Notizie.

Slush sbarca in Italia, il prossimo settembre a Bolzano la prima edizione
>> Continua a leggere

Deepfake, IA e disinformazione: così la Russia cerca di dare a Kiev la colpa dell’attentato a Mosca
>> Continua a leggere

Samsung, crescono i dispositivi che possono usare la Galaxy AI
>> Continua a leggere

A Gaza il riconoscimento facciale sta sfuggendo di mano. E nel resto del mondo non va meglio
>> Continua a leggere

Progetto (CAS): Conformity Assessment on the effectiveness of information Security

Scenario:

 

ž- Le Organizzazioni sono sempre più dipendenti dai loro asset informativi;

ž- Gli utenti dell’informazione (interni ed esterni) ne chiedono sempre maggiore disponibilità;

ž- Il numero di incidenti che minacciano la continuità del business è in crescita.

ž- Non ultima la necessità di conformità legislativa al Dlgs 196/03 che disciplina la protezione delle informazioni personali;

 

Una “breccia” di sicurezza può :

ž- Compromettere l’immagine aziendale;

ž- Ridurre il valore del business per mancato fatturato;

ž- Ridurre il valore del business per applicazione di penali contrattualmente previste;

ž- Ridurre il valore del business per perdita di produttività dovuta al ripristino della configurazione operative;

ž- Perdere informazioni vitali per l’organizzazione in termini di riservatezza e disponibilità.

 

Obiettivo:

Valutare il grado di conformità di sicurezza delle organizzazioni a disciplinari tecnici studiati ad hoc per processi specifici dell’organizzazione sottoposta a valutazione (Sviluppo software, servizi di data center, studi legali, studi commercialisti, studi medici etc…) che contemplano oltre all’aspetto tecnologico anche quello organizzativo basato sull’esigenze del business in esame.

 

Metodologia:

Approccio con tecniche di auditing per intervistare i key user dei processi aziendali lungo le dimensioni di sicurezza individuate per il modello di business specifico.

Analisi di correlazione degli elementi di sicurezza rilevati, pesati e rapportati alle dimensioni di sicurezza con rappresentazione su diagramma radar per l’evidenziazione dei punti di debolezza dell’infrastruttura tecnico-organizzativa rispetto alle dimensioni stesse. L’analisi viene effettuata da lead auditor con qualifica specifica riconosciuta sullo standard ISO 27001:2013 “Information technology — Security techniques — Information security management systems — Requirements".

 

Cosa viene rilasciato al cliente

Rapporto con diagramma radar dei punti di debolezza con approfondimento dei relativi elementi di dettaglio che hanno concorso allo scostamento dalle dimensioni di sicurezza. Valutazione sul grado di conformità allo schema.

 

Cosa può fare il cliente a valle della valutazione

Scegliere di approfondire particolari aspetti di sicurezza che l’analisi ha messo in evidenza scegliendo insieme ad UNT contromisure tecnologiche ed organizzative (non sempre la soluzione è tecnologica, la maggior parte delle volte dipende da carenza formativa/informativa e dalla mancanza di procedure specifiche per la gestione delle risorse).

Scegliere nel libero mercato professionisti in grado di colmare i gap di sicurezza individuati nell’assessment.

 

Valore aggiunto per l’organizzazione

L’assessment è specifico per modello di business e contiene, nella costruzione della conformità alle dimensioni di sicurezza, domande specifiche derivanti da principi di risk assessment sui processi “stereotipo” dell’organizzazione.

L’assessment è progettato derivando le domande da esperienze di audit effettuati da professionisti in ambito in aziende “tipo” di medio-grandi dimensioni.

L’assessment prende in considerazione anche elementi spesso trascurati a favore degli aspetti puramente tecnologici quali ad esempio la conformità legislativa e l’asset organizzativo.

L’assessment è focalizzato a valutare il grado di efficacia delle contromisure esistenti al momento della sua attuazione rispetto al binomio (minacce,vulnerabilità) del business.

Il costo dell’assessment è di molto inferiore a quello di una certificazione classica da parte di un ente terzo ed è orientato all’efficacia.                                                         Professionista di riferimento Ing. Giuseppe Tacconi

Security Assessment

Rischi e vulnerabilità

Modulo richiesta Penetration Test presso la Vostra Azienda.

Il tuo modulo messaggio è stato inviato correttamente.
Hai inserito i seguenti dati:



Correggi i dati inseriti nei seguenti campi:
Errore invio modulo. Riprova più tardi.

Nota: i campi contrassegnati con *sono obbligatori.

Stampa | Mappa del sito
© UNT Srl - Partita IVA: 08959981005 - Azienda con sistema qualità UNI ISO 9001 per le attività di sistemistica su HW e SW.