CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

Documenti analoghi
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Sistemi di controllo industriale: il primo rischio sono le persone

Le iniziative Consip a supporto

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Le iniziative Consip a supporto

AGIRE MONITORARE PREVENIRE

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

La protezione dal rischio cyber per le PMI e le PAL

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

SGSI CERT CSP POSTE ITALIANE

GDPR General Data Protection Regulation

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Servizio L2.S3.9 - Servizi professionali

Ciclo di vita per lo sviluppo di software sicuro

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.

QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale»

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Ethical Hacking Basic CONTENUTI

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Posizioni aperte Italgas

NSR. Company Profile Business & Values

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI

Sicurezza dei sistemi. e servizi IT. Privacy e Cyber Security: strumenti tecnici ed organizzativi per la sicurezza. dei dati. Ing.

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

Cybersecurity, come difendersi dal furto dati

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

INNOVAZIONE SUPPORTO

Implementazione della Security

Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Swascan Security Service MSSP

DIVISIONE INFORMATICA FORENSE E SICUREZZA

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Iniziativa : "Sessione di Studio" a Roma. Roma, 11 novembre Hotel Universo. 9 novembre p.v.

Da una protezione perimetrale ad una user centric Security Summit Verona

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale

Le Politiche di Sicurezza. Angelo BIANCHI

l assistenza tecnica professionale per la tua azienda

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

AREA ORGANIZZAZIONE E SVILUPPO UFFICIO ORGANIZZAZIONE

CHI SIAMO LABORATORIO QUALIFICATO

Dissecting SCADA (in)security. Milano, 30 gennaio 2018

Advanced Security Operations

F ORMATO EUROPEO PER IL CURRICULUM VITAE

PAT/RFS171-20/11/

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

Retail Analytics. Rapido insight, azioni immediate

Aspetti operativi della analisi e dell adeguamento SOX per i sistemi informativi. Yann Bongiovanni

La gestione del rischio IT a supporto della tutela del patrimonio informativo

Il corso ha la durata di due giornate (ogni giornata prevede 8 ore di formazione, con un ora di pausa per il pranzo).

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

I Servizi dedicati agli utenti e alle risorse della rete GARR. Gabriella Paolini III Convegno SITAR SSBAR - Roma 23 Maggio 2013

Da una protezione perimetrale ad una user centric Security Summit Treviso

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

DATA PROTECTION E PRIVACY OFFICER

The first all-in-one Cloud Security Suite Platform

PROFILI PROFESSIONALI

Maestro connect. Connected intelligence for greater efficiency

Servizio Calcolo e Reti

Azienda Regionale Centrale Acquisti S.p.A. RELAZIONE SUL GOVERNO SOCIETARIO AI SENSI DELL ART.6 DEL D.LGS. N 175/2016

IL PROGETTO HANSEL. Gabriele Oliva, SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam

General Data Protection Regulation

SERVIZI COMPLIANCE.

Conservazione digitale a norma La sicurezza e la consultazione dei dati nel tempo

1

Sapienza University, Dipartimento di Informatica Vulnerabilita' delle PMI

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

PROGRAMMA DEI CORSI LA NOSTRA ACADEMY.

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

HUBGRADE Smart Monitoring Center DOVE L'INTELLIGENZA INCONTRA L'EFFICIENZA

BANCHE E SICUREZZA 2017

Procedure per la gestione degli incidenti

Risultati, cioè attenzione ai risultati.

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

Gestione del Rischio Informatico

Proposta di servizio di Penetration Test

Safety & Security: quando una buona interazione e progettazione rende una rete Profinet... praticamente perfetta

Iniziativa : "Sessione di Studio" a Torino. Torino, 8 febbraio febbraio p.v.

Figure professionali individuate per il progetto

Cosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA

Lo stato corrente (e futuro) della sicurezza informatica

Sicuramente

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

S u m m e r M e e t i n g 2018

GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software

Presso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni:

Transcript:

CYBER RISK MANAGEMENT

STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI ATTACCHI ESTERNI. PROPOSTE DI AFFIANCAMENTO IN AMBITO DI SOCIAL ENGINEERING E GESTIONE DELLE QUESTIONI FORENSI.

I SERVIZI OFFERTI 1/3 Information Security Assessment preliminare Analisi della sicurezza dei sistemi informatici rispetto alle male configurazioni e vulnerabilità più diffuse (un test preliminare che, pur non sostituendo un assessment completo, fornisce al management una fotografia della situazione dei sistemi ad un costo limitato). Application Security Assessment Audit della sicurezza di applicazioni Web e native, con tecniche di analisi whitebox e blackbox (l'analisi consiste nella ricerca di vulnerabilità nel codice e nell'indicazione di eventuali misure correttive). Incident Response e Digital Forensics Acquisizione dati e analisi forense di sistemi informatici compromessi (ricostruzione timeline incidente e stesura di reportistica utile in sede giudiziaria). Monitoring Implementazione e gestione sistemi per il monitoraggio di tutti i parametri informativi dei sistemi informatici aziendali, con notifiche istantanee su malfunzionamenti e anomalie.

I SERVIZI OFFERTI 2/3 Information Security Assessment Valutazione dei rischi informatici attraverso l'assessment dell'infrastruttura aziendale, rispetto ad attacchi esterni ed interni (Penetration Test/ Vulnerability Assessment/ Social Engineering/ Reti wireless IEEE 802.11) con report tecnico ed esecutivo del lavoro svolto e definizione delle azioni correttive. Valutazione dell'incolumità fisica dei dati, rispetto a furto, distruzione o danneggiamento dei dispositivi di archiviazione. Definizione di un modello ciclico di controllo e sviluppo per la sicurezza informatica. Monitoring delle risorse di rete utilizzate dagli utenti Allarmi su anomalie d'utilizzo, tra cui tentativi di accesso a risorse non autorizzate o fuori dagli orari di lavoro. Valutazione e pianificazione di miglioramenti funzionali per il sistema informativo aziendale. IDS (Intrusion Detection System) Installazione, configurazione e mantenimento di sistemi per il rilevamento delle intrusioni (HIDS/NIDS), utili ad evidenziare compromissioni attraverso l'analisi delle anomalie di rete e di sistema.

I SERVIZI OFFERTI 3/3 Honeypot Installazione, configurazione e mantenimento di sistemi "trappola" (high/low interaction), volutamente vulnerabili e isolati, utili ad ottenere allarmi preventivi in caso di scansioni e attacchi verso il sistema informativo aziendale. IsaaS (Information Security as a Service) Un pacchetto completo per la gestione della sicurezza informatica in outsourcing. Il servizio comprende audit periodici delle vulnerabilità, la gestione delle notifiche generate dai sistemi di monitoring/sicurezza e risposta rapida alle emergenze informatiche (CERT). Seminari e corsi di formazione Aiutare le vostre risorse a capire la potenzialità del web e degli strumenti informatici. Aiutare le vostre risorse a capire come proteggersi dagli attacchi informatici.