Audit & Sicurezza Informatica Linee di servizio
Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano in modo significativo l efficienza, ma modificano anche i controlli interni dell organizzazione I servizi Application Controls Consulting (ACC) hanno l obiettivo di assistere nel ristabilire controlli interni efficaci e efficienti
Data Analysis La società ha sviluppato una notevole competenza come fornitore di servizi di analisi dei dati. I propri specialisti sono i migliori per aiutare i clienti a considerare le informazioni come strumenti strategici. La nostra missione è di dare al management IT soluzioni che si traducano in capacità di trasformare le informazioni in aumento di redditività Si utilizza una suite di strumenti automatizzati per aumentare l efficienza delle procedure I team di Data Analysis combinano una prospettiva di management con la competenza nel software di audit, analisi statistica, data mining, e (RAD) per ottenere soluzioni ad alto valore aggiunto
IT Assurance Services La nostra società provvede alla revisione dei processi informatizzati al fine di determinare se questi supportano adeguatamente il business aziendale Gli IT Assurance Services assicurano anche che le informazioni di natura finanziaria e le altre siano complete, accurate e valide e che il sistema IT (IT Process) sia stato progettato accuratamente e gestito efficacemente
IT Internal Audit Services Molte aziende hanno deciso, spesso per limitare i costi, ma anche per assicurarsi sempre un supporto specialistico di rilievo, di esternalizzare le attività di Internal Audit La nostra società è in grado anche di fornire servizi di outsourcing per le funzioni IT nell ambito dell Internal Audit, incluso il supporto tecnico per i sistemi informatici e le applicazioni Internal Audit Services (IAS) fornisce servizi complementari all Information Technology (IT) Internal Audit ma può anche assumersi completamente l onere di svolgere tale compito, liberando il cliente da ogni incombenza organizzativa
Computer Forensic e Privacy Il termine misure di sicurezza è generico. E necessario indicare quali possano essere in concreto le misure ritenute sufficienti ad escludere, o quantomeno ad attenuare, la responsabilità del gestore di dati personali Il Testo Unico sulla Privacy in materia di sicurezza dei dati prevede che: I dati personali oggetto di trattamento devono essere custoditi, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. La legge prevede l individuazione delle misure minime con apposito regolamento I principi ai quali ispirare una politica aziendale di sicurezza informatica sono: Rispetto dei requisiti di diligenza professionale, richiesti dall articolo 2050 del codice civile; Adeguamento preventivo ai contenuti espressi dall Allegato B del T.U.; Allineamento a standard riconosciuti a livello comunitario o internazionale C è una sempre maggiore urgenza per le aziende di comprendere questo problema e affrontarlo I servizi di Computer Forensic offerti hanno come obiettivo quello di fornire alle aziende il giusto supporto in termini di identificazione delle problematiche e dei rischi potenziali, nonché delle aree di intervento
Business Continuity Plan (BCP) Contiene l evidenziazione di tutte le attività da svolgere per garantire la continuità della missione d impresa, e, quanto più possibile, la redditività nelle condizioni di crisi Parte dall analisi dei processi aziendali, finalizzati alla gestione delle risorse su cui opera l Azienda, e di quelle necessarie al loro svolgimento Agisce sulle risorse avendo il compito di pianificare e rendere disponibili, in caso di disastro, quelle essenziali per garantire la continuità dello svolgimento dei processi vitali Obiettivi: ripristinare le normali operazioni in un tempo ragionevole limitare l entità delle perdite e l estensione dell interruzione delle attività Servizi offerti dal BCP Team: analisi dell esposizione valutazione dell impatto di un interruzione identificazione di strategie alternative Realizzazione del BCP e test Benchmarking
Certificazione ISO27000 Lo standard BS7799, è un modello internazionale in tema di gestione della sicurezza delle informazioni, divenuto nell ottobre 2005 standard ISO 27001. Obiettivo della Norma è quello di proteggere i beni aziendali e le informazioni da una vasta gamma di minacce, creando un Sistema di Gestione della Sicurezza delle Informazioni (ISMS) L istituzione di un ISMS rappresenta un valido supporto per creare un ambiente strutturato all interno di un azienda, che offra: Pieno controllo sul processo della sicurezza delle informazioni Sviluppo efficace ed efficiente delle misure di sicurezza delle informazioni Una base comune per lo sviluppo ed il controllo di un sistema di management della sicurezza delle informazioni Creare fiducia nel traffico di dati da e verso l azienda Costituire uno standard di riferimento per la certificazione e/o l audit dei sistemi aziendali di sicurezza delle informazioni I servizi di Certificazione ISO27000 consistono in: Valutazione e stesura della security policy Analisi del rischio e valutazione delle contromisure Formulazione del piano di implementazione Documentazione del sistema Formazione Assistenza all audit e alla certificazione