Cybersecurity

In molte organizzazioni gli applicativi software sono utilizzati per abilitare e supportare quasi tutti i processi aziendali, comportando la sofisticazione delle infrastrutture informatiche utilizzate ed il loro livello di interconnessione tra loro e con utenti e altri sistemi tramite Internet (profilo ciber).

In questi contesti la sicurezza – ovvero il rispetto dei requisiti di riservatezza, integrità e disponibilità – è un obiettivo primario dell’organizzazione: per aiutare le aziende ad individuare le misure di sicurezza in atto e valutarne l’adeguatezza mettiamo a disposizione le nostre check list di autovalutazione basate sul “Framework Nazionale per la Cyber security e la Data Protection”, elaborato dal CIS (Centro di Ricerca di Cyber Intelligence and Information Security dell’Università “La Sapienza” di Roma) e dal CINI (Consorzio Interuniversitario Nazionale per l’Informatica) con il supporto del Garante della Privacy e del Dipartimento delle Informazioni per la Sicurezza della Presidenza del Consiglio dei Ministri, emesso in versione 2 a febbraio 2019.

I controlli del Framework sono legati alle pratiche di sicurezza note e previste da standard di settore (ISO/IEC 27001:2013, ISO/IEC 29100:2011, Misure Minime AgID, SANS20, NIST SP800-53r4, CIS-CSC 10, COBIT-5, ISA 62443) o da regolamentazioni generali vigenti (Direttiva UE 2022/2555 NIS 2, decreti attuativi della Direttiva UE 2016/1148 NIS 1, Regolamento UE  2016/679 General Data Protection Regulation).

Inoltre, per consentire ai nostri Clienti di trovare in un unico contesto professionale tecnico-legale le risposte adeguate a garantire la sicurezza gestita degli asset ICT con i quali sono gestiti i dati sensibili e critici, abbiamo stretto diverse partnership con aziende specializzate in prodotti e servizi di cybersecurity.

Segnaliamo, tra queste, quella con i Laboratori Guglielmo Marconi,
il cui approccio è offrire al mercato un bouquet di servizi basato sulla gradualità e le priorità delle aziende, garantendo la neutralità verso le soluzioni di sicurezza già adottate dai Clienti: simulazioni di attacco informatico, vulnerability assessment, gestione delle politiche di Firewall e Web Filtering, raccolta, indicizzazione, analisi ed allarmi dei file di log.

l ransomware sono virus informatici che rendono inaccessibili i file dei computer infettati: gli aggressori solitamente chiedono il pagamento di un riscatto per ripristinare…
1 / 1

Contenuti correlati

l ransomware sono virus informatici che rendono inaccessibili i file dei computer infettati: gli aggressori solitamente chiedono il pagamento di un riscatto per ripristinare…

Conosci già le nostre Check List di autovalutazione?

A supporto del processo di compliance, in collaborazione con Luigi Zampetti di (Management Systems Analyst), abbiamo realizzato la piattaforma ASG679© di somministrazione di check list di autovalutazione che ci consentono, insieme al Cliente, di raccogliere in maniera veloce ed economica tutte le informazioni necessarie per svolgere l’attività di consulenza.

Richiedi maggiori informazioni!

Compila correttamente la form e invia subito la tua richiesta.