CYBER SECURITY

Nell’area della Cyber Security, grazie ai nostri esperti e all’uso delle più recenti tecnologie, limitiamo le minacce informatiche e manteniamo i vostri dati e il vostro sistema IT sicuri.

SICUREZZA IT

CONSULENZE NEL CAMPO DELLE ARCHITETTURE E DELLE TECNOLOGIE PER LA SICUREZZA IT

  • Consulenza nella pianificazione, adattamento e implementazione dei processi e attività aziendali sul area di ICT
  • Identificazione di requisiti, aree di miglioramento a livello di human resource, processi e stack tecnologico
  • Preparazione e implementazione di programmi di miglioramento, ottimizzazione a livello di human resource, processi e di tecnologie
  • Servizi di consulenza per assimilare nel migliore dei modi i sistemi di gestione della qualità

PROTEZIONE DELLE INFORMAZIONI

CONSULENZE SULLE STRATEGIE E POLITICHE PER LA PROTEZIONE DELLE INFORMAZIONI

  • Analisi dei rischi e definizione dei livelli di rischio accettabili
  • Individuazione delle misure per la mitigazione dei rischi al livello desiderato
  • Implementazione di processi e strumenti per una gestione sicura dei dati degli utenti
  • Analisi di conformità con la legislazione e le normative
  • Padronanza dei processi di sicurezza delle informazioni

BUSINESS CONTINUITY

CONSULENZE IN AMBITO BUSINESS CONTINUITY
  • Analisi della situazione AS-IS ed individuazione dei processi aziendali chiave
  • Esecuzione dell’analisi dell’impatto aziendale (BIA) e analisi del rischio (RA)
  • Definizione della strategia di Business Continuity
  • Preparazione di piani di Business Continuity (procedure di risposta a situazioni di emergenza, procedure alternative, ripristino, comunicazione, gestione delle crisi …)
  • Test dei piani Business Continuity aziendale
  • Revisione periodica dei piani
  • Business Continuty formazione e sensibilizzazione dei dipendenti (security awareness )

PRIVACY

ANALISI DI CONFORMITÀ, GAP ANALYSIS, VALUTAZIONE DELL‘IMPATTO SULLA PRIVACY
  • Workshop di preparazione
  • Identificazione delle informazioni gestite
  • Identificazione dei trattamenti e dei livelli di rischio (GDPR)
  • Impact Ratings (DPIA) sulla privacy
  • Definizione delle strategie di protezione dei dati
  • Stabilire i processi e le misure appropriate per la protezione dei dati
  • Definizione di procedure di incident response
  • Definizione di procedure di incident management
  • Ottimizzazione di attività e processi
  • Esecuzione di revisioni e reporting
  • Assessment, e valutazione della conformità rispetto alle normative
  • Formazione

SIEM

GESTIONE DELLA SICUREZZA INFORMATICA E DEGLI EVENTI (SIEM)

  • Progettazione ed implementazione di soluzioni SIEM on premise per la raccolta e l’analisi della correlazione degli eventi
  • Servizi di gestione della sicurezza in outsourcing:
    • Servizi in abbonamento di raccolta analisi e gestione degli eventi da parte dei tecnici specialisti
    • Servizi completi integrati SOCaaS

SYSTEM INTEGRATION

GESTIONE DELLE IDENTITÀ E DEGLI ACCESSI (IDM, PAM)

  • Central Access Control, Sistemi di gestione delle Identità (IDM)
  • Soluzioni che aiutano a proteggere, controllare, gestire e monitorare gli accessi privilegiati alle risorse critiche (PAM)

SICUREZZA DELL’ INFRASTRUTTURA

PROGETTAZIONE ED IMPLEMENTAZIONE DI SISTEMI DI GESTIONE DELLA SICUREZZA DELL’ INFRASTRUTTURA

  • Analisi e progettazione di sistemi per la sicurezza di rete
  • Implementazione e configurazione di sistemi Firewalls
  • Progettazione ed implementazione di sistemi di rilevamento e prevenzione delle intrusioni (IPS)
  • Data Detection and Deflation Solutions (DLP)
  • Progettazione di sistemi per la gestione di:
    • Sicurezza applicazioni Web
    • Sicurezza di dispositivi mobili e applicazioni
    • Sicurezza nell’ambiente cloud
    • Sicurezza dei sistemi industriali e di processo
    • Sicurezza Data Center
    • Sicurezza sui endpoint clients (PC)

ASSESSMENT E REVISIONI

ASSESSMENT E REVISIONI DEL SISTEMA INFORMATICO

  • Servizi di assessment e revisioni eseguiti applicando gli standard e le linee guida internazionali
  • Servizi di revisioni secondo le best practice (ad esempio COBIT,  ITIL, ISO / IEC 27000 family …) e conformi con i requisiti normativi.
  • Individuazione di aree di miglioramento (personale, processi, tecnologie)
  • Assistenza in fase di implementazione delle misure di miglioramento
  • Riesame degli esiti delle revisioni sia esterne che interne
  • Recensioni di revisione specifiche

TEST & ASSESSMENT

PENETRATION TEST E VULNERABILITY ASSESSMENT

  • Penetration Test sulle infrastrutture ed applicazioni informatiche con simulazioni di attacco
  • Vulnerability Assessment per l’individuazione delle vulnerabilità di infrastruttura di rete, server, client, applicazioni.

Per entrambi sono esaminati:

  • Ambiente Interno ed esterno
  • Pagine web e applicazioni
  • Applicazioni mobili
  • Sensibilizzare i dipendenti ASAP

PRO.Red

PRO.Red revisione di sicurezza – avanzata.

  • I test sono condotti con la collaborazione di Ethical Hacker certificati

SOCAAS

CONTROLLO 24/7/365 E GESTIONE EVENTI SICUREZZA IT (SOCAAS)

  • Monitoraggio continuo da parte di analisti qualificati, amministratori di sistema, hunters ed incident manager
  • Il supporto ai processi:
    • Ricezione di segnalazioni da parte degli utenti
    • Ricezione notifiche e allarmi dal sistema SIEM
    • Rapporti regolari alle parti interessate interne
    • Triage di base e avanzato
    • Allarmi e escalation
    • Risposta a incidenti rilevati
  • Servizi aggiuntivi:
    • Scambio di informazioni sulla sicurezza
    • Controllo di qualità
    • Revisioni periodiche sulla sicurezza delle potenziali vulnerabilità interne della rete con strumenti automatici
    • Panoramica sulla sicurezza dell’applicazione Web
    • Analisi del codice di sicurezza
    • Test di ingegneria sociale
    • Formazione e security awareness
    • Segnalazione agli stakeholder esterni

CERTIFICAZIONE

PREPARAZIONE DELLE ORGANIZZAZIONI PER LA CERTIFICAZIONE
  • Assistenza e preparazione delle organizzazioni in fase di ottenimento delle certificazioni
  • Le attività di preparazione ed ottenimento delle certificazioni vengono seguite dal personale certificato e altamente qualificato.
Le certificazioni riguardano le seguenti aree, standard e best practice:
  • ISO/IEC 27000
  • ISO 9000
  • ISO 31000
  • ISO 22301
  • ISO 20000
  • GDPR
Non eseguiamo valutazioni di conformità esterne, ma consigliamo ai nostri clienti organizzazioni qualificate che valutano le certificazioni.

FORMAZIONE

FORMAZIONE NELL’AMBITO DI SICUREZZA E CONFORMITÀ IT
  • Business impact simulation
  • Organizzazione di corsi on premise
  • Organizzazione di corsi in aula virtuale
  • Organizzazione di corsi on line (e – learning)
  • Somministrazione di test e verifiche di apprendimento
  • Workshops di formazione con docenti qualificatI