SICUREZZA INFORMATICA PER APPLICAZIONI, WEB E E-COMMERCE

SERVIZI DI SICUREZZA INFORMATICA PER LA VERIFICA E CERTIFICAZIONE DI SOFTWARE SICURO

Il percorso che verifica la sicurezza dei prodotti tecnologici, delle infrastrutture a supporto e delle modalità di gestione del servizio e implementa un ciclo di sviluppo sicuro.

web-application

applicazioni web

mobile-application

applicazioni mobile

ecommerce-app-icona

e-commerce

sito-web-app-icona

siti web

saas-app-icona

software Saas

verifica-sicurezza-software

IDENTIFICA LE VULNERABILITÀ DEL SOFTWARE

prima che siano sfruttate da criminali informatici

sviluppo-sicuro-app-icona

RILASCIA SOFTWARE PIÙ SICURO

con know-how di progettazione e sviluppo

verifica-imprese-icona

VERIFICA LA CONFORMITÀ A STANDARD E NORME

come CSA STAR, OWASP, PTES, OSSTMM

preparazione-app-icona

PREPARA ALLA CERTIFICAZIONE DEL SOFTWARE

come ISO 27001 o per la qualificazione AGID

VERIFICA LA SICUREZZA DEL SOFTWARE

cybersecurity assessment per conformità

STANDARD DI CONFORMITÀ

Il metodo di sicurezza informatica per applicazioni e software fa sì che il tuo prodotto o servizio operi in conformità con standard riconosciuti, al fine di certificarlo secondo le norme di settore

CSA, OWASP, PTES, OSSTMM, ITIL, ISO 27001, AGID

Siamo qualificati a condurre assessment CSA STAR e penetration test OWASP.

Da diversi anni conduciamo progetti di sicurezza del software finalizzati all’iscrizione al registro della Cloud Security Alliance (CSA) e alla qualificazione AGID richiesta per l’erogazione di servizi SaaS alla Pubblica Amministrazione (PA).

IL PERCORSO COMPLETO

LA SICUREZZA DIVENTA PARTE DELL'INTERO CICLO DI VITA DEL SOFTWARE, DALLA PROGETTAZIONE, AL RILASCIO ED ALLA MANUTENZIONE.

1. AUDIT DELLE VULNERABILITÀ

Identifichiamo le vulnerabilità presenti nel software attraverso tre tipologie di audit:

  • Cybersecurity Audit, audit applicativo oppure audit CSA, se richiesta la conformità al programma della Cloud Security Alliance CSA STAR, come nel caso della qualificazione presso AGID per l’erogazione di servizi SaaS alla Pubblica Amministrazione
  • Vulnerability Assessment, che evidenziare le vulnerabilità che più probabilmente potrebbero essere usate per una violazione
  • Application Security Testing, attraverso Penetration Test secondo lo standard richiesto. Nel caso sia svolto in modalità white box o grey box, può prevedere anche attività di Code Review.

 

2. STRATEGIA DI RIMEDIO

Sulla base del report dettagliato delle vulnerabilità e non conformità riscontrate progettiamo una strategia di rimedio con l’obiettivo di:

  • risolvere le criticità ottimizzando tempi e costi,
  • guidare l’azienda al rilascio di software più sicuro.

Nei mesi successivi, il cliente implementa le azioni previste dalla strategia di rimedio e possiamo affiancarlo attraverso:

  • supporto diretto nell’implementazione o verifica delle implementazioni, realizzate dal cliente o da fornitori terzi;
  • hardening (configurazione sicura) di sistemi, servizi ed altre componenti dello stack applicativo.

3. FORMAZIONE - TRAINING ON THE JOB

Le attività di rimedio possono essere sostenute da un progetto formativo di Training on The Job, nel quale il personale tecnico viene affiancato nello svolgimento delle attività per apprendere le conoscenze necessarie a riconoscere e gestire correttamente le tematiche di sicurezza nella progettazione, implementazione e gestione dei sistemi informativi e nello sviluppo del software.

4. MONITORAGGIO

Monitoriamo periodicamente il mantenimento del livello di sicurezza raggiunto tramite Vulnerability Assessment programmati.
Il monitoraggio è fondamentale in quanto l’obsolescenza delle componenti tecnologiche, l’evoluzione delle loro configurazioni o l’insorgere di nuove vulnerabilità possono ridurre il livello di sicurezza raggiunto.

VERIFICA LA SICUREZZA DEL TUO SOFTWARE

Nella tua azienda non c’è personale IT qualificato per gestire la strategia di rimedio?

Con il servizio di Temporary IT Management portiamo la nostra esperienza e le nostre competenze all’interno della tua azienda per il tempo necessario all’implementazione della strategia di rimedio.

per valutare insieme la soluzione migliore per la tua azienda

VERIFICA E RAFFORZA LA SICUREZZA DEL TUO SOFTWARE.
INIZIA SUBITO.

Compila il form per ricevere informazioni sul percorso di sicurezza informatica più adatto per il tuo prodotto e per la tua impresa.