CYBER SECURITY

Assessment e valutazione dei rischi informatici aziendali con conseguente redazione di una Policy sulla sicurezza informatica. Operatività.

Cyske effettua inizialmente, presso la sede dell’Azienda, un’analisi approfondita sui possibili rischi informatici al fine di individuare nell’attività aziendale le aree e i processi a rischio, vale a dire quelle attività nel cui ambito si ritiene maggiormente possibile la commissione di reati informatici ed intervenire per attuare misure e politiche che limitino tali rischi.

Successivamente viene consegnato un questionario sugli standard di controllo applicabili al sistema di gestione della sicurezza informatica, che dovrà essere compilato a cura dell’azienda, e infine viene predisposta una Policy sulla sicurezza informatica che contiene disposizioni, regole di comportamento e misure organizzative per il corretto utilizzo degli strumenti digitali aziendali e per la prevenzione dei reati informatici; Attraverso la Policy vengono così definite le regole tecniche ed organizzative da applicare e rispettare da parte dei dirigenti e dipendenti aziendali nell’ambito dello svolgimento delle loro mansioni, per far si, che l’utilizzo delle risorse informatiche e telematiche aziendali avvenga nell’ambito del generale contesto di diligenza, fedeltà e correttezza previsti dalla legge. Inoltre, essa detta disposizioni dirette a prevenire condotte delittuose poste in essere attraverso comportamenti idonei a integrare, mediante azioni od omissioni, le fattispecie di reato previste dall’ordinamento in tema di reati informatici.

Valutare i rischi informatici, può salvare la tua azienda.

L’obiettivo principale della Policy sarà la massima diffusione della cultura della sicurezza informatica e permetterà di mitigare i rischi legati alla sicurezza e all’integrità delle informazioni   che, attraverso comportamenti inconsapevoli, potranno innescare problemi o minacce al sistema informatico aziendale.

La Policy è conforme ai principi stabiliti dal nuovo Regolamento Europeo in materia di protezione dei dati personali (GDPR) 679/216, dal D.lgs. 231/2001, dal D.lgs. 196/2003 e dai provvedimenti del Garante per la tutela dei dati personali; Il documento sarà periodicamente riesaminato ed aggiornato per assicurare che gli obiettivi in esso indicati siano mantenuti ed adeguati rispetto ai mutamenti normativi ed alle nuove minacce informatiche.

Predisposizione del modello organizzativo aziendale e relativa alla formazione del personale sulle tematiche connesse alla sicurezza informatica

Uno dei pilastri della sicurezza logica è rappresentato dalla predisposizione di un modello organizzativo (Policy Aziendale) e la conseguente formazione del personale. Infatti, gli attacchi più sofisticati richiedono sempre una componente di ingegneria sociale che sfrutta i comportamenti inappropriati del personale. Un piano di formazione completo e continuativo può correggere tali comportamenti con enorme beneficio per la sicurezza complessiva dell’azienda.

Per limitare al massimo la commissione di reati informatici, occorre sicuramente partire da una responsabilizzazione di tutti i soggetti coinvolti nell’attività aziendale, per questo motivo una sensibilizzazione sui rischi in azienda è molto importante per far capire quali sono le reali minacce e le possibili conseguenze, cercando in questo modo di valorizzare il personale come strumento attivo di protezione a complemento e integrazione degli strumenti tecnici esistenti.

Cyske è in grado di offrire corsi di formazione aziendale mirati al fine di fornire ai dipendenti elementi che consentano di perfezionare la loro conoscenza e sensibilità sulle tematiche inerenti alla gestione del rischio informatico e, comprendere al meglio ciò che si può e ciò che non si deve fare con gli strumenti informatici.

I corsi, modulati in relazione ai ruoli e alle competenze dei partecipanti, approfondiscono argomenti come: gli aspetti legali, tecnici e gestionali della privacy; le leggi e le normative aziendali in tema di sicurezza informatica; gli standard di riferimento e le metodologie di analisi del rischio; la gestione della sicurezza delle informazioni; i più recenti tipi di minaccia e le relative contromisure da adottare; etc. Inoltre, La nostra offerta formativa si avvale di una piattaforma di e-learnig all’avanguardia e offre corsi di formazione di ogni livello che vanno da quello di base per sensibilizzare il personale al tema della sicurezza per arrivare ai corsi dedicati al personale tecnico IT. È la soluzione ideale per la formazione aziendale, che permette un notevole contenimento dei costi e numerosi vantaggi in termini di logistica e organizzazione.

La formazione, è parte del tuo futuro.

Assistenza Legale e Informatica Forense

Cyske offre assistenza Legale, attraverso consulenti a ciò abilitati, in materia di reati informatici, di Diritto Civile, Diritto Penale e Diritto del Lavoro.

Cyske fornisce assistenza nella predisposizione di accordi che impongano obblighi di riservatezza, confidenzialità e non divulgazione ai soggetti coinvolti nell’attività aziendale, nonché, assistenza nella predisposizione di lettere di incarico che mirino all’individuazione e responsabilizzazione di figure di riferimento all’interno dell’azienda e, al contempo, stabiliscano e regolamentino i diversi compiti ad esse assegnati.
Inoltre, attraverso i propri tecnici forensi specializzati, è in grado di svolgere attività di analisi che hanno l’obiettivo di individuare, raccogliere, analizzare e presentare prove in formato digitale.

Tutto ciò senza alterare o modificare il sistema informatico nel quale esse sono memorizzate, garantendo che i dati acquisiti su altro supporto siano identici a quelli originari.

La formazione, è parte del tuo futuro.

La consulenza tecnica forense nell’ambito dell’informatica digitale è fondamentale quando sono presenti dati con valore probatorio che devono assumere rilevanza all’interno di processi civili o penali, nonché per contestarne la produzione e/o il portato valutativo delle controparti quando le stesse prove informatiche vengono utilizzate per dimostrare un illecito commesso.

VAM - Vulnerability Assessment Mitigation

Il Vunerability Assessemet (VA) gioca un ruolo fondamentale nella prevenzione degli incidenti di sicurezza in quanto ha lo scopo di individuare tutte le falle esistenti in un sistema informatico, sia esso una intera rete o uno dei nodi che la compongono come PC, server e dispositivi mobili; esso quindi, rileva quali elementi e/o aree possono essere oggetto di attacchi e/o tentativi di intrusione non autorizzati. Solo conoscendo le vulnerabilità presenti si ha la possibilità di eliminarle o di porle in condizioni tali da non rappresentare un rischio significativo.
I nostri tecnici seguono metodologie di analisi basate su best practices riconosciute dall’industria del settore e ulteriormente affinate dalle numerose attività svolte presso i nostri clienti. I nostri test si focalizzano su ogni aspetto di un applicativo e includono test sulla manipolazione degli input (e.g. SQL injection), sui sistemi di autenticazione e sugli eventuali add-on e plugin installati sull’applicativo che sono molto spesso trascurati e per questo molto sfruttati dagli hacker.

ll Penetration Test (PT) è una attività in parte sovrapponibile al Vulnerability Assessement (VA) soprattutto per quanto riguarda la scoperta e le fasi di rilevamento delle vulnerabilità di un sistema da esaminare.

Penetration Test

ll Penetration Test (PT) è una attività in parte sovrapponibile al Vulnerability Assessement (VA) soprattutto per quanto riguarda la scoperta e le fasi di rilevamento delle vulnerabilità di un sistema da esaminare.

Il VA ha lo scopo di enumerare tali vulnerabilità e di calcolarne il rischio correlato
mentre il PT viene svolto con un obiettivo determinato che generalmente è quello di guadagnare l’accesso al sistema. Esso sfrutta le vulnerabilità rilevate dal vulnerability assessment per eludere i sistemi di sicurezza fisica/logica dei sistemi, al fine di acquisire i privilegi più elevati possibili all’interno del sistema informativo. Infatti, una volta individuati dei punti di attacco (entry point) validi si procede al tentativo di attacco che ha come obbiettivo la compromissione più profonda ed estesa possibile. Dato il livello di accesso ottenuto, si tenderà a compiere azioni non ammesse, prelevare dati dal database di back end, prelevare file o sorgenti dal disco, modificare informazioni e – laddove possibile – ottenere il pieno controllo della macchina e di quelle limitrofe.
Il PT quindi, rappresenta una vera e propria simulazione di attacco che vuole mostrare fino a che punto un attaccante reale potrebbe spingersi e quali sono gli effetti dei danni che questi potrebbe riuscire a provocare all’azienda.

La soluzione corretta, alle crescenti minacce informatiche.

Conosci i pericoli per la tua azienda?

Al termine del PT verrà consegnato un Report semplice e dettagliato che riassume i risultati dell’attività ed è suddiviso in tre differenti aree:

Executive Summary: E’ il riassunto di alto livello destinato al Management; di lunghezza non superiore ad una pagina; si trova in testa al Report;
Vulnerability Details: Si tratta della sezione tecnica che descrive in dettaglio le vulnerabilità riscontrate ed il loro impatto; è dedicata al Security Manager;
Remediation Plan: Si tratta della sezione tecnica che contiene le istruzioni precise su come risolvere le problematiche identificate; è dedicata al System Administrator.

Reverse Engineering

Il reverse engineering (in italiano noto come ingegneria inversa) è il processo di digitalizzazione di un oggetto fisico (detto riferimento), per l’analisi o per la rimodellazione computerizzata di superfici geometriche, mediante apposite attrezzature e rielaborazioni.

Solitamente lo scopo del reverse engineering è quello di progettare un nuovo oggetto o dispositivo, avente come riferimento qualsiasi cosa di già esistente, di cui si è impossibilitati a misurare con esattezza le dimensioni, a causa della complessità della forma o della difficoltà di raggiungimento del riferimento in questione.
Il reverse engineering si sviluppa in due fasi: la prima, denominata fase di acquisizione dei dati, la seconda, denominata fase di trasformazione, la quale consiste nella rielaborazione dei dati in  superfici definibili matematicamente.
Cyske offre un servizio di reverse engineering di altissimo livello permettendo al cliente di decidere con quale grado di approssimazione raggiungere l’obbiettivo.

Assistenza Help Desk

Cyske offre un servizio di help desk (dal lunedì al venerdì, dalle ore 9:00 alle 13:00 e dalle 15:00 alle 19:00).

Avrete a disposizione un team di professionisti che potrete consultare tramite telefono e via mail per sottoporre i vostri quesiti, risolvere dubbi, problemi, emergenze.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi