Cyber & Business Evolution
security management
processi e procedure per gestire al meglio la sicurezza in azienda
Security Management
1 - Security Governance
- Definizione dell’organizzazione, dei processi e dei controlli necessari per una corretta gestione della sicurezza aziendale;
- Definizione e adozione di security framework per il controllo e la gestione dei rischi;
- Protezione dell’infrastruttura, protezione dati, gestione delle identità digitali e della sicurezza applicativa;
- Sicurezza Reattiva-gestione delle emergenze di sicurezza, disegno ed implementazione di sistemi di security monitoring, definizione dei piani di continuità operativa e disaster recovery.
2 - ICT Security
- Progettazione e implementazione di soluzioni per la gestione del ciclo di vita delle identità digitali e dei relativi diritti e profili autorizzativi di accesso;
- Progettazione e implementazione di soluzioni per la raccolta, la correlazione e il monitoraggio delle informazioni di logging necessarie per rilevare anomalie, violazioni e incidenti di sicurezza;
- Progettazione e implementazione di soluzioni per il rafforzamento della modalità di autenticazione alle applicazioni aziendali e per la sicurezza delle infrastrutture aziendali.
3 - Information Security
- Sviluppo di normative (politiche, linee guida, procedure, regole, standard) per la sicurezza del patrimonio informativo aziendale;
- Sviluppo del sistema ISMS (Information Security Management System) per il supporto alla certificazione internazionale di sicurezza ISO 27001;
- Ideazione e sviluppo di un portale per la gestione e la diffusione di normativa e conoscenza sulle tematiche di information security.
Risk Management
Risk Analysis
- Analisi e valutazione del livello di maturità del sistema di sicurezza al fine di definire una corretta security strategy;
- Definizione e attuazione Piani di Risk Assessment aziendali;
- Definizione e attuazione Piani di Risk Management aziendali;
- Security Plan attraverso analisi del rischio, attuazione contromisure tecniche, organizzative e gap analysis.
Vulnerability Assessment & Penetration test
- Conduzione di attività di ethical hacking (vulnerabilty assessment e penetration test) per la verifica della sicurezza dei sistemi e delle infrastrutture;
- Analisi dei codici sorgente degli applicativi attraverso tecniche di Code Auditing e Code Review;
- Owasp Testing;
- Scada security Testing.
Incident and Crisis Management
- Progettazione e Sviluppo metodologie, attuazione e conduzione di Business Impact Analysis and Evaluation;
- Sviluppo, redazione e attuazione dei piani di Business Continuity e Disaster Recovery;
- Progettazione e Disegno del modello organizzativo per la gestione di crisi ed emergenze.
Compliance Management
Compliance & Policy
- Definizione del Security Policy Framework Aziendale (politiche, linee guida, procedure, regole, standard);
- Soluzioni che vi assistono nel processo di adeguamento normativo e legislativo in ambito di sicurezza (BS7799/ISO27001, ISO15408, D.L. 196/03);
- Analisi delle procedure e dei sistemi informatici con metodologie di IT Audit (COBIT).
GDPR Compliance
- GAP ANALYSIS = Permette di identificare e misurare gli scostamenti normativi ed operativi rispetto al GDPR;
- ADEGUAMENTO NORMATIVO = Viene definito un piano di rientro strutturato ed organico per gli aspetti legali, organizzativi e funzionali;
- ADEGUAMENTO TECNOLOGICO = Adozione delle soluzioni tecnologiche necessarie all’adeguamento alla normativa GDPR.
Awareness
- Corsi di Formazione multimediale di Information Security;
- Corsi di Formazione multimediale relativi alla GDPR;
- Corsi di Formazione multimediale di 231.