The Blog Single

  • 28 lug

    Security Management

    In the complex business environment in which the companies operate, it is no longer enough to react quickly to threats. It is necessary to define and implement new efficient, effective and consistent models of security management.

    We provide services to let processes and technologies to evolve in a synergic and integrated manner, in order to gain market competitiveness and achieve an even greater level of overall safety.

    Compliance & Policy Services
    • Adaptation to the regulatory and legislative law/body in the field of security (BS7799/ISO27001, ISO15408, D.L. 196/03), Personal Data Protection and Privacy (Dlgs. 196/2003 — Code regarding the protection of personal data) and of administrative liability of companies and insitutions, in particular Dlgs 231/2001 e Dlgs 231/2007
    • Definition of the Corporate Security Policy Framework (policies, guidelines, procedures, rules, standards)
    • Analysis of procedures and methodologies of computer systems with IT Audit methodologies (COBIT)
    E-Learning
    • multimedia Training about information security
    • multimedia Training about  privacy
    • multimedia Training about 231
    • multimedia Training about ad-hoc content

    Risk Management

    • Analysis and assessment of the level of maturity of the security system in order to define a correct security strategy
    • Definition and implementation of Risk Assessment Plans
    • Definition and implementation of Risk Management Plans
    Incident & Crisis Management
    • Design and development of methodologies, implementation and management of Business Impact Analysis and Evaluation
    • Development, editing and implementation of the Business Continuity and Disaster Recovery Plans
    • Planning and Design of the organizational model for the management of crises and emergencies

    ICT Security

    • Management of activities of ethical hacking (Vulnerability Assessment and Penetration Test) to verify the security of the systems and infrastructures
    • Analysis of the source code of the applications through code auditing and code review technique
    • Owasp Testing
    • Scada Security Testing
    Information Security
    • Development of the ISMS System (Information Security Management System) for the support of the International security certification ISO 27001
    • Design, activation, maintenance of infrastructures of Information Security
    • Implementation of assessment and intervention plans for the adjustment of payment systems to international standards PCI DSS

    Nel complesso ambiente di business nel quale operano le Aziende, non è più sufficiente reagire tempestivamente alle minacce . E necessario definire ed implementare nuovi modelli efficienti, efficaci e coerenti di Security Mamangement. Forniamo servizi per far evolvere i processi e le tecnologie in maniera sinergica ed integrata, per acquisire competitività sui mercati e raggiungere un sempre maggior livello di sicurezza complessivo.

    Compliance & Policy Services
    • adeguamento al corpo normativo e legislativo in ambito di sicurezza (BS7799/ISO27001, ISO15408, D.L. 196/03), protezione dati personali e Privacy (Dlgs. 196/2003 – Codice in materia di protezione dei dati ) e responsabilità amministrativa delle società e degli enti, in particolare Dlgs 231/2001 e Dlgs 231/2007
    • Definizione del Security Policy Framework Aziendale (politiche, linee guida, procedure, regole, standard)
    • analisi delle procedure e dei sistemi informatici con metodologie di IT Audit (COBIT)
    E-Learning
    • Corsi di Formazione multimediale di Information Security
    • Corsi di Formazione multimediale di Privacy
    • Corsi di Formazione multimediale di 231
    Risk Management
    • Analisi e valutazione del livello di maturità del sistema di sicurezza al fine di definire una corretta security strategy
    • Definizione e attuazione Piani di Risk Assessment aziendali
    • Definizione e attuazione Piani di Risk Management aziendali
    Incident & Crisis Management
    • Progettazione e Sviluppo metodologie, attuazione e conduzione di Business Impact Analysis and Evaluation
    • Sviluppo, redazione e attuazione dei piani di Business Continuity e Disaster Recovery
    • Progettazione e Disegno del modello organizzativo per la gestione di crisi ed emergenze
    ICT Security
    • Conduzione di attività di ethical hacking (vulnerabilty assessment e penetration test) per la verifica della sicurezza dei sistemi e delle infrastrutture
    • Analisi dei codici sorgente degli applicativi attraverso tecniche di Code Auditing e Code Review
    • Owasp Testing
    • Scada security Testing
    Information Security
    • Sviluppo del sistema ISMS (Information Security Management System) per il supporto alla certificazione internazionale di sicurezza ISO 27001
    • Analisi, Progettazione e Project Management di progetti di sicurezza
    • Progettazione, attivazione, manutenzione di infrastrutture di Information Security
    • Realizzazione di assessment e piani di intervento per l’adeguamento dei sistemi di pagamento agli standard internazionali PCI DSS

0 Commenti