Identificare le vulnerabilità e i rischi cyber e individuare le attività di remediation più adeguate.
Preservare l’azienda dal rischio di compliance da conseguenti sanzioni, perdite finanziarie e danni reputazionali.
Definire il proprio piano in base al reale livello di esposizione al rischio e sul corretto rapporto costi/benefinici delle misure da adottare.
Restare al passo con l'evoluzione dello scenario cibernetico al fine di contrastare efficacemente pericoli quali le minacce 0-day.
Le soluzioni TIM Enterprise hanno l’obiettivo di supportare il cliente nel definire e attuare la propria security strategy conformemente alle principali normative e direttive legislative in materia di sicurezza delle informazioni.
I servizi erogati offrono supporto dalla fase di analisi del rischio informatico alla definizione dei migliori piani di sicurezza, oltre ad attività di risk compliance, business continuity, threat intelligence, security awareness e security audit periodiche mirate al monitoraggio continuo del mantenimento di adeguati livelli di sicurezza per la continuità del business aziendale.
Attività di valutazione del livello di esposizione al rischio informatico del sistema di gestione della sicurezza dell’Informazione aziendale rispetto ai requisiti degli standard ISO/IEC 27001, 27005, 31000 e del cybersecurity framework del NIST, fornendo altresì il relativo piano di trattamento.
Attività di analisi e definizione di programmi di controllo efficaci e conformi alle norme vigenti (GDPR, Direttiva NIS, PCI-DSS, etc.), tutelando l’organizzazione dal rischio di compliance e da eventuali conseguenti sanzioni giudiziarie o amministrative, perdite finanziarie rilevanti o danni reputazionali.
Dopo una fase di assessment rispetto alla normativa, regolamento o direttiva di riferimento vengono indicati, in un documento di gap analysis, le azioni da intraprendere e le misure da implementare.
Attività erogata secondo l’ISO/IEC 24762 con la finalità di garantire il ripristino dei sistemi ICT dell’azienda e dei suoi clienti entro i limiti temporali concordarti. La redazione del Disaster Recovery Plan fornisce il modello operativo, organizzativo (es. escalation) e tecnico da seguire per garantire il ripristino dell’operatività dei sistemi informativi (es. infrastruttura, middleware etc.) in caso di un evento disastroso.
Attività di business impact analysis per la valutazione degli impatti aziendali a seguito dell’indisponibilità totale o parziale delle risorse aziendali e attività di definizione di piani strategici e operativi per il mantenimento della continuità aziendale e la corretta gestione delle crisi (Business Continuity Plan e Crisis Management).
Attività di definizione di un adeguato sistema documentale a supporto del governo del sistema di gestione della sicurezza dell’azienda, conformemente alle indicazioni delle normative e standard di sicurezza (ISO, GDPR, NIS, etc.) e agli specifici requisiti di protezione del business aziendale. Viene inoltre fornita al cliente la consulenza necessaria all’implementazione e adeguamento delle policy e procedure, al fine di renderle aderenti alle esigenze operative del personale coinvolto.
Attività di valutazione periodica dell’adeguatezza dei controlli e misure di sicurezza implementati, passando per la verifica delle procedure interne dell’organizzazione aziendale rispetto ai requisiti di sicurezza precedentemente individuati per la protezione dei dati e/o la compliance legale e normativa. Il servizio è erogato conformemente allo standard ISO/IEC 19011 e a quanto richiesto dagli standard ISO/IEC 27001-27002-27003, dal GDPR e dalle leggi 262/2005 e SOX.
Servizio evoluto di security testing erogato da ethical hacker pluri-certificati, tramite simulazione di un attacco di un criminal hacker e generazione del report delle vulnerabilità, con indicazione della severity e dell’attività di remediation. Le tipologie di PT disponibili sono Infrastrutturali, Applicativi, Infrastrutturali Wi-Fi e SCADA. L’offerta è rivolta a tutte quelle aziende che abbiano la necessità di verificare e presidiare costantemente l’efficacia delle misure di sicurezza implementate, attraverso attività di sicurezza preventiva.
Servizio evoluto di security testing erogato da ethical hacker pluri-certificati, tramite scansione degli IP e generazione del report delle vulnerabilità, con indicazione della severity e dell’attività di remediation. L’offerta è rivolta a tutte quelle aziende che abbiano la necessità di verificare e presidiare costantemente l’efficacia delle misure di sicurezza implementate, attraverso attività di sicurezza preventiva.
Attività di formazione del personale aziendale sulle best practices di sicurezza informatica, con l’obiettivo di migliorare la cyber resilience, indirizzando la più grande vulnerabilità per la sicurezza aziendale: il fattore umano. L’offerta, attraverso simulazioni delle minacce e valutazione delle conoscenze, identifica i rischi con i report VAP (Very Attacked People) e rileva le aree organizzative potenzialmente più vulnerabili alle minacce informatiche.
Servizi in grado di fornire una Cyber Threat Intelligence completa, grazie all’unione di evoluti strumenti automatizzati, Odino (Threat Intelligence Platform), con l’expertise di personale specialistico. Sono erogabili, infatti, analisi di domini, indirizzi IP ed e-mail aziendali, così come di vulnerabilità delle tecnologie adottate in azienda, arricchimento informativo attraverso feed mirati e tempestivi e infine, Threat Investigation, al fine di possedere una panoramica su specifiche campagne di attacco (minacce quali Cybercrime, Hacktivism, Spear Phishing, etc.).
Richiedi una consulenza per avere più informazioni Parla con il nostro esperto