Cyber Security

B4web desidera offrire al cliente una copertura Cyber Security composta da innovazione e sicurezza informatica grazie all’implementazione di tecnologie moderne e certificate.

 

Cyber Security

B4web desidera offrire al cliente una copertura Cyber Security composta da innovazione e sicurezza informatica grazie all’implementazione di tecnologie moderne e certificate, allo scopo di fornire un servizio completo, affidabile e sicuro attraverso gli strumenti necessari

B4web per la Cyber Security

Fondata nel 2011, B4Web nasce dalla sinergia e da pluriennale esperienza nel modo dell'informatica. La nostra azienda è composta da professionisti IT e software developer. Nel 2020 B4web entra nel WAMA GROUP azienda leader nella sicurezza fisica.

E con lo stesso spirito del gruppo, propone soluzioni e servizi monitorati di CYBER SECURITY, per garantire la massima efficienza e concretezza di risultati per assicurare la massima tranquillità ai nostri clienti.

La nostra mission è quella della tutela del patrimonio della proprietà. Una volta si proteggevano solo beni fisici ma oggi un enorme valore è nei file, nei dati contabili, nelle informazioni riservate, nella mail e nei contatti.

AUDIT & Vulnerability Assessment

Nelle imprese va sempre più aumentando la percezione di quanto sia importante conoscere il reale stato di efficienza (inefficienza) delle infrastrutture IT aziendali e di come solo una attività di audit, condotta in modo indipendente, sia il giusto approccio per individuare criticità e rimedi in modo analitico.

La metodologia di Penetration Test di B4web é il test piu' efficace per verificare le vostre misure di sicurezza che é in grado d'evidenziare eventuali vulnerabilità e debolezze.

Durante l'assessment si simulano attacchi informatici controllati dai nostri esperti, mostrando il loro impatto nel vostro Business e soprattutto indicando come correggere e solidificare le misure di sicurezza.

Il team di B4web é composto da tecnici certificati OSCP, eWPTX e eMAPT con svariata esperienza lavorativa nel campo del Penetration Test in ambienti internazionali e nel Bug Bounty.

Per l’erogazione dei security assessment, adottiamo una metodologia in linea con gli standard OWASP (Open Web Application Security Project), PTES (Penetration Testing Execution Standard) e OSSTMM (Open Source Security Testing Methodology Manual)

BUSINESS CONTINUITY

  • Backup & Backup cloud
  • Sistemi CLOUD full managed
  • Infrastruttura Iperconvergente
  • Protezione dei dati con storage dedicato
  • Monitoraggio proattivo dell’infrastruttura
  • Progettazione del Disaster Recovery Plan
  • Progettazione e gestione infrastruttura


BACKUP CLOUD - Cyber Protection
Mantenimento backup cloud a scelta (da 1 giorno a svariati mesi).
Oggetti: file, immagini disco, mail, Office365, Google Drive e applicazioni.
Possibilità di recupero dell’intero computer o solo singoli file o cartelle.
Backup veloci e leggeri perché sempre incrementali.
Il servizio include il monitoraggio quotidiano.
Console cloud per accesso ai file e backup (PRO).

Protezione Gestita Endpoint

Seguendo lo standard del gruppo, forniamo soluzione tecnologia all'avanguardia unita ad una gestione da centrale operativa. Ogni evento viene gestito con un rapido intervento remoto con il vostro IT o direttamente sugli utenti e loro devices.

GESTIONE EVENTO

GESTIONE EVENTO

Ogni evento è preso in carico e verificato

SUPPORTO AL IT

SUPPORTO AL VOSTRO IT

Viene avvisato il responsabile IT o il referente aziendale

BONIFICA

BONIFICA

I nostri tecnici intervengo sui devices per la bonifica

REPORT DI VERIFICA

REPORT DI VERIFICA

Il report periodico consente di avere un quadro della sicurezza

Servizi per la Protezione Gestita Endpoint

Computer, Mac, Server (Windows e linux), Tablet e Smartphone Tutti i sistemi sono gestiti in remoto dal nostro Cyber Security Team

Antivirus & Antimalware

Antivirus & Antimalware

Protezione Anti-Phishing

Protezione Anti-Phishing

Dynamic Threat Defense

Dynamic Threat Defense

Web filtering: siti pericolosi e white/black list

Web filtering: siti pericolosi e white/black list

Blocco applicazioni indesiderate/sospette

Blocco applicazioni indesiderate/sospette

Possibilità di disabilitare USB/CD

Possibilità di disabilitare USB/CD

Firewall

Firewall

Impostazioni protette con password

Impostazioni protette con password

Protezione attacchi di rete (IDS)

Protezione attacchi di rete (IDS)

Controllo aggiornamenti Sistema Operativo

Controllo aggiornamenti Sistema Operativo

Protezione client di posta

Protezione client di posta

Full disk encryption (password di recupero cloud)

Full disk encryption (password di recupero cloud)

Cloud sandbox - Dynamic Threat Defense

Garantisce un ulteriore livello di sicurezza per gli Endpoint, utilizzando una tecnologia sandbox basata sul Cloud. In questo modo è possibile individuare nuove e non ancora identificate forme di minacce. Predisponete la sicurezza IT della vostra azienda per le sfide del futuro con:

01

Rilevamento basato sul comportamento

Rilevamento basato sul comportamento

02

Rilevamento delle minacce zero-day

Rilevamento delle minacce zero-day

03

Apprendimento automatico

Apprendimento automatico

04

Sandbox basata su Cloud

Sandbox basata su Cloud

Velocità senza pari. Ogni singolo minuto è importante.
Dynamic Threat Defense è progettato per analizzare la maggior parte dei campioni in meno di 5 minuti.

 

Formazione Cyber Security

Una cultura aziendale carente sull’argomento cyber security è un pericolo sia per se stessa che per le imprese che ci entrano in contatto.

La sicurezza informatica e la protezione dei dati sono temi ora più che mai attuali e importanti. Spam, phishing, truffe e violazione della privacy: sono solo alcuni dei pericoli che puoi incontrare sul web.

La negligenza e l’inconsapevolezza dei dipendenti vengono considerate le cause più probabili di un attacco in azienda.

Eroghiamo CORSI DI SICUREZZA INFORMATICA per insegnare ai dipendenti a difendere loro stessi e l'azienda. Non saranno più bersagli ma sostenitori di un miglioramento costante della sicurezza cyber.

La Formazione Cyber Security è finanziata con un credito d'imposta

Formazione 4.0 - Spese ammissibili
• costi di esercizio relativi a formatori e partecipanti alla formazione;
• costi dei servizi di consulenza connessi al progetto di formazione;
• Sono ammissibili anche le eventuali spese relative al personale dipendente ordinariamente occupato e che partecipi in veste di docente o tutor alle attività di formazione ammissibili.

Il credito d’imposta è riconosciuto in misura del:
50% per le piccole imprese
40% per le medie imprese
30% per le grandi imprese.