- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
2. Mission
“La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo”
Proteggiamo il Business dei nostri Clienti
Da 15 anni realizziamo per i nostri Clienti soluzioni di Sicurezza
Informatica d’avanguardia, ad alto valore aggiunto, con
particolare riferimento alle tematiche di Risk Management, Data
Protection e Compliance normativa.
Anche nei nuovi settori della Sicurezza dei Social Media, della
Mobile Security e in quello delicatissimo della SCADA Security,
uniamo competenza, passione, tecnologia e buon senso per
fornire soluzioni semplici, affidabili, e scalabili, trasformando i
problemi in opportunità di crescita e di miglioramento.
2
3. Vision
“La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale”
Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in
continua crescita1.
Per garantire un buon livello di sicurezza è necessario considerare un
sistema informativo in tutti i suoi aspetti:
Strategici (obiettivi e budget, gestione dei rischi nel tempo)
Organizzativi (definizione ruoli, procedure, formazione, ecc.)
Tecnologici (sicurezza fisica e logica)
Legali (Leggi e regolamenti, normative internazionali, ecc.)
Per risolvere efficacemente queste problematiche proponiamo servizi
di Security Awareness, realizziamo Analisi del Rischio, forniamo
consulenze in materia di Compliance alle normative e soluzioni di Risk
Management, oltre a disegnare ed a realizzare progetti di
Information Security totalmente personalizzati, di volta in volta i più
efficaci e convenienti nel contesto operativo e di budget del Cliente.
1 Deloitte (2012): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc)
3
4. Services
“Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili”
Adeguamenti di sicurezza (organizzativi, procedurali e tecnologici)
Compliance ISO 2700x, Sarbanes Oxley, HIPAA, PCI-DSS, D.Lgs 231/01 e 196/03
Analisi del rischio informatico, Risk Management e Business Assurance
Adeguamenti a Direttive CNIPA e Provvedimenti Garante Privacy (Italia)
Definizione ed adeguamento procedure e piani di sicurezza
Analisi di sicurezza
Ethical Hacking, Code Review e Penetration Testing
Vulnerability Assessment (su client, server, network, mobile e sistemi embedded)
Controllo della Reputazione e dell’immagine online
Social Business Security
Sicurezza operativa
Analisi, Progettazione e Project Management di progetti di sicurezza
Sicurezza dei Sistemi SCADA e di Automazione Industriale
Archiviazione e Backup sicuro di dati e log a norma di legge
Trasmissione sicura e certificata di documenti, messaggi, archivi remoti
Comunicazione sicura di contenuti audio, video, VOIP, email, messaggi istantanei
Servizi di Vulnerability Management as a Service e di Managed Security
Endpoint Protection, Data Leakage & Loss Prevention, Security Intelligence (Anti Frode)
Eliminazione sicura e permanente dei dati a norma di legge
4
5. Social Business Security
“Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità”
Minacce derivanti dall’uso dei Social Media in ambito Business:
Malware (trojan, worms, rootkits, ..)
Phishing, Whaling e Furto di Identità
Danni all'immagine ed alla reputazione
Perdita di dati riservati / proprietà intellettuale
Open Source Intelligence (OSInt) da parte di concorrenti
Danni a terze parti (liabilities / responsabilità penali)
Frodi e Social Engineering
Minore produttività dei collaboratori
Soluzioni (educative, tecnologiche ed organizzative):
Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi,
di piani di rientro ed in generale di cultura aziendale;
Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo,
dall’uso dei Social Media;
Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i
comportamenti a rischio contrari alle policies aziendali.
Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media
in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).
5
6. Mobile Security
“La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale”
I sistemi mobili (laptop, netbook, smartphone, tablet, …), sempre più diffusi in
ambito business, sempre più spesso utilizzati in modalità “ibrida” (personale e
professionale), contestualmente risultano particolarmente esposti a furti,
smarrimenti ed a minacce informatiche di vario genere.
Affidare tutti i propri dati, inclusi email, allegati, messaggi e rubriche a questi
strumenti può essere fonte di gravi rischi.
Per questo motivo abbiamo selezionato le migliori soluzioni di mercato,
applicabili a tutte le piattaforme (Android, Apple iOS, Microsoft Windows Phone
8, RIM Blackberry):
Protezione delle comunicazioni cellulari (cifratura delle chiamate voce);
Protezione dei dati (encryption);
Gestione sicura delle email e degli allegati;
Antivirus / e firewall;
Sistemi antifurto e di localizzazione di apparati smarriti;
Sicurezza gestita di flotte di sistemi mobili eterogenei.
6
7. SCADA Security
“Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago”
Avvenimenti recenti
Cyber sabotage: Stuxnet, Shamoon
Cyber espionage: Operation “Night Dragon”, “Enlightenment”, “Rocra”
Cyber warfare: I principali Paesi hanno dichiarato di avere acquisito capacità in
ambito cyberwar. La maggior parte dei target sono infrastrutture critiche, per lo
più governate con sistemi SCADA.
Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed
nel 1H 2012 che in tutto il 2011, ed il trend sta accelerando.
Le minacce ai sistemi industriali stanno aumentando in termini di gravità e di
probabilità di accadimento.
È quindi necessario gestire la SCADA Security in modo da:
Applicare i frameworks internazionali (ISA s99, NIST, NERC CIP, PCSRF etc);
Adeguare metodologie e modi di pensare tipici del mondo “safety” all’ambito
“ICT Security”;
Adattare le metodologie di analisi e gestione del rischio utilizzate in ambito IT
alle specificità di ambienti industriali safety & mission critical (tenendo presente
che il rischio in questo caso include anche le conseguenze sistemiche legate
all’indisponibilità o al sabotaggio di un’infrastruttura critica).
7
8. Awareness & Training
“Il miglior investimento è quello che consente di aumentare il proprio Know-how”
Awareness ed aggiornamento per Managers
Corso base di introduzione alla Sicurezza Informatica
Security Awareness per Manager ed Operatori ICT
Aggiornamento per Security Manager
Compliance alle Normative e Best Practice di sicurezza
Social Media Security
Mobile Security
Advanced Information Security Training
Monitoraggio delle attività degli Amministratori di Sistema
Hands On Hacking Unlimited (*)
Hands On Web Application Hacking (*)
Hands On Wireless Hacking (*)
Hands On Hacking - Banking Edition (*)
Corsi ad-hoc personalizzati in base alle necessità
(*) = Prodotti da Zone-H, erogati in collaborazione con SecurityLab (CH)
8