fbpx

investigazioni digitali data breach

  • Data Breach - response

    Gestione Data Breach e Incident Response 

    Consulenza organizzativa e tecnica del data breach

    in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

    La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Gestione Forense del Data Breach: cosa fare

    Guida alle gestione forense di un data breach o di un incidente di sicurezza

    E' online un mio articolo su come e perchè un data breach ma anche un altro incidente di sicurezza informatica dovrebbe essere gestito in modalità forense Gestione Forense del Data Breach cosa fare

    un grazie a CLUSIT e a DataManager

  • Gestire i data breaches in modo forense

    Perchè e come dovremmo gestire i data breach e non solo in modo forense: 

    In caso di data breache ma anche quando si verifica un inciedente di sicurezza è oggi imprescindibile usare metodi della digital forensics per la raccolta e la cristallizzazione delle prove informatiche.

    Le prove informatiche raccolte con metodi forensi, che sono garanzia di autenticitià e veriditictà, possono,  validamente e costruttivamente essere utilizzate per l'azione legale a tutela dell'azienda, a documentazione dei fatti per il Garante Privacy, ma anche nei confronti di soci e azionisti che chiedono trasparenza in quanto viene fatto in circostanze così critiche. 

    E in particolare, la cristallizzazione delle prove informatiche e lo sviluppo di un indagine da parte di un consulente informatico forense accreditato sono garanzia di correttezza anche nei confronti della assicurazioni che sempre più spesso stanno entrando nella protezione di dati e sistemi mediante polizze. Il numero di breach e di sinistri nell'IT è in forte crescita e qusto farà si che anche le assicurazioni chiedano maggiori garanzie, ovvero perizie e metodi forensi, prima di liquidare un sinistro

     

    Su Datamanager online trovate un mio articolo su questo argomento a questo link http://www.datamanager.it/2019/05/gestione-forense-del-data-breach-ecco-che-cosa-fare/ e presto anche sul sito di ONIF potrete accedere agli atti del convegno organizzato da ONIF a Firenze "Orizzonte 2020 — Informatica Forense a supporto di Autorità Giudiziaria, Studi Legali, Aziende, Forze dell’Ordine e Privati"  in cui ho parlato proprio di questi temi.

     

    Se avete il sospetto di aver subito un data breach o siete stati oggetto di un data brech contattateci per un preventivo gratutiper una perizia informatica su data breach

     Se

  • Incident Handling & Response

    Consulenza Incident Handling & Response

    Full outsourcing Incident Handling & Response

    Il know-how per la gestione di un incidente di sicurezza, è fondamentale per governare un evento di tale portata, know-how che oltre a gestire il problema si prende cura anche di cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, per poter avviare la tutela legale e/o assicurativa nel post incidente. 

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Log Management & SIEM

    Amministratori di Sistema, Log Management & SIEM 

    Full outsourcing gestione log 

    La nostra consulenza in tema di log Management permette di organizzare una infrastruttura tecnologica e organizzativa per la gestione dei log di sistemi e di applicazioni in piena rispondenza alle normative attuali.

    La nostra consulenza offre: una soluzione tecnologica con cui registrare in modalità tamper-proof i log raccolti dai sistemi nel rispetto del disposto del provvedimento Garante Privacy sugli Amministratori di Sistema; una soluzione organizzativa mediante l'affiancamento del cliente per la definizione di processi e Policy per la raccolta, gestione e archiviazione dei log

    Il monitoraggio dei log, che possiamo andare a implementare con voi, permette di definire un set di controlli in corrispondenza dei quali attivare opportune segnalazioni, attivando un processo di reale monitoraggio della sicurezza e disponibilità dei sistemi e delle loro funzionalità

    il monitoraggio dei log attraverso un sistema SIEM permette di approcciare la gestione della sicurezza aziendale in modalità forensics readiness permettendo spesso di prevenire e impedire data breach attraverso l'analisi degli IOA e degli IOC

    Lo Studio, oltre a fornire consulenza per la realizzazione di sistemi di log management, può erogare il servizio in outsourcing completo liberando il cliente dai costi infrastrutturali

    contattci      preventivio
© Copyright Studio Fiorenzi P.IVA 06170660481 Via Daniele Manin, 50 Sesto Fiorentino

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.