Connectivity

TIM SD WAN
La tecnologia di ultima generazione al servizio di aziende pubbliche e private. Scopri di più

TIM SD WAN

Cybersecurity

PENETRATION TEST
Più sicurezza per la tua rete aziendale: proteggila con gli strumenti di TIM Enterprise. Scopri di più

TIM Penetration Test

5G e IoT

TIM URBAN GENIUS
Tecnologie avanzate per la gestione di sistemi complessi come le grandi città. Scopri di più

TIM URBAN GENIUS

Risk Assessment & Security Strategy

Risk Assessment & Security Strategy

Servizi per la Security Strategy e la valutazione del rischio cyber




Scopri tutti i vantaggi

Identificare vulnerabilità e rischi cyber, compliance normativa, definire un piano strategico di investimenti, migliorare la security posture. 

Prevenzione

Identificare le vulnerabilità e i rischi cyber e individuare le attività di remediation più adeguate.

Compliance

Preservare l’azienda dal rischio di compliance da conseguenti sanzioni, perdite finanziarie e danni reputazionali.

Piano strategico di investimenti

Definire il proprio piano in base al reale livello di esposizione al rischio e sul corretto rapporto costi/benefinici delle misure da adottare.

Security posture

Restare al passo con l'evoluzione dello scenario cibernetico al fine di contrastare efficacemente pericoli quali le minacce 0-day.

risk assesment security

I servizi di TIM Enterprise per la Risk Assessment & Security Strategy


Le soluzioni TIM Enterprise hanno l’obiettivo di supportare il cliente nel definire e attuare la propria security strategy conformemente alle principali normative e direttive legislative in materia di sicurezza delle informazioni.

I servizi erogati offrono supporto dalla fase di analisi del rischio informatico alla definizione dei migliori piani di sicurezza, oltre ad attività di risk compliance, business continuity, threat intelligence, security awareness e security audit periodiche mirate al monitoraggio continuo del mantenimento di adeguati livelli di sicurezza per la continuità del business aziendale.


RICHIEDI CONTATTO

Tutte le soluzioni di Risk Assessment & Security Strategy

Cyber Risk Evaluation & Management

Attività di valutazione del livello di esposizione al rischio informatico del sistema di gestione della sicurezza dell’Informazione aziendale rispetto ai requisiti degli standard ISO/IEC 27001, 27005, 31000 e del cybersecurity framework del NIST, fornendo altresì il relativo piano di trattamento.

RICHIEDI CONTATTO
Regulatory & Risk Compliance

Attività di analisi e definizione di programmi di controllo efficaci e conformi alle norme vigenti (GDPR, Direttiva NIS, PCI-DSS, etc.), tutelando l’organizzazione dal rischio di compliance e da eventuali conseguenti sanzioni giudiziarie o amministrative, perdite finanziarie rilevanti o danni reputazionali.
Dopo una fase di assessment rispetto alla normativa, regolamento o direttiva di riferimento vengono indicati, in un documento di gap analysis, le azioni da intraprendere e le misure da implementare.

RICHIEDI CONTATTO
Disaster Recovery Plan

Attività erogata secondo l’ISO/IEC 24762 con la finalità di garantire il ripristino dei sistemi ICT dell’azienda e dei suoi clienti entro i limiti temporali concordarti. La redazione del Disaster Recovery Plan fornisce il modello operativo, organizzativo (es. escalation) e tecnico da seguire per garantire il ripristino dell’operatività dei sistemi informativi (es. infrastruttura, middleware etc.) in caso di un evento disastroso.

RICHIEDI CONTATTO
Business Continuity & Crisis Management

Attività di business impact analysis per la valutazione degli impatti aziendali a seguito dell’indisponibilità totale o parziale delle risorse aziendali e attività di definizione di piani strategici e operativi per il mantenimento della continuità aziendale e la corretta gestione delle crisi (Business Continuity Plan e Crisis Management).

RICHIEDI CONTATTO
Policy & Procedures

Attività di definizione di un adeguato sistema documentale a supporto del governo del sistema di gestione della sicurezza dell’azienda, conformemente alle indicazioni delle normative e standard di sicurezza (ISO, GDPR, NIS, etc.) e agli specifici requisiti di protezione del business aziendale. Viene inoltre fornita al cliente la consulenza necessaria all’implementazione e adeguamento delle policy e procedure, al fine di renderle aderenti alle esigenze operative del personale coinvolto.

RICHIEDI CONTATTO
Security Audit

Attività di valutazione periodica dell’adeguatezza dei controlli e misure di sicurezza implementati, passando per la verifica delle procedure interne dell’organizzazione aziendale rispetto ai requisiti di sicurezza precedentemente individuati per la protezione dei dati e/o la compliance legale e normativa. Il servizio è erogato conformemente allo standard ISO/IEC 19011 e a quanto richiesto dagli standard ISO/IEC 27001-27002-27003, dal GDPR e dalle leggi 262/2005 e SOX.

RICHIEDI CONTATTO
Penetration Test (PT)

Servizio evoluto di security testing erogato da ethical hacker pluri-certificati, tramite simulazione di un attacco di un criminal hacker e generazione del report delle vulnerabilità, con indicazione della severity e dell’attività di remediation. Le tipologie di PT disponibili sono Infrastrutturali, Applicativi, Infrastrutturali Wi-Fi e SCADA. L’offerta è rivolta a tutte quelle aziende che abbiano la necessità di verificare e presidiare costantemente l’efficacia delle misure di sicurezza implementate, attraverso attività di sicurezza preventiva.

SCOPRI
Vulnerability Assessment (VA)

Servizio evoluto di security testing erogato da ethical hacker pluri-certificati, tramite scansione degli IP e generazione del report delle vulnerabilità, con indicazione della severity e dell’attività di remediation. L’offerta è rivolta a tutte quelle aziende che abbiano la necessità di verificare e presidiare costantemente l’efficacia delle misure di sicurezza implementate, attraverso attività di sicurezza preventiva.

RICHIEDI CONTATTO
Security Awareness

Attività di formazione del personale aziendale sulle best practices di sicurezza informatica, con l’obiettivo di migliorare la cyber resilience, indirizzando la più grande vulnerabilità per la sicurezza aziendale: il fattore umano. L’offerta, attraverso simulazioni delle minacce e valutazione delle conoscenze, identifica i rischi con i report VAP (Very Attacked People) e rileva le aree organizzative potenzialmente più vulnerabili alle minacce informatiche.

RICHIEDI CONTATTO
Threat Intelligence Assessment

Servizi in grado di fornire una Cyber Threat Intelligence completa, grazie all’unione di evoluti strumenti automatizzati, Odino (Threat Intelligence Platform), con l’expertise di personale specialistico. Sono erogabili, infatti, analisi di domini, indirizzi IP ed e-mail aziendali, così come di vulnerabilità delle tecnologie adottate in azienda, arricchimento informativo attraverso feed mirati e tempestivi e infine, Threat Investigation, al fine di possedere una panoramica su specifiche campagne di attacco (minacce quali Cybercrime, Hacktivism, Spear Phishing, etc.).

RICHIEDI CONTATTO

Richiedi una consulenza per avere più informazioni Parla con il nostro esperto

RICHIEDI CONTATTO >