SECURITY CONSULTING

Grazie a personale altamente specializzato e le numerose referenze, ottenute grazie a 20 di esperienza nel settore, offriamo consulenza organizzativa e metodologica per supportare le aziende nell’ottimizzazione del proprio sistema di gestione della sicurezza, consulenza tecnica per la sicurezza pro-attiva al fine di individuare le migliori strategie architetturali, tecnologiche, organizzative e procedurali per prevenire il Cyber Risk e consulenza per la conformità a Standard e Normative.

GENERAL DATA PROTECTION REGULATION

Il GDPR, General Data Protection Regulation è il nuovo regolamento europeo che si propone di assicurare un ancor più elevato livello di tutela dei diritti, delle libertà e della privacy degli utenti di rete. La nuova disposizione entrerà in vigore il 25 maggio 2018 e per questa data le organizzazioni dovranno modificare il loro assetto IT per garantire l’adeguamento agli standard europei.

Business-e propone il proprio servizio di consulenza per aiutare il suo business a rispondere proattivamente alle necessità imposte dalla normativa.

Scopri come

  • Valutazione dello stato di conformità del tuo Business.
  • Delineare un processo di sviluppo dei sistemi di sicurezza
  • Test di sicurezza, code review degli applicativi, audit periodici, vulnerability assessment, penetration test
  • Predisposizione DPIA (Data protection impact assessment)
  • Valutazione delle certificazioni in possesso
  • Analizzare data breach
  • Attivare piani di incident response 

ASSESSMENT

Questa area di servizi include le attività di analisi e adeguamento dei processi e delle procedure aziendali. Grazie a questi servizi è possibile indirizzare la security dell’azienda, attraverso linee guida e best practice, nel rispetto degli obblighi di legge e valutando lo stato dell’arte relativo alla sicurezza informatica.

contattaci

PRIVACY MANAGEMENT

  • Assessment privacy (196/03)
  • Gestione Amministratori di Sistema
  • Misure Minime di Sicurezza
  • Supporto stesura e revisione DPS

CONSULENZA ORGANIZZATIVA E METODOLOGICA

  • Security Governance
  • Policy Management
  • Mobility Management e BYOD
  • Data protection
  • Linee Guida Gestione Infrastrutture
  • Linee Guida per lo Sviluppo
  • Sicurezza delle infrastrutture
  • Business Continuity Management System
  • Be-Trusted – Data Loss Prevention

RISK MANAGEMENT

Insieme di attività che permettono di analizzare, valutare e gestire il livello di rischio a cui è esposta l’azienda.
Le attività di Risk Management garantiscono la Compliance dell’azienda a standard, normative internazionali o regolamenti interni. Inoltre, queste attività forniscono lo spunto per implementare le contromisure fisiche,
logiche e organizzative al fine di ridurre il rischio informatico dell’azienda.

contattaci

  • CLASSIFICAZIONE INFORMAZIONI
  • IDENTIFICAZIONE DI DATI, ASSET E PROCESSI
  • ANALISI E MISURAZIONE DEL RISCHIO
  • GAP ANALYSIS E GESTIONE DEL RISCHIO
  • RISK ASSESSMENT

ETHICAL HACKING

Le attività di Ethical Hacking sono tra quelle più avanzate dal punto di vista tecnico, in quanto permettono anche di simulare veri e propri attacchi da parte di hacker malintenzionati.
Queste attività consentono sia di avere una overview dello stato di sicurezza dei sistemi o delle applicazioni aziendali, attraverso attività automatizzate o manuali, sia di simulare un vero e proprio attacco informatico da parte di utenti esterni o interni e avere dunque una visuale più completa dello stato di sicurezza dell’infrastruttura.

contattaci

  • VULNERABILITY ASSESSMENT
  • VULNERABILITY MANAGEMENT
  • COMPUTER FORENSICS
  • WIFI ASSESSMENT
  • SOCIAL ENGINEERING
  • SCADA E INFRASTRUTTURE CRITICHE
  • CODE REVIEW
  • CAR HACKING
  • REVERSE ENGINEERING
  • PENETRATION TESTING (NETWORK PT, WEB APP PT, MOBILE APP PT)
  • PIANI DI RIENTRO (IMPLEMENTAZIONE E VERIFICA)

SICUREZZA PROATTIVA

Attività che consentono la risposta tempestiva ad eventi potenzialmente dannosi, attraverso l’analisi sia dell’infrastruttura dell’azienda, sia dell’evoluzione delle moderne minacce informatiche, al fine dell’introduzione di nuovi strumenti di controllo delle infrastrutture.

contattaci

  • PROGETTAZIONE E GESTIONE SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT)
  • PROGETTAZIONE E PRESIDIO SISTEMI DI PROPRIETÀ DEL CLIENTE
  • MONITORAGGIO PER ASSISTENZA PROATTIVA CON COPERTURA TEMPORALE FINO AD H24
  • MANUTENZIONE ORDINARIA: AGGIORNAMENTO SYSTEM SIGNATURE, PROCEDURE OPERATIVE, RACCOMANDATION, UPGRADE, PATCHING, ETC.
  • MANUTENZIONE CORRETTIVA: MODIFICHE ALL’ARCHITETTURA
  • MANUTENZIONE EVOLUTIVA: EVOLUZIONE DEGLI IMPIANTI E LE TECNOLOGIE IN GESTIONE

STANDARD AND LAW COMPLIANCE

Attività che consentono la verifica e adeguamento delle politiche e procedure aziendale agli obblighi legislativi e la riduzione delle probabilità di essere soggetti a frodi informatiche, Cyber attack, campagne ramsomware, Cryptolocker, Malware, DDOS.

contattaci

  • CONFORMITÀ STANDARD PCI-DSS
  • D.LGS 231/2001
  • REGOLAMENTO PRIVACY EUROPEO
  • REGOLAMENTO (UE) 2016/679
  • DIRETTIVA (UE) 2016/680
  • ANTI FRAUD
  • SOX SARBANES OXLEY ACT
  • ITIL® V3
  • CSA STAR
  • ISO/IEC 20000-1:2011
  • ISO/IEC 27001:2013
  • ISO 22301:2012

FORMAZIONE E SENSIBILIZZAZIONE

Aggiornamento continuo ed awareness su standard, leggi e normative. L’obiettivo è formare il personale interno e sensibilizzarlo sulle tematiche relative alla sicurezza informatica. La formazione sul cyber risk costituisce senza alcun dubbio la prima misura di difesa dell’infrastruttura aziendale.

contattaci

  • ETHICAL HACKING
  • SVILUPPO SICURO E SVILUPPO SICURO MOBILE
  • AWARENESS
    • Sicurezza dei servizi e delle infrastrutture
    • Standard, best practice, framework: ISO/IEC 27001:2013, ISO/IEC 20000-1:2011, ISO 22301:2012, ITIL®, PCI/DSS, COBIT 5
    • Normative: D.lgs. 196/03, 231/2001