Cyber Health Check - Controllo dello stato cibernetico privato ed aziendale
Mostra tutti

Cyber Health Check – Controllo dello stato cibernetico privato ed aziendale

Cyber Health Check – Controllo dello stato cibernetico privato ed aziendale

Come identificare facilmente i tuoi rischi informatici a cui sei esposto (privato ed azienda) con il nostro servizio di Cyber Health Check  (controllo sullo stato della sicurezza informatica)

Valuta la tua esposizione al rischio cibernetico e identifica un percorso pratico per ridurre al minimo i rischi con il nostro controllo cibernetico a sette fasi, che combina:

  • Controllo in loco della gestione della sicurezza delle informazioni e della governance.
  • Valutazioni tecniche di controllo della sicurezza informatica.
  • Scansioni di vulnerabilità e penetration test
  • GDPR Compliace
  • Tutoring personale
  • Resilienza informatica
  • Business continuity e disaster recovery

Cyber Health Check – Identificare i rischi informatici a cui sei esposto

Se ti stai impegnando in un programma di miglioramento della sicurezza informatica, un controllo di sicurezza informatica ti aiuterà a identificare le aree di sicurezza più deboli e ti consiglierà misure adeguate per mitigare i rischi.

Cyber Health Check ti fornirà un rapporto conciso e dettagliato che descrive il tuo attuale stato di rischio cibernetico e le esposizioni critiche e attingerà alle migliori pratiche, come ISO 27001, 10 passaggi per la sicurezza informatica, CIS 20 Critical Controls, orientamento NCSC e IT Governance esperienza pratica per fornire raccomandazioni per ridurre i rischi di cyber e conformità.

I nostri consulenti qualificati ed esperti lavoreranno con te per determinare in che misura la sicurezza informatica è governata a livello di consiglio. Esamineranno e riferiranno sulle aree elencate di seguito, identificando eventuali lacune e raccomandando passi specifici per mitigarli.

Cyber Health Check, Cyber risk, cyber security

Audit di gestione della sicurezza delle informazioni e della governance

  • Governance del rischio informatico
  • Risorse informatiche critiche
  • Registro delle attività
  • Registro dei rischi
  • Requisiti legali, regolamentari e contrattuali
  • Politiche e sistema di gestione della sicurezza delle informazioni (ISMS)
  • Ruoli e responsabilità
  • Continuità aziendale e gestione degli incidenti
  • Formazione e consapevolezza del personale
  • Revisione della sicurezza fisica

Controlli tecnici di sicurezza informatica

  • Sicurezza di rete e perimetrale
  • Configurazione sicura
  • Controllo degli accessi e accesso ai privilegi
  • Anti-malware
  • Monitoraggio della sicurezza

Scansioni di vulnerabilità

  • Una valutazione wireless interna da una posizione su un massimo di quattro reti wireless
  • Protocolli di crittografia
  • Test di segregazione su una rete ospite wireless
  • Scansione interna fino a 35 indirizzi IP
  • Scansione esterna di un massimo di 15 indirizzi IP
  • Un sito Web / URL

Formazione del Personale sulla sicurezza informatica

Determinare i livelli di consapevolezza della sicurezza informatica, riguardanti:

  • Politiche e procedure
  • Social media use
  • Consapevolezza del phishing
  • Gestione password
  • Malware
  • Uso del dispositivo portatile
  • Gestione delle informazioni personali
  • Risposta all’incidente

Resilienza informatica

Indicare la capacità di adattarsi alle condizioni d’uso e di resistere ad eventuali attacchi informatici in modo da garantire la disponibilità dei servizi erogati.

Tali obiettivi si possono raggiungere mediante tecniche di ridondanza. Prendiamo il caso in cui si disponga, ad esempio, di un disco ormai alla fine della sua vita utile e quindi con un elevato rischio di guasto. La resilienza può essere ottenuta duplicando la risorsa a disposizione per la scrittura dei dati. Ad esempio si possono scrivere i dati su più dischi in modo da garantirsi contro la rottura di un singolo disco.

Quindi può essere un meccanismo di ridondanza per parti ritenute critiche. Ma può anche riguardare la distribuzione di un’applicazione su più calcolatori in modo da assorbire i carichi elaborativi.

I contesti di riferimento sono quelli relativi alla business continuity e al disaster recovery.

 

Per qualsiasi informazione e preventivo su tutti i nostri servizi di Audit – GDPR Compliance – Cyber Health Check non esitare a contattarci.

Il tuo nome (richiesto)

La tua email (richiesto)

Telefono

Oggetto

Il tuo messaggio


Rocco Balzamà

Ethical & Growth Hacker | CEH | OSCP | Marketing Manager | Information Security Senior Manager | Data Governance & Privacy Solutions | Cyber Security | Penetration Tester
[ Divulgatore, formatore e consulente in ambito Branding - Comunicazione - IT ]
Tutto ebbe inizio nell'estate del 1983, quando le mie mani toccarono per la prima volta una tastiera ancora oggi, con lo stesso entusiasmo che avevo da bambino quando ero un piccolo artigiano, aiuto le aziende a proteggersi ed evolversi nel mondo digitale.