Cyber security

Sicurezza informatica

La forte impennata dei livelli di minaccia richiede una risposta più concreta. Nel contesto attuale, l’ultima edizione della EY Global Information Security Survey (GISS), Cybersecurity regained: preparing to face cyber attacks fa emergere la preoccupazione verso le diverse tipologie di attacco informatico.
  • Gli attacchi “comuni”, campagne di phishing e diffusione di malware e minacce derivate da dipendenti senza grosse competenze, sono la causa di un aumento incontrollato delle vulnerabilità delle aziende.
  • Gli attacchi “avanzati”, particolarmente sofisticati, fanno leva sull’inefficacia o inadeguatezza dei sistemi di sicurezza per aprirsi un varco nei sistemi IT aziendali.
  • Gli attacchi “emergenti” sono quelli che destano più preoccupazione. Si tratta di attacchi più articolati e imprevedibili che sfruttano i dispositivi interconnessi e gli oggetti smart, scovando le vulnerabilità poco note delle nuove tecnologie IoT per infiltrarsi nelle organizzazioni creando danni ingenti.
Ufficio Telematico offre un ampio ventaglio di servizi per fornire ai propri clienti una protezione completa dalle minacce informatiche in rapida e continua evoluzione, in ambito di protezione dati e sicurezza dati. Per questo i piani di Cyber Security & Intelligence e i relativi modelli di valutazione vengono definiti rispetto alla struttura organizzativa aziendale e al settore di attività.

Aziende e organizzazioni non possono più rimandare la messa in sicurezza della propria infrastruttura informatica. Operiamo su tutto il territorio nazionale. Siamo un centro di competenza ad alta specializzazione, dotato di tecnologie, conoscenze specifiche, esperienza e capacità relazionali. Supportiamo i clienti in tutte le fasi di sviluppo della strategia individuata come più idonea al raggiungimento o al miglioramento degli obiettivi di sicurezza prefissati.

Richiedi un contatto con un nostro consulente per un approfondimento non impegnativo. Compila il form

 

Please type your full name.
Invalid Input
Invalid email address.
Invalid Input
Invalid Input

Con riguardo al trattamento dei dati (finalità, tempo di conservazione e modalità di trattamento), confermo di aver letto l'informativa sulla privacy

Si prega di confermare di aver letto l'informativa privacy
Captcha non corretto

I vantaggi

Robustezza: la capacità di comportarsi in situazioni impreviste. Errori dovuti a input scorretti, fallimenti di componenti software o hardware interni o esterni al sistema, attacchi informatici non dovrebbero alterare il normale funzionamento delle applicazioni o l’esperienza dell’utente.  

Resilienza: la capacità di un sistema di adattarsi alle condizioni d’uso e di resistere a danni in modo da garantire l’erogazione dei servizi.

Reattività: la capacità di un sistema informatico di reagire a stimoli esterni o a disservizi riscontrati nell’esecuzione delle operazioni.

Sicurezza informatica: cosa cambia con il GDPR.

La normativa europea sulla protezione dei dati (GDPR) pone un focus specifico sulla sicurezza delle informazioni, tanto che c’è un articolo dedicato, il numero 32, che definisce indicazioni chiare e prescrittive.

Cyber Threat Assessment

Il servizio di valutazione delle minacce informatiche (Cyber Threat Assessment) è in grado di rilevare le minacce informatiche, gli incidenti occorsi all'interno dell'organizzazione e le vulnerabilità dei sistemi e dei servizi esposti sulla rete pubblica. I report prodotti da questa analisi possono supportare l'azienda nell'individuare e/o prevenire le violazioni dei dati ed intraprendere le azioni necessarie per mitigare il rischio informatico, salvaguardando così il proprio business.Questo tipo di analisi si basa su tecniche di cyber intelligence esterna, che non prevede l’installazione di alcun software presso il cliente, e prende in esame l'esposizione della superficie di attacco, le vulnerabilità tecniche dei sistemi, la violazione dei dati, le infezioni da malware, la condivisione di file su protocolli peer-to-peer e così via.

Security Diligence

Il servizio di Security Diligence (SD) combina la valutazione delle minacce informatiche dell’azienda, proprie del servizio Cyber Threat Assessment, con un questionario di autovalutazione allo scopo di fornire all’azienda una valutazione sull’adeguatezza di: politiche di sicurezza e procedure utilizzate per la sicurezza delle informazioni; sicurezza della rete e dei locali dell’azienda; formazione effettuata in ambito security ai collaboratori e di altre misure di sicurezza impiegate per la protezione dei dati. Il servizio utilizza a tale scopo due differenti questionari che rispondono ai requisiti del GDPR pensati per fornire controlli di sicurezza critici ad organizzazioni di piccole e medie dimensioni del settore pubblico e privato.

T.A.R.A.

TARA (Threat Assessment & Remediation Analysis) è una metodologia di ingegneria utilizzata per identificare, assegnare delle priorità ed applicare contromisure capaci di rispondere a minacce informatiche in modo da ridurne il rischio. Ogni valutazione TARA si compone di due fasi di analisi:
  • CTSA. Analisi della infrastruttura informatica, mediante mappatura dettagliata, valutazione di TTP in essere ed infine la classificazione delle minacce rilevate.
  • CRRA. Analisi asset-minaccia per l’identificazione della contromisura più idonea Quindi, il risultato finale di una valutazione TARA è un insieme di procedure consigliate per ridurre o minimizzare la possibilità che un attacco informatico vada a buon fine.

Approccio ISO 27001:2017

Lo standard ISO/IEC 27001 (Tecnologia delle informazioni - Tecniche di sicurezza - Sistemi di gestione della sicurezza delle informazioni - Requisiti) è una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa. La versione più recente della norma è la UNI CEI EN ISO/IEC 27001:2017 (pubblicata il 30 marzo 2017), che non è altro che la versione 2013 con due Corrigendum (emessi dall’ISO nel 2014 e 2015): requisito A.8.1.1: l'inventario, la classificazione e trattamento degli "asset" riguarda ora anche le “informazioni” cui gli asset sono associati. requisito 6.1.3: la Dichiarazione di Applicabilità deve specificare se sono implementati o meno i “controlli necessari”, e non solo i controlli riferiti all'Annex A.

© Ufficio Telematico s.r.l. - Partita IVA IT06992600723

clicca invio per cercare

I Nostri Contatti

Sede
Bari - Via Laforgia 4
Partita IVA
IT06992600723
Telefono
0802030123 (8 linee)
SDI
T04ZHR3
E-mail
info@ufficiotelematico.it

Orari di apertura

Lun - Ven
9:00 - 19:00
Sabato
9:00 - 12:00
Domenica
Chiusi

CEO's Words

CEO

"In Ufficio Telematico operano persone accomunate da grande passione ed entusiasmo per il proprio lavoro, collaudate abilità comunicative, esperienza tangibile nel ruolo specifico ricoperto, lunga serie di risultati raggiunti nel proprio campo e background d’eccellenza".

CEO's Signature

Rimani Connesso

facebook linkedin