stanze del centro elaborazione dati e a tutti i luoghi delicati. limitate l'accesso al software. usate password di qualità. ponete al sicuro il materiale per il pc : floppy-disk, copie di backup, ecc. non lasciate mai un terminale attivo. Ponetelo sempre in log-off. fate in modo di essere informato di intrusioni sospette o file alterati. rimuovete dal sistema qualsiasi dato, di una certa importanza, che non necessiti di rimanere. effettuate copie di backup dei dati vitali. Formattate i dischetti che gettate o che verranno impiegati in altri ambiti. sconnettete i computer dalla rete quando non sono in uso. Impedite, ove possibile, i lettori per supporti magnetici e ottici. i computer e i modem che accedono a linee telefoniche devono essere posti sotto controllo. Riformattate gli hard-disk (dischi rigidi) quando inviate il computer in riparazione o demolizione. non confidate a nessuno nulla che non debba essere confidato necessariamente. Non discutete con nessuno della sicurezza dei computer. Non è necessario ! Usate password di accesso e per i salvaschermo. impedite che il personale possa accedere ai computer con propri dischetti e/o possa installare software di qualunque tipo. Concentrate, quando possibile, i computer in aree ristrette e accessibili con badge magnetici e/o smartcard. fate in modo che ogni utente sia chiaramente identificato, quando accede al computer. Ponete sotto controllo video la stanza "elaborazione dati", registrando su vcr (timelapse). crittografate i dati più importanti. effettuate un controllo accurato, tramite software antivirus e/o anti-troiani su quanto transita sulla rete aziendale e verso internet. verificate a quali siti accedono i vostri dipendenti durante l'orario di lavoro. La responsabilità di azioni fraudolente e di accessi a siti illegali ricadrà su di voi. ricordate che prevenire è meglio che curare e quando si parla di sistemi informatici questo si traduce in costosissimi interventi, a volte neppure risolutivi nel recupero dei dati perduti o prelevati indebitamente.
 

Contattaci!

​

​

​

bottom of page