Itway S.p.A. - ITWAY CYBER SECURITY SERVICES

Cyber Security - Security Consulting
Sicurezza Informatica o Cyber Security? Quando dalla analisi delle reti e della tecnologia utilizzata per fare sicurezza IT si passa, a quello che può succedere alla vita delle persone a seguito di un attacco, ecco che si inizia a parlare di Cyber Security.
Security Consulting - DALLA PREVENZIONE ALLA DIFESA
Managed Security Services: servizi gestiti di sicurezza informatica
Managed Security Services è la piattaforma tecnologica che permette di fare prevenzione e difesa, monitorando, grazie ad unico pannello di controllo, lo stato della sicurezza informatica delle aziende.
Itway è certificata ISO 9001:2015, ISO 27001:2013, certificazioni che attestano la qualità dei nostri servizi, tra cui il monitoraggio della funzionalità e della sicurezza delle infrastrutture di Information Technology (IT) clienti, inclusi i servizi MOC ( Monitoring Operation Center) NOC (Networking Operation Center), SOC (Security Operation Center) e l’assistenza in materia di sicurezza informatica, servizi CERT (Computer Emergency Response/Readiness Team). Inoltre è abilitata IEC 62443 innovativo standard internazionale per Operation Technology (OT) Cybersecurity (Cybersecurity per impianti industriali).
I servizi possono essere erogati H24/365 giorni all’anno. Hanno come obiettivo primario quello di aumentare la redditività, ottimizzare i costi di esercizio e migliorare la sicurezza dei dati e dei processi tramite l’esternalizzazione dei servizi.

ASSESSMENT
Analisi e adeguamento dei processi e delle procedure di sicurezza, ISO27001 e EC 62443STANDARD E LAW COMPLIANCE
GDPR-Regolamento Privacy Europeo (UE) 2016/679 Direttiva (UE) 2016/680 D.Lgs 231/2001, DLgs 196/03 PCI DSS e Business ContinuityETHICAL HACKING
Vulnerability Assessment Penetration testing Analisi del codice SCADA e infrastrutture critiche Reverse Engineering Social EngineeringSICUREZZA PROATTIVA
Analisi e adeguamento dell’infrastruttura. Introduzione di nuovi strumenti di controllo, bonifica ambientaleCYBER RISK MANAGEMENT
Analisi, misurazione e gestione del rischioFORMAZIONE E SENSIBILIZZAZIONE
Aggiornamento continuo su tematiche legali e nuovi standard
Ethical Hacking
L’elevata criticità delle informazioni gestite dalle aziende, rendono necessarie verifiche tecniche volte a fotografare lo stato di sicurezza dei sistemi.Le attività di Ethical Hacking sono tra quelle più avanzate dal punto di vista tecnico, in quanto permettono anche di simulare veri e propri attacchi da parte di hacker malintenzionati.
Vantaggi
Queste attività consentono sia di avere una overview dello stato di sicurezza dei sistemi o delle applicazioni aziendali, attraverso attività automatizzate o manuali, sia di simulare un vero e proprio attacco da parte di utenti esterni o interni e avere dunque una visuale più completa dello stato di sicurezza dell’infrastruttura.1
VULNERABILITY ASSESSMENT
Attività volta a valutare lo stato di sicurezza dell’applicazione o delle componenti infrastrutturali esaminate
2
VULNERABILITY MANAGEMENT
Offrono una gestione continuativa dei rischi associati alle vulnerabilità riscontrate sull’infrastruttura verificata
3
COMPUTER FORENSIC
Attività che permette l’individuazione e l’estrazione di dati informatici utilizzando opportune metodologie che garantiscano l’integrità delle informazioni
4
WI-FI ASSESSMENT
L’attività di WiFi Security Probe è volta ad individuare eventuali mancanze nella sicurezza dell’infrastruttura wireless
5
SOCIAL ENGINEERING
Insieme di tecniche di comunicazione e di persuasione volte ad indurre una predefinita vittima ad eseguire azioni con lo scopo di ottenere informazioni e strumenti necessari per l’accesso a sistemi o risorse dell’azienda
6
EXPOSURE ASSESSMENT
Ricerca e raccolta dati da fonti disponibili (OSINT), dal Surface Web, dal Deep e dal Dark Web per effettuare una precisa analisi dell’esposizione dell’azienda rispetto ad eventuali attacchi informatici e della presenza di informazioni esposte
7
CODE REVIEW
L’attività di Code Review mira ad esaminare il codice sorgente delle applicazioni al fine di identificare eventuali vulnerabilità
8
REVERSE ENGINEERING
Analisi di dettaglio di dispositivi o software al fine comprenderne ed analizzare in maniera approfondita il comportamento
9
PENETRATION TESTING
Valutare lo stato delle protezioni e dei controlli di sicurezza, svolgendo un’analisi dettagliata in profondità su un gruppo di asset critici
10
PIANI DI RIENTRO
Implementazione dei piani di rientro dalle vulnerabilità riscontrate su un’infrastruttura o su un’applicazione
11
SCADA - OT (INFRASTRUTTURE CRITICHE)
La sicurezza dei sistemi SCADA e OT (Operational Technology) è una delle sfide più impegnative nel campo della sicurezza informatica, visto il ruolo di questi sistemi nelle Industrie e nell’erogazione di servizi essenziali
ISCRIVITI ALLA NEWSLETTER
Errore: Modulo di contatto non trovato.