-
Cyber Security Standard
-
Cyber Security Premium
-
Cyber Security Enterprise
Cyber Security Standard |
Cyber Security Premium |
Cyber Security Enterprise |
||||
---|---|---|---|---|---|---|
Verifica iniziale delle configurazioni DKIM, SPF e DMARC | ||||||
Verifica iniziale delle configurazioni DKIM, SPF e DMARC |
![]() |
![]() |
![]() |
|||
Analisi delle impostazioni per identificare errori o debolezze | ||||||
Analisi delle impostazioni per identificare errori o debolezze |
![]() |
![]() |
![]() |
|||
Report dettagliato delle principali aree di miglioramento | ||||||
Report dettagliato delle principali aree di miglioramento |
![]() |
![]() |
![]() |
|||
Suggerimenti per ottimizzare la protezione delle email | ||||||
Suggerimenti per ottimizzare la protezione delle email |
![]() |
![]() |
![]() |
|||
Assistenza tecnica via email per risolvere le problematiche rilevate | ||||||
Assistenza tecnica via email per risolvere le problematiche rilevate |
![]() |
![]() |
![]() |
|||
Guida dettagliata per l’implementazione delle correzioni | ||||||
Guida dettagliata per l’implementazione delle correzioni |
![]() |
![]() |
![]() |
|||
Simulazione annuale di un attacco phishing personalizzato | ||||||
Simulazione annuale di un attacco phishing personalizzato |
![]() |
![]() |
![]() |
|||
Test dell’efficacia delle misure di sicurezza esistenti | ||||||
Test dell’efficacia delle misure di sicurezza esistenti |
![]() |
![]() |
![]() |
|||
Report con il numero di risposte e clic su link di phishing | ||||||
Report con il numero di risposte e clic su link di phishing |
![]() |
![]() |
![]() |
|||
Indicazioni pratiche per rafforzare la sicurezza del personale | ||||||
Indicazioni pratiche per rafforzare la sicurezza del personale |
![]() |
![]() |
![]() |
|||
Valutazione del livello di preparazione del personale | ||||||
Valutazione del livello di preparazione del personale |
![]() |
![]() |
![]() |
|||
Identificazione dei punti critici e suggerimenti di miglioramento | ||||||
Identificazione dei punti critici e suggerimenti di miglioramento |
![]() |
![]() |
![]() |
|||
Scansione di vulnerabilità su reti e applicazioni per rilevare falle di sicurezza | ||||||
Scansione di vulnerabilità su reti e applicazioni per rilevare falle di sicurezza |
![]() |
![]() |
![]() |
|||
Classificazione delle vulnerabilità in base alla gravità | ||||||
Classificazione delle vulnerabilità in base alla gravità |
![]() |
![]() |
![]() |
|||
Valutazione delle configurazioni per identificare errori o inefficienze | ||||||
Valutazione delle configurazioni per identificare errori o inefficienze |
![]() |
![]() |
![]() |
|||
Report con le vulnerabilità rilevate e dettagli esplicativi | ||||||
Report con le vulnerabilità rilevate e dettagli esplicativi |
![]() |
![]() |
![]() |
|||
Raccomandazioni per risolvere o mitigare i problemi | ||||||
Raccomandazioni per risolvere o mitigare i problemi |
![]() |
![]() |
![]() |
|||
Suggerimenti generali per migliorare la sicurezza complessiva | ||||||
Suggerimenti generali per migliorare la sicurezza complessiva |
![]() |
![]() |
![]() |
|||
Identificazione delle vulnerabilità usando tecniche di hacking etico | ||||||
Identificazione delle vulnerabilità usando tecniche di hacking etico |
![]() |
![]() |
![]() |
|||
Analisi delle reazioni dell’infrastruttura o applicazioni ai tentativi di attacco | ||||||
Analisi delle reazioni dell’infrastruttura o applicazioni ai tentativi di attacco |
![]() |
![]() |
![]() |
|||
Redazione report dettagliato con le vulnerabilità identificate e la loro gravità | ||||||
Redazione report dettagliato con le vulnerabilità identificate e la loro gravità |
![]() |
![]() |
![]() |
|||
Raccomandazioni pratiche per risolvere le criticità più urgenti | ||||||
Raccomandazioni pratiche per risolvere le criticità più urgenti |
![]() |
![]() |
![]() |
|||
Sessione di debriefing per spiegare i risultati e le azioni correttive | ||||||
Sessione di debriefing per spiegare i risultati e le azioni correttive |
![]() |
![]() |
![]() |
|||
Scopri di più | Scopri di più | Scopri di più | ||||