Servizi

La nostra consulenza in tema di log Management permette di organizzare una infrastruttura tecnologica e organizzativa per la gestione dei log di sistemi e di applicazioni in piena rispondenza alle normative attuali.

La nostra consulenza offre: una soluzione tecnologica con cui registrare in modalità tamper-proof i log raccolti dai sistemi nel rispetto del disposto del provvedimento Garante Privacy sugli Amministratori di Sistema; una soluzione organizzativa mediante l'affiancamento del cliente per la definizione di processi e Policy per la raccolta, gestione e archiviazione dei log

Il monitoraggio dei log, che possiamo andare a implementare con voi, permette di definire un set di controlli in corrispondenza dei quali attivare opportune segnalazioni, attivando un processo di reale monitoraggio della sicurezza e disponibilità dei sistemi e delle loro funzionalità

il monitoraggio dei log attraverso un sistema SIEM permette di approcciare la gestione della sicurezza aziendale in modalità forensics readiness permettendo spesso di prevenire e impedire data breach attraverso l'analisi degli IOA e degli IOC

Lo Studio, oltre a fornire consulenza per la realizzazione di sistemi di log management, può erogare il servizio in outsourcing completo liberando il cliente dai costi infrastrutturali

contattci      preventivio

I nostri servizi di Vulnerability Assessment (VA) e di Penetration Test (PT) individuare le vulnerabilità del sistema informativo, nelle varie componenti: Firewall, dispositivi di rete, sistemi operativi, applicazioni.

VA e PT sono parte del processo di Risk Assessment e risultano, in particolare il PT, un driver del Risk Management.


Tipicamente sono oggetto di VA e/o PT:

- Servizi su reti pubbliche

- DNS e Mail server
- Portale aziendale
- VPN
- Reti interne
- Reti Extranet
- Applicazioni Web e Mobile

Alle attività di Vulnerability Assessment e Penetration Test generalmente affianchiamo una attività che noi amiamo chiamare cyber espionage. Con questa attività ci poniamo, a seconda della richiesta del cliente, come un dipendente infedele, un fornitore truffaldino, un ospite molesto, o un concorrente sleale. In questa veste cerchiamo d'individuare cosa un soggetto motivato potrebbe fare: accedere a informazioni riservate,  sottrarle, accedere con diritti amministrativi a server o a software complessi, etc...

Il test di Cyber Espionage è un test che fornisce all'azienda una misura concreta del livello di riservatezza, confidenzialità e disponibilità  che l'azienda ha nei confronti dei terzi

Le soluzioni di VA e PT sono richieste dall'analisi dei rischi DPIA del GDPR

contattci      preventivio

La nostra consulenza in tema di Business Continuity (BC) e Disaster Recovery(DR) è finalizzata a costruire un insieme di processi e soluzioni tecnologiche che permettano all'azienda di continuare a operare anche in caso di eventi gravi che potrebbero impattare sul suo business

La Business Continuity consiste in soluzioni tecnologiche e organizzative messe in atto per garantire la continuità del business aziendale. 
Il Disaster Recovery è l'insieme delle soluzioni tecnologiche e organizzative messe in atto per assicurare, entro specifici tempi RTO e RPO, il ripristino di sistemi, dati e infrastrutture necessarie al regolare funzionamento dell'infrastruttura IT


Per alcune aziende l'adozione di piani di business continuity o di disaster recovery è mandatario da normative e regolamenti di settore, per altre che non hanno tali vincoli è un'opportunità per garantire il l'esercizio dell'azienda anche in condizioni critiche e in caso di eventi remoti, come potrebbero essere il danneggiamento a opera di ruspe delle linee dati o della linea elettrica, un allagamento o un terremoto, etc.

Una analisi dei rischi attenta e accurata è fondamentale per una corretta pianificazione della business continuity e della disaster recovery in grado di aumentare la resilienza e la capacità di risposta agli eventi disastrosi, così da ridurre drasticamente i rischi e assicurare la corretta operatività aziendale.

Lo studio, oltre ad affiancare il cliente nelle fasi di analisi, progettazione e realizzazione di piani di BC e DR, esegue anche test periodici dei piani di BC e DR al fine di verificare l'effettiva aderenza del modello organizzativo all'azienda

Le soluzioni di BC e/o DR sono previste e indicate anche dal GDRP come prassi per assicurare la disponibilità dei dati ma anche come soluzione contro un data breach

 

contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.