Servizi

La nostra consulenza in tema di Security Management permette di misurare il livello corrente di sicurezza informatica, valutare il livello di rischio e il modello target da raggiungere predisponendo tutte le soluzione tecniche e organizzative

Il primo passo per implementare una gestione della sicurezza IT è il suo monitoraggio che passa necessariamente per un processo di periodico Security Assessment volto a identificare le problematiche più significative per potervi porre rimedio tempestivamente

I  passi o successivi sono costituiti dall'implementazione delle Policy aziendali in ottica di sicurezza, dalla progettazione di soluzioni di sicurezza ove manchino, dalla gestione degli strumenti di sicurezza.

 

Identificare, valutare, gestire sono le fasi chiave della gestione della sicurezza in azienda

Normalmente lo studio aiuta a formare un Team interno che affianca nella gestione quotidiana o nella fase di anali e di progettazione


Lo Studio svolge in outsourcing completo o in co-sourcing attività di Security Management finalizzata alla verifica del grado di sviluppo della sicurezza aziendale attraverso l'analisi delle tecniche e delle metodologie d'individuazione, misurazione, monitoraggio e gestione dei rischi stessi.

contattci      preventivio

La nostra consulenza in tema Gestioni Incidenti Informatici, CSIRT, permette di governare e gestire il monitoraggio, il rilevamento, la remediation e le conseguenze di un attacco informatico.
Infatti oltre a gestire l'attacco e le sue problematiche ci preoccupiamo di cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, per poter avviare la tutela legale e/o assicurativa nel post incidente.
In parallelo procediamo in autonomia o affiancando il vostro personale interno all'identificazione delle sorgenti e delle modalità di attacco in modo da poterne inibire

La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

- Identificazione delle sorgenti e modalità di attacco
- in simultanea:
- cristallizzazione forense delle fonti di prova
- definizione di azioni di contenimento
- Avvio azioni di repressione
- Ripristino stato di disponibilità in sicurezza del sistema informatico

Lo Studio svolge in outsourcing completo o in co-sourcing attività la gestione completa degli incidenti informatici dall'identificazione, al coordinamento della risposta, fino al ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

contattci      preventivio

La nostra consulenza in tema di log Management permette di organizzare una infrastruttura tecnologica e organizzativa per la gestione dei log di sistemi e di applicazioni in piena rispondenza alle normative attuali.

La nostra consulenza offre: una soluzione tecnologica con cui registrare in modalità tamper-proof i log raccolti dai sistemi nel rispetto del disposto del provvedimento Garante Privacy sugli Amministratori di Sistema; una soluzione organizzativa mediante l'affiancamento del cliente per la definizione di processi e Policy per la raccolta, gestione e archiviazione dei log

Il monitoraggio dei log, che possiamo andare a implementare con voi, permette di definire un set di controlli in corrispondenza dei quali attivare opportune segnalazioni, attivando un processo di reale monitoraggio della sicurezza e disponibilità dei sistemi e delle loro funzionalità

il monitoraggio dei log attraverso un sistema SIEM permette di approcciare la gestione della sicurezza aziendale in modalità forensics readiness permettendo spesso di prevenire e impedire data breach attraverso l'analisi degli IOA e degli IOC

Lo Studio, oltre a fornire consulenza per la realizzazione di sistemi di log management, può erogare il servizio in outsourcing completo liberando il cliente dai costi infrastrutturali

contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.