CYBERSECURITY ASSESSMENT
CONOSCERE LE DEBOLEZZE DELLA TUA AZIENDA È IL PRIMO PASSO PER PROTEGGERLA, INIZIA DAL CYBERSECURITY ASSESSMENT
Il Cybersecurity Assessment individua i difetti progettuali, implementativi e di gestione dei sistemi informativi aziendali per identificare i rischi per dati e sistemi, per la continuità operativa e di non conformità normativa.
Permettere all’impresa di conoscere le debolezze degli assetti tecnologici e del modello organizzativo, per pianificare una strategia di rimedio efficace, che ottimizza i tempi ed i costi di attuazione, massimizzando il ritorno di investimento già dal breve periodo.
CONTATTACI E INIZIA SUBITO A PROTEGGERE LA TUA AZIENDA
OGGETTO DI ANALISI
Il servizio è condotto tramite audit degli aspetti tecnologici e organizzativi della gestione dei sistemi informativi, quali ad esempio:
- Gestione dei sistemi informativi
- Sicurezza della rete, firewall, server e servizi informatici
- Sicurezza delle postazioni di lavoro e dei sistemi mobile
- Accesso da remoto e sistemi per lo smart-working
- Protezione dei dati: strategia di backup, ripristino e piani per il disaster recovery / business continuity
- Protezione da virus e malware
- Formazione degli utenti e consapevolezza del rischio informatico
- Navigazione internet e servizi in cloud
STANDARD DI CONFORMITÀ
Il Cybersecurity Assessment può essere svolto al fine della valutazione di conformità e della redazione di gap analysis rispetto alle principali norme di riferimento:
- il regolamento Europeo 2016/679 (G.D.P.R.)
- ISO 27001
- Misure di sicurezza ICT richieste da AgID per le PA
- le specifiche definite dalla Cloud Security Alliance CSA per l’iscrizione al registro STAR, richieste da AgID per l’accreditamento delle piattaforme SaaS per l’erogazione di servizi Cloud alla PA.
STRATEGIA DI RIMEDIO
- Identifichiamo le vulnerabilità e i difetti dei sistemi aziendali attraverso gli audit e le attività intrusive
- Analizziamo il livello di rischio attuale e il gap esistente rispetto al livello di sicurezza desiderato
- Mettiamo a sistema tutte le informazioni e progettiamo le azioni correttive necessarie per risolvere le criticità rilevate e per ottenere i livelli di performance attesi e l’eventuale conformità alle norme.
Nella progettazione prediligiamo il metodo più conservativo, che ricorre a tecnologie omogenee a quelle già implementate in azienda, consentendo di mantenere i fornitori abituali e di far svolgere le attività di implementazione al personale IT interno oppure all’eventuale system integrator in outsourcing.
INIZIA SUBITO A PROTEGGERE LA TUA AZIENDA
TEMPORARY IT MANAGEMENT
Nella tua azienda non c’è il personale IT qualificato per governare l’implementazione della strategia di rimedio?