Consulenza

Non importa chi sei
Non importa cosa fai
Non importa con cosa lo fai
Prima o poi ti attaccheranno...

(cit. Alessio L.R. Pennasilico, membro comitato scientifico CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO. Quello che manca è:

  • la CONSAPEVOLEZZA dell’esistenza del problema,
  • poi la CAPACITÀ di scegliere correttamente le persone e gli strumenti per risolvere il problema.

La sicurezza informatica di un’azienda è un GIOCO DI SQUADRA, che si costruisce con molti componenti, ciascuno in grado di dare il suo contributo:

  • Antivirus sugli endpoint
  • Antispam (Mail Gateway)
  • Firewall perimetrali
  • URL filtering
  • Gestione differenziata dei privilegi d’accesso
  • User Behavior Analytics (analisi comportamentale del traffico)
  • Sandboxing
  • Gestione degli aggiornamenti firmware e patching
  • Password Management
  • Backup dei dati
  • Formazione delle persone

Nessuno di questi componenti è sufficiente – da solo – a garantirci la sicurezza,
ma tutti sono necessari. 

La CONSULENZA che offriamo si articola in due aree strettamente collegate:

  1. l’analisi delle minacce (“quale tipo di danno posso subire? Come sono le mie difese?”),
  2. la gestione del rischio (“cosa posso fare per mitigare e/o eliminare il rischio di un attacco?”).

Si pone quindi come primo obbiettivo la Valutazione del Rischio (Cyber Risk assessment, penetration test, ecc.) e da questa analisi l’Azienda avrà in genere “sorprese”, a dimostrazione di quanto in generale il rischio sia sottovalutato.
Individuati i punti di debolezza si potranno consigliare e scegliere gli strumenti più adatti per implementare sistemi di protezione con un corretto rapporto costi/benefici (troppo spesso l’Azienda evita di affrontare questi problemi, perché spaventata da costi troppo alti e da soluzioni poco trasparenti).

Possiamo fornire l’assistenza e la consulenza per l’ottenimento della Certificazione ISO/IEC 27001-Sistema di Gestione della Sicurezza delle Informazioni. La ISO/IEC 27001 è lo standard internazionale in materia di gestione sicura dei dati e fornisce informazioni dettagliate per l’adozione di un affidabile ISMS (Information Security Management System). Diventerà sempre di più una scelta qualificante che le aziende attente sceglieranno di fare, soprattutto a seguito dell’entrata in vigore del REGOLAMENTO UE 2016/679 sulla Privacy (GDPR)che pone grande attenzione ai rischi del “Data breach”.

Partner qualificati

In tutti gli aspetti della Consulenza descritta ci avvaliamo di Partner qualificati, in grado di fornire le professionalita e le competenze specifiche e, quando richiesto, i prodotti tecnologici (hardware e software) ritenuti più idonei e di garantirne l’assistenza e la manutenzione nel tempo.


© Copyright 2023 Giorgio Sbaraglia
All rights reserved.

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.