DATA PROTECTION

RaPToR è il primo software per la protezione del tuo PC dai ransomware, conforme alle direttive in tema di trattamento dei dati personali e al regolamento UE 2016/679 Gdpr (General Data Protection Regulation) del Parlamento Europeo e del Consiglio del 27 Aprile 2016.

SCOPRI DI PIU’ SU RaPToR

I ransomware sono la
cyberminaccia globale del 2017

Ogni giorno milioni di computer vengono bersagliati da hacker e cybercriminali,
che sviluppano tecniche sempre nuove per rubare informazioni o bloccare i dati
finchè non viene 
pagato un riscatto.

I ransomware possono impedirti l’accesso ai tuoi documenti, ai tuoi programmi
e ai tuoi preziosi file. I danni causati dal blocco e dal furto di informazioni sono incalcolabili.

Proteggi
il tuo lavoro

Proteggi
le tue email

Proteggi
i tuoi documenti

Proteggi
i tuoi programmi

Proteggi il tuo lavoro e i tuoi clienti
dalla perdita di files importanti con RaPToR

Cosa include RaPToR Data Protection

La risposta preventiva e completa per tutelare la disponibilità e l’integrità dei propri file,
evitando attacchi ransomware e l’esfiltrazione dei dati.
La protezione di RaPToR Data Protection, che risponde all’ultimo
Pacchetto protezione dati – Regolamento 2016/679 e Direttiva 2016/680 comprende:

RaPToR, acronimo di Ransomware Prevention Toolkit & Rescue, è un software che previene e difende PC e server dagli attacchi di Ransomware, fornendo una nuova soluzione di sicurezza antiransomware da affiancare ai comuni strumenti di protezione (antivirus).

Con RaPToR puoi difendere la tua privacy ed i tuoi importanti dati personali da rischi di navigazione, evitando che vengano bloccati i tuoi files come foto, video e testi.

RaPToR ha un processo di installazione semplice e veloce, ed è pensato per agire in background, senza influire sulle prestazioni del tuo PC.

RaPToR è un programma avanzato che offre una protezione multi-livello per eliminare le minacce ransomware:

  • Protezione web e e-mail
  • Protezione endpoint
  • Protezione rete
  • Protezione Server

Questi servizi di supporto sono la base di partenza per verificare lo stato di consistenza e compattezza di un sistema a possibili attacchi esterni.

A fronte di vulnerabilità critiche, anche perimetrali, è possibile integrare il servizio di Vulnerability Assessment con quello di Penetration Testing per evidenziare fino a che punto sia possibile accedere e trafugare dati interni alla realtà monitorata.

Il servizio OSInt (Open Source Intelligence) permette di adottare contromisure preventive o azioni di recupero, negli ambiti di corporate security, marketing e comunicazione, competizione commerciale.

La tecnologia OSInt di Cyber Intuition si applica alla riduzione dei rischi strategici (legati alla reputazione individuale o aziendale) ed operativi (asset aziendali, inefficienze gestionali, attacchi informatici) cui è soggetta qualsiasi organizzazione complessa.
Per monitorare le grandi moli di dati eterogenei, strutturati e/o non strutturati, presenti sul Web o provenienti da sistemi aziendali, la tecnologia di Cyber Intuition prevede un’architettura software multilivello incentrata su un motore semantico per l’interpretazione di contenuti (anche multilingua).

Il sistema integra un Intelligence Engine che può essere configurato grazie alla scrittura di regole parametrizzabili e processabili dal sistema per individuare situazioni o accadimenti caratteristici di uno scenario di interesse.

Il servizio di OSInt di Cyber Intuition fornisce settimanalmente (o mensilmente) un report che presenta nel dettaglio tutte le informazioni di interesse rilevate per il cliente.

Tali informazioni riguardano le cyber minacce rilevate e con le quali il cliente si potrebbe confrontare, avendo cura di indicarne la gravità e l’impatto che queste potrebbero avere, qualora non siano predisposte le necessarie contromisure.

Nello stesso report sono inoltre presentate anteprime e proiezioni di situazioni che potrebbero verificarsi nella settimana (o mese) successivo al report stilato.

Nel contempo, durante la fase di analisi e monitoraggio, qualora venga rilevato un potenziale rischio diretto al cliente o alla sua reputazione, è predisposto un bollettino di allerta al fine di dare immediata segnalazione di quanto è stato riscontrato.

Questo servizio si basa sul costante monitoraggio delle evoluzioni delle minacce ransomware presenti nella rete.

Qualora una di queste presenti rischi elevati per il cliente viene avviato il processo di malware analysis mediante il quale è prodotto un report tecnico in cui sono presentate tutte le informazioni inerenti la minaccia tra cui gli Indicatori di Compromissione.

Il report viene consegnato al cliente per sue valutazioni interne.

Questo servizio offre il primo supporto successivo all’incidente informatico, sia esso accidentale piuttosto che doloso.

Tale supporto consiste nell’analisi di quanto accaduto raccogliendo “a caldo” il maggior numero di informazioni disponibili e nella predisposizione di una prima linea di ripristino sicuro delle attività per garantire la business continuity.

Questo servizio viene eseguito successivamente a un attacco o a più in generale crimine informatico e consiste nella presentazione di prove ed evidenze informatiche atte a dimostrare come il fatto sia avvenuto.

La relazione che ne scaturisce ha valore tecnico e anche legale in quanto può essere utilizzato nelle opportune sedi giudiziarie.

Estratti del nuovo Regolamento europeo sulla privacy

Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita

1.   Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, come anche dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche costituiti dal trattamento, sia al momento di determinare i mezzi del trattamento sia all’atto del trattamento stesso il titolare del trattamento mette in atto misure tecniche e organizzative adeguate, quali la pseudonimizzazione, volte ad attuare in modo efficace i principi di protezione dei dati, quali la minimizzazione, e a integrare nel trattamento le necessarie garanzie al fine di soddisfare i requisiti del presente regolamento e tutelare i diritti degli interessati.

2.   Il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire che siano trattati, per impostazione predefinita, solo i dati personali necessari per ogni specifica finalità del trattamento. Tale obbligo vale per la quantità dei dati personali raccolti, la portata del trattamento, il periodo di conservazione e l’accessibilità. In particolare, dette misure garantiscono che, per impostazione predefinita, non siano resi accessibili dati personali a un numero indefinito di persone fisiche senza l’intervento della persona fisica.

Articolo 32

Sicurezza del trattamento

Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:

  1. Pseudonimizzazione e la cifratura dei dati personali
  2. Capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
  3. Capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico;
  4. Una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.

Valutazione d’impatto sulla protezione dei dati

Quando un tipo di trattamento, allorché prevede in particolare l’uso di nuove tecnologie, considerati la natura, l’oggetto, il contesto e le finalità del trattamento, può presentare un rischio elevato per i diritti e le libertà delle persone fisiche, il titolare del trattamento effettua, prima di procedere al trattamento, una valutazione dell’impatto dei trattamenti previsti sulla protezione dei dati personali. Una singola valutazione può esaminare un insieme di trattamenti simili che presentano rischi elevati analoghi.

Al punto 7 lettera “b” si legge:

La valutazione deve contenere:

b.  le misure previste per affrontare i rischi, includendo le garanzie, le misure di sicurezza e i meccanismi per garantire la protezione dei dati personali e dimostrare la conformità al presente regolamento, tenuto conto dei diritti e degli interessi legittimi degli interessati e delle altre persone in questione.

SICUREZZA GARANTITA

I nostri malware analyst possono aiutarti a salvaguardare i tuoi dati e prevenire le future cyber minacce sul tuo PC.
Anche tu potrai esibire il nostro certificato di cyber sicurezza.

Per saperne di più contattaci.

Ferma la propagazione del virus, intercettando i tentativi di esecuzione e impedendo la crittografia dei dati utente e di sistema.
Consente il recupero dei dati (Questa funzione risponde alle direttive in tema di trattamento dei dati personali e al regolamento UE 2016/679 del Parlamento Europeo e del Consiglio del 27 Aprile 2016)
E’ rivolta anche alla Pubblica Amministrazione nell’ambito del contratto quadro “SPC Lotto 2 per i Servizi di Identità Digitale e Sicurezza Applicativa”.

CONTATTACI

Nome

Email

Numero di licenze richieste

Messaggio

Ho letto e accetto l'informativa sulla Privacy

Attraverso lo studio di molteplici cyber minacce e dei feedback internazionali, possiamo offrire il prodotto più efficace del settore e i migliori servizi contro i ransomware.
E’ possibile eliminare i rischi, rafforzare la risposta agli attacchi e migliorare la sicurezza informatica.

Tutto ciò che ti serve per evitare interruzioni al tuo lavoro, furti informatici e perdita dei dati.