Richiedi Assistenza
Start learning
Sicurezza Informatica
Implementare e valutare il livello di sicurezza all’interno dell’impresa per tutti gli aspetti della Gestione dell’Informazione Richiedi preventivoStart LearningCyber Security
Istantanea sulla Sicurezza delle Informazioni
Attraverso una serie di interviste rivolte ai responsabili delle funzioni Business, della Direzione aziendale e ad alcuni utenti presi a campione si ottiene un report che consentirà al Management di valutare eventuali analisi più approfondite su alcune tematiche o aree aziendali, per poi definire e pianificare azioni correttive/evolutive dei processi, dell’organizzazione e delle soluzioni tecnologiche presenti in azienda.
Consulenza
Advisoring
I consulenti Net Key si affiancano al Management del Cliente per supportarlo nelle fasi di pianificazione, implementazione e controllo degli strumenti, delle metodologie e dei processi per la gestione delle informazioni aziendali e dei servizi ad esse associati.
Net Key offre inoltre la propria esperienza per aiutare il cliente nella valutazione delle soluzioni hardware e software offerte dai principali vendor presenti sul mercato che siano rispondenti ai requisiti del core business dell’azienda.
Le attività di Vulnerability Assessment e Penetration Test (VAPT) sono parte integrante di un processo di Risk Assessment e sono progettate specificamente per questo compito; se eseguite correttamente, in modo efficiente ed efficace, forniscono ai manager aziendali le indicazioni necessarie per capire e gestire i rischi connessi alla loro attività e per porre in essere le misure più idonee per il rilevamento ed il contrasto delle frodi e dei crimini informatici.
Fare una verifica del livello di sicurezza della propria infrastruttura IT consente di acquisire la consapevolezza di eventuali problematiche, e questo è condizione indispensabile per individuare ed implementare azioni e soluzioni correttive. Allo stesso tempo, è importante che siano preventivamente definite delle regole di comportamento e implementati gli opportuni processi di controllo a tutela dei beni e del patrimonio informativo dell’impresa e del personale che al suo interno vi opera.
In particolare devono essere presi in considerazione i tre aspetti fondamentali per la gestione della sicurezza delle informazioni/servizi informativi, sono:
- Confidenzialità: solo gli utenti autorizzati possono accedere alle informazioni necessarie;
- Integrità: protezione contro alterazioni o danneggiamenti; tutela dell’accuratezza e della completezza dei dati;
- Disponibilità: le informazioni vengono rese disponibili quando occorre e nell’ambito di un contesto pertinente.
I servizi di VAPT sono finalizzati alla valutazione del grado di sicurezza di reti, sistemi, applicazioni ed informazioni e possono essere effettuati anche per testare la sicurezza di ambienti Wireless e VoIP.
I test di vulnerabilità sono eseguiti dal solo personale con comprovata esperienza pluriennale ed in possesso delle certificazioni professionali adeguate, le metodologie di riferimento sono la ISECOM OSSTMM per i sistemi e OWASP per le applicazioni web.
Vulnerability Scan
Vulnerability Assessment & Penetration Test
Servizio applicabile anche agli ambienti Voip.
INSIDER Vulnerability Assessment & Penetration Test
Servizio applicabile anche agli ambienti Voip e WiFi.
Penetration Test Applicativo
La metodologia di riferimento per il Web Application Penetration Test è OWASP, gli strumenti principali per seguire tale metodologia sono la Testing Guide e la Top Ten delle 10 maggiori vulnerabilità.
Assessment
Tutto l’ambito di indagine individuato dal cliente viene analizzato e documentato al fine di effettuare un’analisi del livello di esposizione al rischio della infrastruttura ICT e della gestione delle informazioni in genere, per poterne conoscere le criticità e gestire e mitigare con successo i rischi per il business.
Implementazione di Remediation Plan
Net Key si affianca al management del Cliente per rendere operativo ed efficace il Remediation Plan, coordinare le risorse del Cliente e produrre la reportistica necessaria, indispensabile anche per i processi di compliance e certificazione.