Valutazione della vulnerabilità
• Verifica una tantum o periodica di tutti i sistemi accessibili dall’esterno (da Internet)
• Controllo delle misure di attuazione attraverso verifiche periodiche
• Rapporto chiaro in formato PDF con sintesi e descrizione dettagliata dei risultati.
• Comunicazione immediata quando vengono identificate vulnerabilità critiche.
Test di violazione
• In base ai risultati della valutazione della vulnerabilità
• Scansione di sicurezza dettagliata e parametrizzata in base ai casi
• Utilizzo delle vulnerabilità e delle configurazioni errate scoperte