
SKIT nasce nel 2000 a Torino, agli albori della nuova era digitale, occupandosi di sicurezza dei sistemi informativi con focus sui servizi di Penetration Test e Vulnerability Assessment. Nella nostra filosofia aziendale, attribuiamo priorità alle risorse umane e alla riservatezza dei nostri Clienti.
I nostri servizi
Penetration test & Vulnerability assessment
Il nostro punto di forza è l’impiego di risorse umane specializzate e non solo strumenti automatici, combinate con metodologie consolidate (PTES, OSSTMM, OWASP, NIST e MITRE) e certificazioni riconosciute su scala internazionale.
Questi metodi ci consentono non solo di ottenere una maggiore efficacia del servizio, ma anche di minimizzare i “falsi positivi”.

Red team & Purple team
Testiamo la reale solidità informatica di un’azienda, mediante delle azioni di puro attacco (red) o di integrazione tra attacco e difesa (purple).
Ci avvaliamo del nostro Team di Ethical Hacker che studia e agisce proprio come un soggetto malintenzionato, per valutare la capacità di risposta dell’azienda ad un tentativo di violazione.


Application & data security
Poniamo in sicurezza, da minacce interne ed esterne, dati sensibili e applicazioni delle aziende, mediante processi, strumenti e risorse umane specializzate.
Statisticamente, oltre la metà delle violazioni informatiche deriva dalle vulnerabilità presenti negli applicativi impiegati, problema in crescendo considerando la progressiva digitalizzazione di tutti i processi aziendali.
Infrastructure security
Implementiamo le misure di sicurezza preventive necessarie a proteggere l’infrastruttura di rete dell’azienda.
Per garantire la propria sicurezza informatica, è fondamentale impiegare vari livelli di barriere atte a prevenire l’intrusione.


Tecnologie per i SOC
Implementiamo all’interno di SOC (Security Operation Center) le migliori tecnologie per permettere a questi di intercettare gli attacchi che subisce l’azienda, analizzandone tutti i flussi di dati e i dispositivi aziendali.
La nostra attività si fonda sulla progettazione, installazione e configurazione di sistemi di monitoring e logging di servizi e infrastrutture, per garantire risultati immediati ai nostri Clienti SOC provider.