Caricamento...
Caricamento...
I sistemi sono giu', i dati potrebbero essere compromessi, il panico sale. Fermati e chiama. Abbiamo un protocollo rodato per gestire qualsiasi tipo di incidente informatico: conteniamo il danno, eliminiamo la minaccia, rimettiamo tutto in piedi e ti aiutiamo a capire come evitare che ricapiti. Rispondiamo in meno di un'ora.
SLA di risposta per clienti managed
SLA di risposta per non-clienti
hotline attiva anche fuori orario
incidenti gestiti con report completo
Un incidente informatico non e' solo un problema tecnico: e' un'emergenza che blocca il lavoro, mette a rischio i dati dei clienti e puo' costare sanzioni se non gestita correttamente. La differenza tra un danno contenuto e un disastro sta nei primi 60 minuti.
Il nostro team di incident response segue un protocollo strutturato in quattro fasi: contenimento, eradicazione, recovery e post-incident review. Ogni azione e' documentata dal primo minuto — serve a te per l'assicurazione, per il Garante Privacy se c'e' un data breach, e per capire come evitare che succeda di nuovo.
Non devi essere gia' nostro cliente per chiamarci. Gestiamo emergenze anche per aziende che non conosciamo — succede spesso che il fornitore IT abituale non abbia le competenze per affrontare un attacco serio. I clienti managed hanno SLA di 1 ora; per tutti gli altri, rispondiamo entro 4 ore.
Gestiamo ogni tipo di incidente informatico. Ecco i piu' comuni e come li affrontiamo.
File criptati, sistemi bloccati, richieste di riscatto. Isoliamo i sistemi infetti, identifichiamo il ceppo, ripristiniamo dai backup e bonifichiamo tutta l'infrastruttura. Se hai bisogno di un intervento specifico, abbiamo anche un servizio dedicato al recupero da ransomware.
Qualcuno e' entrato nei sistemi e ha avuto accesso a dati riservati — anagrafiche clienti, dati finanziari, informazioni sensibili. Identifichiamo cosa e' stato compromesso, chiudiamo la falla, ti aiutiamo con la notifica al Garante Privacy (obbligatoria entro 72 ore) e prepariamo la documentazione per le autorita'.
Un dipendente ha cliccato sul link sbagliato e ha dato le credenziali. Oppure un criminale si e' spacciato per il CEO e ha fatto fare un bonifico. Blocchiamo gli accessi compromessi, verifichiamo se ci sono stati altri danni, resettiamo le credenziali e mettiamo in sicurezza le caselle email. Se c'e' stato un danno economico, ti affianchiamo nella denuncia.
Qualcuno sta dentro la tua rete e non dovrebbe esserci. Magari e' entrato da una VPN con credenziali rubate, da un servizio esposto su internet o da una vulnerabilita' nel firewall. Troviamo il punto di ingresso, lo chiudiamo, verifichiamo cosa ha fatto l'intruso e ci assicuriamo che non ci siano backdoor lasciate per rientrare.
Un processo chiaro e documentato, dall'allarme al ritorno alla normalita'.
Riceviamo la chiamata, raccogliamo le informazioni iniziali e attiviamo il team. La prima priorita' e' il contenimento: fermare la diffusione del danno. Isoliamo i sistemi colpiti dalla rete, blocchiamo gli account compromessi, chiudiamo le porte di accesso sfruttate dall'attaccante. Tutto quello che facciamo e' documentato fin dal primo minuto.
Capiamo esattamente cosa e' successo: che tipo di attacco, da dove e' entrato, quanto si e' diffuso, quali dati sono stati compromessi. Rimuoviamo la minaccia da tutti i sistemi — non solo quelli dove l'abbiamo vista, ma anche quelli dove potrebbe essere arrivata senza dare segnali. Cerchiamo backdoor, processi nascosti, account creati dall'attaccante.
Rimettiamo in piedi i sistemi in ordine di priorita': prima quelli critici per il business (email, gestionale, ERP), poi tutto il resto. Ripristiniamo da backup puliti, verifichiamo l'integrita' dei dati, riportiamo online i servizi. Ogni sistema viene controllato prima di rimetterlo in rete per assicurarci che sia pulito.
A crisi risolta, ci sediamo e analizziamo tutto quello che e' successo: com'e' entrato l'attaccante, cosa ha funzionato nella risposta, cosa no, cosa va cambiato per evitare che ricapiti. Ti consegniamo un report dettagliato — utile per l'assicurazione cyber, per il Garante Privacy se serve, e soprattutto per rafforzare le difese.
Che tu sia nostro cliente o meno, ti aiutiamo. Ecco le differenze.
Se vuoi sapere come reagirebbe la tua azienda a un incidente informatico, facciamo una valutazione insieme. Gratuita, 20 minuti.
Le risposte alle domande piu' comuni sulla gestione degli incidenti informatici.
Il tempo e' il fattore decisivo in un incidente informatico. Ogni minuto che passa, il danno si allarga. Chiamaci — sappiamo esattamente cosa fare.