Sicurezza 24 ore su 24, 7 giorni su 7, per l’infrastruttura informatica della vostra azienda

La scansione delle vulnerabilità per proteggersi dagli attacchi informatici

Ogni giorno si verificano attacchi informatici, anche ai danni delle piccole aziende

Il miglior modo per tutelarsi da simili attacchi è innanzitutto non rendersi vulnerabili. Ecco come la scansione delle vulnerabilità vi protegge dagli attacchi:

  • Monitoraggio continuo dell’infrastruttura IT
  • Notifiche immediate e comprensibili sui rischi per la sicurezza
  • Maggiore consapevolezza del vostro personale grazie a simulazioni di phishing
  • Notifiche push in caso di minacce informatiche in corso

Tieni d’occhio la tua sicurezza e colma le vulnerabilità in modo mirato, il tutto tramite un’unica dashboard

La vostra sicurezza informatica è a rischio – Abbiamo riscontrato significative lacune nella sicurezza.

Ultimo scan: 19.03.2026 17:44

Rete
Presenza Web
E-Mail
Perdite di dati
TEST DI PHISHING

Reindirizzamento da http a https

Descrizione

Non avviene alcun trasferimento da una trasmissione HTTP non criptata a una trasmissione HTTPS criptata. Ciò implica che i dati non sono protetti durante la trasmissione.

Possibili rischi

I criminali informatici potrebbero intercettare lo scambio di dati in forma non criptata e rubare dati quali password o informazioni di pagamento.

Expertmode

Descrizione

Il server non sta reindirizzando la richiesta http a https.

Problema relativo al certificato

Descrizione

I suoi dati non sono adeguatamente criptati, pertanto il trasferimento o l’archiviazione di informazioni sensibili sono potenzialmente soggetti ad accessi non autorizzati.

Possibili rischi

I criminali informatici potrebbero sfruttare queste vulnerabilità per intercettare i trasferimenti di dati al fine di rubare informazioni sensibili o reindirizzare gli utenti su altri siti web. Inoltre vi è il rischio che il suo sito web non venga correttamente aperto nel browser.

Expertmode

Descrizione

Convalida dell’algoritmo di crittografia asimmetrica non riuscita.

Rilevati directory/file con accesso pubblico non voluto

Descrizione

È possibile accertare l’esistenza di cartelle o file standard come file di configurazione, backup, ecc.

Possibili rischi

I criminali informatici potrebbero utilizzare le cartelle e i file individuati per penetrare più a fondo nel sistema e manipolarlo, o per estrarne informazioni sensibili.

Expertmode

Descrizione

Individuati directory/file accessibili pubblicamente sul server di destinazione che non dovrebbe essere accessibile: /wp-register.php

Content-security-policy (CSP)

Descrizione

Non è configurata la Content Security Policy (CSP), per cui non sono state fornite al browser istruzioni chiare su quali contenuti potenzialmente pericolosi come script, risorse o contenuti possono essere caricati e quali no.

Possibili rischi

I criminali informatici potrebbero introdurre di nascosto un codice dannoso nel suo sito web.

Expertmode

Descrizione

L’intestazione ‘content-security-policy’ non è rilevata nelle intestazioni della risposta o nel corpo della risposta.

Cookie non configurati correttamente

Descrizione

Le impostazioni di sicurezza relative ai cookie, che memorizzano valori come le chiavi di sessione di un accesso effettuato, non sono regolate in maniera sufficientemente restrittiva e le informazioni potenzialmente sensibili potrebbero non essere adeguatamente protette.

Possibili rischi

La mancata regolazione delle impostazioni può consentire ai criminali informatici di intercettare i cookie trasmessi in maniera non criptata e di acquisire in questo modo dati di sessione, dati personali e informazioni di autenticazione.

Expertmode

Descrizione

L’intestazione ‘set-cookie’ ha saltato l’opzione obbligatoria: ‘secure’.

Il server consente richieste del metodo TRACE

Descrizione

Se questa impostazione non è configurata correttamente, vi è il rischio di manipolazione delle richieste di pagine web.

Possibili rischi

I criminali informatici potrebbero sfruttare queste vulnerabilità per manipolare le richieste di pagine web dei suoi utenti, reindirizzare i suoi utenti su altri siti web, sottrarre dati sensibili o mostrare ai suoi utenti contenuti falsi.

Expertmode

Descrizione

Il server consente richieste del metodo TRACE.

DMARC

Descrizione

I meccanismi di sicurezza del suo dominio e-mail non sono configurati o sono configurati in maniera non sufficientemente restrittiva e sono quindi esposti alla contraffazione dell’indirizzo del mittente.

Possibili rischi

I criminali potrebbero usare impropriamente il suo dominio e-mail per attacchi di social engineering, senza che il server di posta del destinatario possa verificare l’autenticità del messaggio di posta elettronica ricevuto.

Expertmode

Descrizione

Nessun record DMARC individuato per il dominio.

Di facile utilizzo

Subito dopo aver risposto a cinque semplici domande otterrete risultati chiari e consigli per la vostra sicurezza informatica. Non è necessario possedere conoscenze tecniche né occuparsi di dettagli complessi.

Protezione 24 ore su 24, 7 giorni su 7

La scansione funziona in background e monitora costantemente la vostra sicurezza affinché possiate concentrarvi sul vostro core business. Se la scansione individua una vulnerabilità, ve la segnala immediatamente. Inoltre, ricevete notifiche push nel caso in cui vengano rilevate lacune di sicurezza e tentativi di truffa, affinché possiate tutelarvi nel miglior modo possibile.

Aggiornamento alla protezione completa automatizzata

Desiderate proteggere la vostra azienda in modo automatizzato 24 ore su 24? Per soli CHF 259 all’anno riceverete informazioni di facile comprensione sullo stato di sicurezza informatica nella vostra azienda e messaggi di allerta, nonché chiare descrizioni dei rischi dovuti a lacune di sicurezza e truffe. Così potrete reagire in ogni momento in modo rapido e mirato.

Scansione delle vulnerabilità – una panoramica

La nostra scansione delle vulnerabilità è una soluzione efficace per proteggere la vostra azienda dalle minacce informatiche grazie al monitoraggio continuo dei rischi informatici.

Rete
La scansione della rete identifica i punti deboli e gli errori di configurazione dell’infrastruttura della vostra rete che gli hacker possono sfruttare per introdursi nei vostri sistemi.

Otterrete risultati chiari e di facile comprensione sulle situazioni di pericolo e informazioni dettagliate sui punti deboli rilevati.

Sito web e server di posta elettronica
La scansione del vostro sito web e del server di posta elettronica verifica possibili punti d’accesso dall’esterno, la sicurezza della vostra configurazione tecnica e lo stato di blocco del vostro sito web. In questo modo avrete la certezza che il vostro sito web sia protetto da possibili attacchi evitando di mettere a repentaglio la fiducia della vostra clientela.

Otterrete risultati chiari e di facile comprensione sulle situazioni di pericolo per eliminare rapidamente le vulnerabilità individuate.

Furto di dati
Questi sistemi di monitoraggio vi avvertono immediatamente se i vostri numeri di carta di credito o di telefono sono stati pubblicati su Internet o sulla Darknet. Inoltre, verificano se gli account utente che funzionano con un indirizzo e-mail aziendale sono stati hackerati. In questo modo potrete adottare rapidamente contromisure per evitare perdite finanziarie.

Otterrete risultati chiari e facilmente comprensibili sulle situazioni di pericolo e consigli per proteggere i vostri dati.

Prevenzione del phishing
Le e-mail di phishing sono una delle cause più frequenti di perdita di dati o di denaro. Le simulazioni di phishing vi aiutano a testare la reattività del vostro personale a simili attacchi e a individuare eventuali esigenze formative.

Otterrete risultati che vi permettono appurare le esigenze di formazione del vostro personale.

FAQ

Quali dati devo fornire prima di poter avviare la scansione?
Come funziona la scansione delle vulnerabilità?
Quali dati vengono utilizzati per la scansione delle vulnerabilità?
Per utilizzare la scansione delle vulnerabilità è necessario installare un software?
La scansione delle vulnerabilità può essermi d’aiuto anche se ho installato un programma antivirus?
Qual è la differenza tra la scansione delle vulnerabilità e un firewall?
Come avviene la notifica quando si individua una lacuna di sicurezza o un furto di dati?
La mia azienda conta solo tre dipendenti – posso comunque utilizzare la scansione delle vulnerabilità?
Quali modalità di pagamento ho a disposizione?
Come funziona la formazione sul phishing?
Quali sono i vantaggi della formazione sul phishing?
Con quale frequenza dovrei svolgere la formazione sul phishing?
Come viene informato il mio personale sulla formazione sul phishing?