Servizi di cyber security e risk management - Cybermind

Servizi

Overview

Nella società globale interconnessa le tematiche legate alla cybersecurity costituiscono un fattore abilitante per l’erogazione dei servizi di business. La gestione ed il trattamento dei rischi di sicurezza diviene pertanto un importante fattore di successo in quanto strettamente correlato al grado di fiducia degli utenti finali. Le soluzioni proposte da Cybermind coprono tutti gli aspetti fondamentali della sicurezza informatica in ambito organizzativo, procedurale, legale e tecnologico, e rappresentano un framework completo per soddisfare le esigenze dei nostri Clienti.

Questo un elenco non esaustivo dei servizi che Cybermind eroga:

  • Information Security, Governance, Risk Management and Compliance;
  • Modello di APT Incident Handling;
  • Metodologia di analisi degli scenari di minaccia basata su tecniche OSINT;
  • Metodologia per la Gestione del rischio sistemico informatico;
  • Modello di Gestione dinamica dei rischi;
  • Behavioral malware analysis and Detection.
Sicurezza informatica grandi aziende

Information & Cyber Security Advisor

I servizi di Information e Cybersecurity Advisoring hanno lo scopo di supportare le Aziende nello sviluppo e nell’attuazione del proprio Sistema di Gestione della Sicurezza, orientati ad una gestione organica ed interdisciplinare, consentendo ai nostri Clienti di presidiare efficacemente le aree critiche. Il principale vantaggio derivante da un approccio sistemico, consente di affrontare le varie tematiche in maniera ponderata e strutturata, favorendo le sinergie tra i vari stakeholder coinvolti nel processo di cybersecurity.

 

 I servizi sono strutturati per supportare il Management nel processo decisionale che sovraintende le strategie di trattamento dei rischi di cybersecurity:

 

  • Consulenza specialistica per l’implementazione del modello organizzativo e procedurale finalizzato alla governance della Sicurezza ICT;
  • Definizione e implementazione del Sistema di Gestione della Sicurezza delle Informazioni (ISMS) per la conformità alla ISO/IEC 27001;
  • Supporto all’ottenimento e al mantenimento della certificazione ISO/IEC27001;
  • Individuazione e monitoraggio degli indicatori di performance della sicurezza;
  • Definizione ed attuazione dei modelli e delle metodologie di Analisi del Rischio della sicurezza delle informazioni;
  • Pianificazione e progettazione di soluzioni di sicurezza orientate allo sviluppo del business aziendale;
  • Consulenza di direzione per la definizione dei servizi di sicurezza a valore aggiunto;
  • Consulenza di direzione per la progettazione e la revisione dei Piani strategici di Sicurezza aziendale;
  • Supporto alle attività di project management per l’implementazione delle misure di sicurezza;
  • Consulenza organizzativa e procedurale per il supporto alla realizzazione dei SOC e dei CERT governativi e privati;
  • Supporto specialistico per le verifiche di conformità e adeguatezza del sistema di gestione della sicurezza ICT (audit di prima parte) e supporto ad audit esterni;
  • Analisi di conformità ed applicabilità delle normative e dei requisiti cogenti in materia di privacy e sicurezza delle informazioni;
  • Formazione e sensibilizzazione sui temi della Cybersecurity.

Security Management & Operation

I servizi di sicurezza proattiva e reattiva hanno lo scopo di supportare i nostri Clienti nella gestione operativa della sicurezza e nell’adeguamento delle misure di prevenzione, contrasto e contenimento degli attacchi informatici.

 

 Cybermind offre servizi di sicurezza proattiva, finalizzati alla prevenzione degli incidenti informatici:

 

  • Supporto tecnico operativo alla gestione e prevenzione degli incidenti di sicurezza ICT;
  • Progettazione di misure proattive e reattive per la prevenzione e gestione degli incidenti di sicurezza ICT;
  • Vulnerability Assessment;
  • Penetration test;
  • Verifiche tecniche di conformità alle politiche aziendali e alle normative di legge applicabili al comparto ICT;
  • Definizione delle politiche di Hardening e Configuration Management;
  • Malware deep analysis per il rilevamento di APT o Exploit 0-Day;
  • Supporto alla realizzazione dei Piani di Sicurezza ICT;
  • Supporto alla gestione dei sistemi e delle piattaforme di sicurezza ICT;
  • Formazione tecnica per la gestione e amministrazione della Sicurezza ICT.

 

Fra i servizi di elevata qualità che la Cybermind offre sono inclusi una vasta gamma di test sui sistemi informatici, eseguibili sia in condizioni di laboratorio che direttamente sui sistemi in produzione, progettati per rilevare le vulnerabilità sia di tipo tecnologico che procedurale.

 

Questa tipologia di servizi è indispensabile per la prevenzione di eventuali attacchi informatici, basati su tecniche inferenziali, in grado di sfruttare, correlandole, sia le vulnerabilità intrinseche di un determinato sistema/componente, sia le vulnerabilità contestuali, derivanti da un cattivo o negligente utilizzo degli strumenti informatici. A tal fine Cybermind mette a disposizione un Team di specialisti in grado di supportare il Cliente nella risoluzione di crisi conseguenti a gravi incidenti di sicurezza, quali ad esempio infezioni da malware, attacchi DoS, phishing, intrusioni sui sistemi informatici interni e tentativi di frode informatica.

Security Development & Innovation

I servizi di progettazione e sviluppo hanno lo scopo di fornire ai nostri Clienti soluzioni innovative ad elevato contenuto tecnologico, in ambito cybersecurity, per la gestione e il trattamento dei rischi.

 

I servizi offerti riguardano le aree di progettazione e system integration di architetture complesse che richiedono soluzioni personalizzate:

 

  • Progettazione di soluzioni di sicurezza ICT e supporto alla attività di test per l’individuazione di nuove tecnologie;
  • Supporto alla definizione e alla valutazione dei requisiti di qualità del software;
  • Definizione delle linee guida e dei processi per lo sviluppo in sicurezza;
  • Integrazione di misure per la crittografia dei dati sia in ambito network che in ambito applicativo;
  • Progettazione, integrazione e sviluppo di architetture dedicate al monitoraggio proattivo delle reti;
  • Progettazione e integrazione di sistemi centralizzati Identity & Access Management;
  • Progettazione ed integrazione di sistemi per il controllo degli accessi logici;
  • Infrastrutture in chiave pubblica per l’autenticazione forte e la firma digitale;
  • Sviluppo di soluzioni dedicate alla sicurezza dei dispositivi di comunicazione mobile.