• Integra la sicurezza nella cultura dell'organizzazione

      I dipendenti possono costituire l'anello più debole della catena per quanto riguarda la sicurezza informatica di un organizzazione: la negligenza e la mancanza di consapevolezza rappresentano infatti quasi il 50% delle cause degli attacchi informatici.1 Al tempo stesso, la formazione annuale sulla sicurezza per i dipendenti spesso non viene mantenuta e può diventare una mera attività da spuntare dalla lista.
      La Managed Security Awareness Training di Dell offre corsi personalizzati sulla sicurezza per tutto l'anno per i dipendenti, organizzati in moduli sintetici e di facile apprendimento. Dell tiene conto dei risultati dei dipendenti, del livello di rischio e dell'esposizione alle minacce per personalizzare la formazione sia a livello individuale che a livello di team. Questo approccio fa in modo che i dipendenti siano sempre informati e che la sicurezza diventi una priorità per loro, riducendo le possibilità di attacchi informatici.
       


      • Managed Detection and Response Pro Plus

        Risoluzione dei principali problemi di SecOps con una soluzione a 360⁰ completamente gestita, costituita da servizi all'avanguardia per ridurre l'esposizione alle minacce, rilevare e rispondere agli incidenti e ripristinare l'ambiente in caso di violazione. 

      • Offerte correlate

      • VULNERABILITY MANAGEMENT

        Identificazione delle vulnerabilità nell'ambiente IT, con attribuzione delle priorità delle attività di applicazione di patch

      • Managed Detection and Response

        Rileva, analizza e rispondi alle minacce avanzate nell'ambiente IT

         

         

      • INCIDENT RECOVERY RETAINER SERVICE

        Competenza e risorse per il ripristino rapido dopo un attacco informatico

         

         

      • PEN TESTING AND ATTACK SIMULATION MANAGEMENT

        Garantisci che i controlli di sicurezza e le policy funzionino come pianificato con simulazioni frequenti e un test di penetrazione annuale

  • Domande?
    Siamo a disposizione per fornirti assistenza.
    Pensiamo a tutto, dall'offerta di una consulenza qualificata alla soluzione di problemi complessi.
    • 1Fonte: Bailey, T., Kolo, B., Rajagopalan, K., & Ware, D. (2018). Insider threat: The human element of cyberrisk. Consultato il 15 novembre 2022 da https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/insider-threat-the-human-element-of-cyberrisk

      2 Fonte: Insider Data Breach Survey 2021. Egress. 2021 Consultato il 15 novembre 2022 da https://www.egress.com/media/4kqhlafh/egress-insider-data-breach-survey-2021.pdf

      3Fonte: 2020 Phishing Attack Landscape Report [Greathorn]. Cybersecurity Insiders (2020) Consultato il 15 novembre 2022 da https://www.cybersecurity-insiders.com/portfolio/2020-phishing-attack-landscape-report-greathorn/

      4 Fonte: 2022 State of the Phish. Proofpoint. (2022). Consultato il 15 novembre 2022 da https://www.proofpoint.com/us/resources/threat-reports/state-of-phish