In molte organizzazioni gli applicativi software sono utilizzati per abilitare e supportare quasi tutti i processi aziendali, comportando la sofisticazione delle infrastrutture informatiche utilizzate ed il loro livello di interconnessione tra loro e con utenti e altri sistemi tramite Internet (profilo ciber).
In questi contesti la sicurezza – ovvero il rispetto dei requisiti di riservatezza, integrità e disponibilità – è un obiettivo primario dell’organizzazione: per aiutare le aziende ad individuare le misure di sicurezza in atto e valutarne l’adeguatezza mettiamo a disposizione le nostre check list di autovalutazione basate sul “Framework Nazionale per la Cyber security e la Data Protection”, elaborato dal CIS (Centro di Ricerca di Cyber Intelligence and Information Security dell’Università “La Sapienza” di Roma) e dal CINI (Consorzio Interuniversitario Nazionale per l’Informatica) con il supporto del Garante della Privacy e del Dipartimento delle Informazioni per la Sicurezza della Presidenza del Consiglio dei Ministri, emesso in versione 2 a febbraio 2019.
I controlli del Framework sono legati alle pratiche di sicurezza note e previste da standard di settore (ISO/IEC 27001:2013, ISO/IEC 29100:2011, Misure Minime AgID, SANS20, NIST SP800-53r4, CIS-CSC 10, COBIT-5, ISA 62443) o da regolamentazioni generali vigenti (Direttiva UE 2022/2555 NIS 2, decreti attuativi della Direttiva UE 2016/1148 NIS 1, Regolamento UE 2016/679 General Data Protection Regulation).
Inoltre, per consentire ai nostri Clienti di trovare in un unico contesto professionale tecnico-legale le risposte adeguate a garantire la sicurezza gestita degli asset ICT con i quali sono gestiti i dati sensibili e critici, abbiamo stretto diverse partnership con aziende specializzate in prodotti e servizi di cybersecurity.
Segnaliamo, tra queste, quella con i Laboratori Guglielmo Marconi,
il cui approccio è offrire al mercato un bouquet di servizi basato sulla gradualità e le priorità delle aziende, garantendo la neutralità verso le soluzioni di sicurezza già adottate dai Clienti: simulazioni di attacco informatico, vulnerability assessment, gestione delle politiche di Firewall e Web Filtering, raccolta, indicizzazione, analisi ed allarmi dei file di log.