CONSULTING – Fornire la consulenza tecnica necessaria per analizzare e riorganizzare le procedure aziendali nell’ottica di aumentare sicurezza e affidabilità; Definire gli standard di sicurezza per la gestione delle infrastrutture aziendali esistenti; Identificare vulnerabilità, anomalie, punti deboli o critici delle strutture (informazioni e logistica); Identificare le soluzioni ottimali per prevenire illeciti, intrusioni e altri inconvenienti; Fornire un supporto tecnico e decisionale sulle tecnologie da adottare in base all’analisi dei rischi, delle risorse e dei costi.
NIS2 – La direttiva NIS2 aggiorna la NIS del 2016, estendendo gli obblighi di sicurezza informatica a più settori e imponendo requisiti più severi. Offriamo consulenza, progettazione e attuazione per aiutarti a conformarti alla NIS2, con focus su logging, report degli incidenti, formazione del personale e responsabilità aziendale. Con il nostro supporto, potrai evitare sanzioni fino a €10 milioni o il 2% del fatturato annuale, proteggendo al contempo i tuoi sistemi e dati.
- Analisi delle risorse da proteggere (servizi, dati, infrastrutture, personale, ….)
- Analisi dei rischi
- Individuazione delle misure di sicurezza ottimali
- Definizione delle strategie di gestione del rischio
- Stesura delle procedure relative alla sicurezza (primo intervento, rilevazione delle possibili intrusioni, …)
- Stesura delle regole comportamentali degli utenti relative alla sicurezza
- Stesura delle regole di accesso alle informazioni, ai servizi, alle strutture da parte degli utenti
- Consulenza per identificare le soluzioni più opportune da implementare all’interno della struttura dell’azienda (interventi sui sistemi, installazione di nuovi prodotti, integrazione con le procedure già esistenti, …)
- Ricerca dei punti critici
- Ricerca delle vulnerabilità delle infrastrutture
- Simulazioni di intrusione studiati e sviluppati “ad hoc”
- Controlli dall’interno
- Controlli su possibili intercettazioni di informazioni critiche
- Controlli sulla sicurezza dei sistemi informatici e telefonici
- Controllo sulla sicurezza degli apparati wireless
- Verifica delle politiche di sicurezza
- Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte.
- Audit iniziale e identificazione delle mancanze in materia di cybersecurity.
- Identificazione delle figure manageriali che supporteranno l’adeguamento.
- Progettazione del piano di adeguamento.
- Implementazione del piano.
- Stesura della relativa documentazione.
- Testing, audit e revisioni del cybersecurity plan.
- Applicazione di aggiornamenti e misure correttive.
- Ripetizione periodica degli ultimi due punti (solitamente in intervalli tra i 6 e i 18 mesi).