Servizi Consulenza Sistemistica 

Consulenza & Progettazione

Scenario

Oggigiorno tutte le aziende il cui core business è verticalizzato sulla ricerca e sviluppo o in settori merceologici quali il pubblico, il bancario, il sanitario, il militare, richiedono per buona prassi, o per policy interne o di gruppo, o richieste provenienti dai clienti stessi, la conduzione periodica di attività di risk assessment. Inoltre le normative più diffuse, da quelle non obbligatorie (es. ISO 9001:2015) a quelle cogenti (Regolamento UE n.2016/679), richiedono la conduzione di un risk assessment allo scopo di poter valutare ed anticipare possibili ricadute negative sui processi di business, e quindi sull’intera Organizzazione

Soluzione

Proponiamo attività di audit il cui scopo è verificare l’esposizione al rischio dei processi di business per l’Organizzazione; viene erogata effettuando interviste al personale chiave (key-roles) coinvolto nei processi di business tramite la B.I.A. (Business Impact Analysis), nonché al personale IT, procedendo poi con l’analisi dei perimetri (asset e processi) IT; il livello di dettaglio può essere esteso per comprendere l’analisi tecnica dei dispositivi utilizzati (cfr cod. HETIC01).

Destinatari

Tutte le Organizzazioni/Aziende, dotate di infrastrutture IT sia on-premise, ibride o completamente in outsourcing, che vogliono adeguatamente proteggere le informazioni e/o devono rispondere a requisiti normativi o di conformità richiesti dai clienti.

Software Asset Management

Scenario

Per eseguire le attività di verifica o audit occorre definire anticipatamente alcuni elementi fondamentali che devono essere ricompresi nel perimetro: le parti interessate, lo scopo delle attività di analisi, le risorse da intervistare per la mappatura dei processi, il perimetro stesso e, non da ultimo, come presentare i risultati dell’audit.

Soluzione

Dopo aver identificato il perimetro su cui focalizzare l’analisi e quantificato il numero di risorse umane da intervistare nella fase di B.I.A. (Business Impact Assessment), si procede con le interviste al Responsabile IT e/o altri attori coinvolti; utilizzando questionari derivati da normative e modelli (ISO, Mehari, COBIT, ITIL, NIST), e alla creazione di una matrice che, tramite elaborazioni successive, evidenzia i maggiori ambiti di scopertura e di rischio per il perimetro definito. In funzione del tipo di audit richiesto, il questionario può variare dalle 50 alle 150 domande circa. Questa attività è indispensabile per la produzione della dettagliata offerta commerciale per le attività richieste (IS Audit, Privacy Audit, ecc.)

Destinatari

Tutte le Organizzazioni/Aziende, dotate di infrastrutture IT sia on-premise, ibride o completamente in outsourcing, che intendono eseguire attività di audit sul perimetro IT (tecnologico e/o organizzativo)

Servizi Information security 

Attività di Pre-Audit

Scenario

Per eseguire le attività di verifica o audit occorre definire anticipatamente alcuni elementi fondamentali che devono essere ricompresi nel perimetro: le parti interessate, lo scopo delle attività di analisi, le risorse da intervistare per la mappatura dei processi, il perimetro stesso e, non da ultimo, come presentare i risultati dell’audit.

Soluzione

Dopo aver identificato il perimetro su cui focalizzare l’analisi e quantificato il numero di risorse umane da intervistare nella fase di B.I.A. (Business Impact Assessment), si procede con le interviste al Responsabile IT e/o altri attori coinvolti; utilizzando questionari derivati da normative e modelli (ISO, Mehari, COBIT, ITIL, NIST), e alla creazione di una matrice che, tramite elaborazioni successive, evidenzia i maggiori ambiti di scopertura e di rischio per il perimetro definito. In funzione del tipo di audit richiesto, il questionario può variare dalle 50 alle 150 domande circa. Questa attività è indispensabile per la produzione della dettagliata offerta commerciale per le attività richieste (IS Audit, Privacy Audit, ecc.)

Destinatari

Tutte le Organizzazioni/Aziende, dotate di infrastrutture IT sia on-premise, ibride o completamente in outsourcing, che intendono eseguire attività di audit sul perimetro IT (tecnologico e/o organizzativo)

Risk Assessment

Scenario

Oggigiorno tutte le aziende il cui core business è verticalizzato sulla ricerca e sviluppo o in settori merceologici quali il pubblico, il bancario, il sanitario, il militare, richiedono per buona prassi, o per policy interne o di gruppo, o richieste provenienti dai clienti stessi, la conduzione periodica di attività di risk assessment. Inoltre le normative più diffuse, da quelle non obbligatorie (es. ISO 9001:2015) a quelle cogenti (Regolamento UE n.2016/679), richiedono la conduzione di un risk assessment allo scopo di poter valutare ed anticipare possibili ricadute negative sui processi di business, e quindi sull’intera Organizzazione

Soluzione

Proponiamo attività di audit il cui scopo è verificare l’esposizione al rischio dei processi di business per l’Organizzazione; viene erogata effettuando interviste al personale chiave (key-roles) coinvolto nei processi di business tramite la B.I.A. (Business Impact Analysis), nonché al personale IT, procedendo poi con l’analisi dei perimetri (asset e processi) IT; il livello di dettaglio può essere esteso per comprendere l’analisi tecnica dei dispositivi utilizzati (cfr cod. HETIC01).

Destinatari

Tutte le Organizzazioni/Aziende, dotate di infrastrutture IT sia on-premise, ibride o completamente in outsourcing, che vogliono adeguatamente proteggere le informazioni e/o devono rispondere a requisiti normativi o di conformità richiesti dai clienti.

Servizi di Operations

Monitoraggio infrastruttura

Scenario

La complessità delle infrastrutture IT, unita ad una carenza cronica di personale, introduce una progressiva perdita di supervisione e di efficacia nella gestione sia dell’ambito tecnologico / infrastrutturale che di sicurezza, soprattutto per quanto riguarda le configurazioni ed il controllo delle attribuzioni dei diritti utente.

Ciò comporta un aumento nel tempo di ambiti critici (a rischio elevato) nell’IT, soggetti a maggiori inefficienze sia dal punto di vista delle prestazioni, sia da quello più critico della sicurezza delle informazioni.

Nel giro di breve tempo queste incongruenze elevano i livelli di impatto sulla sicurezza generale dell’infrastruttura ed espandono enormemente la superficie di attacco dell’Organizzazione, lasciando sempre più vulnerabile il perimetro IT.

Soluzione

Proponiamo attività di analisi tecnica, molto verticale sui sistemi di gestione della sicurezza interna e perimetrale (firewalls, routers, switches, servers, altri dispositivi IP o basati su altri protocolli), che permette di evidenziare le vulnerabilità dei sistemi e ne consiglia gli adeguati correttivi.

Destinatari

Tutte le Organizzazioni/Aziende, dotate di infrastrutture IT sia on-premise, ibride o completamente in outsourcing.

Piano di Disaster Recovery / Business Continuity 

Scenario

Oggigiorno le tecnologie dell’informazione ed il business sono diventate inestricabilmente intrecciate.

Non è possibile, a ragione, parlare di uno senza parlare dell’altro. Ogni incidente, o rallentamento, o guasto, o disservizio che accade nell’IT impatta invariabilmente sulla filiera produttiva dell’Organizzazione, con conseguenze economiche e di reputazione anche molto importanti. Inoltre l’inevitabile collegamento a reti pubbliche, fa crescere il rischio inerente, aprendo sempre nuovi e mutevoli scenari che potenziali cybercriminali utilizzano allo scopo di causare disservizi o estorcere denaro. Inoltre, il recente Regolamento UE n.2016/679 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, prevede all’art. 32, punti b) e c), che sia assicurata su base permanente la necessaria “resilienza dei sistemi e dei servizi di trattamento”, nonché la capacità di ripristinare tempestivamente l’accesso ai dati in caso di incidente fisico o tecnico.

Soluzione

Proponiamo attività di consulenza a progetto per sviluppare, implementare e testare un efficace piano (processo) che permette di aumentare la resilienza dei sistemi/servizi IT e di conseguenza della filiera produttiva dell’Azienda, al fine di permetterle di “sopravvivere” in caso di eventi avversi che possono colpirla: atti dolosi, colposi, eventi esogeni naturali o artificiali.

Destinatari

Tutte le Organizzazioni/Aziende, dotate di infrastrutture IT on-premise o ibride, che ritengono sia necessario gestire adeguatamente la resilienza dell’Azienda, o per dimostrare conformità a requisiti normativi.

Help Desk & Assistenza

Scenario

Oggigiorno tutte le aziende il cui core business è verticalizzato sulla ricerca e sviluppo o in settori merceologici quali il pubblico, il bancario, il sanitario, il militare, richiedono per buona prassi, o per policy interne o di gruppo, o richieste provenienti dai clienti stessi, la conduzione periodica di attività di risk assessment. Inoltre le normative più diffuse, da quelle non obbligatorie (es. ISO 9001:2015) a quelle cogenti (Regolamento UE n.2016/679), richiedono la conduzione di un risk assessment allo scopo di poter valutare ed anticipare possibili ricadute negative sui processi di business, e quindi sull’intera Organizzazione

Soluzione

Proponiamo attività di audit il cui scopo è verificare l’esposizione al rischio dei processi di business per l’Organizzazione; viene erogata effettuando interviste al personale chiave (key-roles) coinvolto nei processi di business tramite la B.I.A. (Business Impact Analysis), nonché al personale IT, procedendo poi con l’analisi dei perimetri (asset e processi) IT; il livello di dettaglio può essere esteso per comprendere l’analisi tecnica dei dispositivi utilizzati (cfr cod. HETIC01).

Destinatari

Tutte le Organizzazioni/Aziende, dotate di infrastrutture IT sia on-premise, ibride o completamente in outsourcing, che vogliono adeguatamente proteggere le informazioni e/o devono rispondere a requisiti normativi o di conformità richiesti dai clienti.

Non dimenticarti della Formazione

Spesso la formazione viene sottovalutata, ma proprio qua le aziende sbagliano a vederla come un costo.

Contattaci subito

Il nostro staff è a tua disposizione per qualsiasi richiesta di informazioni.
Utilizza il form sottostante per inviarci la tua richiesta.

et|icon_phone|

+390452456669

et|icon_mail|