-
Cyber Security Standard
-
Cyber Security Premium
-
Cyber Security Enterprise
Cyber Security Standard |
Cyber Security Premium |
Cyber Security Enterprise |
||||
---|---|---|---|---|---|---|
Verifica iniziale delle configurazioni DKIM, SPF e DMARC | ||||||
Verifica iniziale delle configurazioni DKIM, SPF e DMARC | ||||||
Analisi delle impostazioni per identificare errori o debolezze | ||||||
Analisi delle impostazioni per identificare errori o debolezze | ||||||
Report dettagliato delle principali aree di miglioramento | ||||||
Report dettagliato delle principali aree di miglioramento | ||||||
Suggerimenti per ottimizzare la protezione delle email | ||||||
Suggerimenti per ottimizzare la protezione delle email | ||||||
Assistenza tecnica via email per risolvere le problematiche rilevate | ||||||
Assistenza tecnica via email per risolvere le problematiche rilevate | ||||||
Guida dettagliata per l’implementazione delle correzioni | ||||||
Guida dettagliata per l’implementazione delle correzioni | ||||||
Simulazione annuale di un attacco phishing personalizzato | ||||||
Simulazione annuale di un attacco phishing personalizzato | ||||||
Test dell’efficacia delle misure di sicurezza esistenti | ||||||
Test dell’efficacia delle misure di sicurezza esistenti | ||||||
Report con il numero di risposte e clic su link di phishing | ||||||
Report con il numero di risposte e clic su link di phishing | ||||||
Indicazioni pratiche per rafforzare la sicurezza del personale | ||||||
Indicazioni pratiche per rafforzare la sicurezza del personale | ||||||
Valutazione del livello di preparazione del personale | ||||||
Valutazione del livello di preparazione del personale | ||||||
Identificazione dei punti critici e suggerimenti di miglioramento | ||||||
Identificazione dei punti critici e suggerimenti di miglioramento | ||||||
Scansione di vulnerabilità su reti e applicazioni per rilevare falle di sicurezza | ||||||
Scansione di vulnerabilità su reti e applicazioni per rilevare falle di sicurezza | ||||||
Classificazione delle vulnerabilità in base alla gravità | ||||||
Classificazione delle vulnerabilità in base alla gravità | ||||||
Valutazione delle configurazioni per identificare errori o inefficienze | ||||||
Valutazione delle configurazioni per identificare errori o inefficienze | ||||||
Report con le vulnerabilità rilevate e dettagli esplicativi | ||||||
Report con le vulnerabilità rilevate e dettagli esplicativi | ||||||
Raccomandazioni per risolvere o mitigare i problemi | ||||||
Raccomandazioni per risolvere o mitigare i problemi | ||||||
Suggerimenti generali per migliorare la sicurezza complessiva | ||||||
Suggerimenti generali per migliorare la sicurezza complessiva | ||||||
Identificazione delle vulnerabilità usando tecniche di hacking etico | ||||||
Identificazione delle vulnerabilità usando tecniche di hacking etico | ||||||
Analisi delle reazioni dell’infrastruttura o applicazioni ai tentativi di attacco | ||||||
Analisi delle reazioni dell’infrastruttura o applicazioni ai tentativi di attacco | ||||||
Redazione report dettagliato con le vulnerabilità identificate e la loro gravità | ||||||
Redazione report dettagliato con le vulnerabilità identificate e la loro gravità | ||||||
Raccomandazioni pratiche per risolvere le criticità più urgenti | ||||||
Raccomandazioni pratiche per risolvere le criticità più urgenti | ||||||
Sessione di debriefing per spiegare i risultati e le azioni correttive | ||||||
Sessione di debriefing per spiegare i risultati e le azioni correttive | ||||||
Scopri di più | Scopri di più | Scopri di più | ||||