H


Copyright
Altergo SRL

Security Consulting - Alterego SRL
286
page-template-default,page,page-id-286,page-child,parent-pageid-284,ajax_fade,page_not_loaded,,qode_grid_1300,side_area_uncovered_from_content,footer_responsive_adv,qode-content-sidebar-responsive,qode-theme-ver-10.1.1,wpb-js-composer js-comp-ver-5.0.1,vc_responsive
 

Security Consulting

Grazie a personale altamente specializzato e le numerose referenze, ottenute grazie a 15 di esperienza nel settore, offriamo consulenza organizzativa e metodologica per supportare le aziende nell’ottimizzazione del proprio sistema di gestione della sicurezza, consulenza tecnica per la sicurezza pro-attiva al fine di individuare le migliori strategie architetturali, tecnologiche, organizzative e procedurali per prevenire il Cyber Risk e consulenza per la conformità a Standard e Normative.

ASSESSMENT

Questa area di servizi include le attività di analisi e adeguamento dei processi e delle procedure aziendali. Grazie a questi servizi è possibile indirizzare la security dell’azienda, attraverso linee guida e best practice, nel rispetto degli obblighi di legge e valutando lo stato dell’arte relativo alla sicurezza informatica.

 

  • Gestione Amministratori di Sistema
  • Misure Minime di Sicurezza
  • Security Governance
  • Policy Management
  • Mobility Management e BYOD
  • Data protection
  • Linee Guida Gestione Infrastrutture
  • Linee Guida per lo Sviluppo
  • Sicurezza delle infrastrutture
  • Business Continuity Management System
  • Be-Trusted – Data Loss Prevention

RISK MANAGEMENT

Insieme di attività che permettono di analizzare, valutare e gestire il livello di rischio a cui è esposta l’azienda.
Le attività di Risk Management garantiscono la Compliance dell’azienda a standard, normative internazionali o regolamenti interni. Inoltre, queste attività forniscono lo spunto per implementare le contromisure fisiche,
logiche e organizzative al fine di ridurre il rischio informatico dell’azienda.

 

 

  • CLASSIFICAZIONE INFORMAZIONI
  • IDENTIFICAZIONE DI DATI, ASSET E PROCESSI
  • ANALISI E MISURAZIONE DEL RISCHIO
  • GAP ANALYSIS E GESTIONE DEL RISCHIO
  • RISK ASSESSMENT

ETHICAL HACKING

Le attività di Ethical Hacking sono tra quelle più avanzate dal punto di vista tecnico, in quanto permettono anche di simulare veri e propri attacchi da parte di hacker malintenzionati.
Queste attività consentono sia di avere una overview dello stato di sicurezza dei sistemi o delle applicazioni aziendali, attraverso attività automatizzate o manuali, sia di simulare un vero e proprio attacco informatico da parte di utenti esterni o interni e avere dunque una visuale più completa dello stato di sicurezza dell’infrastruttura.

 

 

  • VULNERABILITY ASSESSMENT
  • VULNERABILITY MANAGEMENT
  • COMPUTER FORENSICS
  • WIFI ASSESSMENT
  • SOCIAL ENGINEERING
  • SCADA E INFRASTRUTTURE CRITICHE
  • CODE REVIEW
  • CAR HACKING
  • REVERSE ENGINEERING
  • PENETRATION TESTING (NETWORK PT, WEB APP PT, MOBILE APP PT)

SICUREZZA PROATTIVA

Attività che consentono la risposta tempestiva ad eventi potenzialmente dannosi, attraverso l’analisi sia dell’infrastruttura dell’azienda, sia dell’evoluzione delle moderne minacce informatiche, al fine dell’introduzione di nuovi strumenti di controllo delle infrastrutture.

 

 

  • PROGETTAZIONE E GESTIONE SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT)
  • PROGETTAZIONE E PRESIDIO SISTEMI DI PROPRIETÀ DEL CLIENTE
  • MONITORAGGIO PER ASSISTENZA PROATTIVA CON COPERTURA TEMPORALE FINO AD H24
  • MANUTENZIONE ORDINARIA: AGGIORNAMENTO SYSTEM SIGNATURE, PROCEDURE OPERATIVE, RACCOMANDATION, UPGRADE, PATCHING, ETC.
  • MANUTENZIONE CORRETTIVA: MODIFICHE ALL’ARCHITETTURA
  • MANUTENZIONE EVOLUTIVA: EVOLUZIONE DEGLI IMPIANTI E LE TECNOLOGIE IN GESTIONE

FORMAZIONE E SENSIBILIZZAZIONE

Aggiornamento continuo ed awareness su standard, leggi e normative. L’obiettivo è formare il personale interno e sensibilizzarlo sulle tematiche relative alla sicurezza informatica. La formazione sul cyber risk costituisce senza alcun dubbio la prima misura di difesa dell’infrastruttura aziendale.

 

 

  • ETHICAL HACKING
  • SVILUPPO SICURO E SVILUPPO SICURO MOBILE