Cyber security

Studio Mazzolari ha selezionato Partner di comprovata esperienza internazionale al fine di garantire ai propri Clienti un idoneo cyber security program che si sviluppa in più fasi.

 

Col Nuovo Regolamento Europeo Privacy (GDPR) viene meno l’elenco, per certi versi rassicurante, delle misure minime di sicurezza da adottare per lasciare spazio alle misure “adeguate” al centro del principio di accountability, ovvero (Art. 24 GDPR):

Tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, nonché dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche, il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento è effettuato conformemente al presente regolamento. Dette misure sono riesaminate e aggiornate qualora necessario.

Dunque che fare?

Gap analysis dei sistemi informatici in primis: sapere quanto la propria azienda sia vicina o lontana dall’essere compliant è indispensabile per calcolare l’effort aziendale, sia sotto il profilo delle risorse interne che in ambito economico.

Il GDPR ci impone una visione pragmatica sull’impatto che l’adozione di misure tecniche ed organizzative può avere sulle singole Funzioni e sull’Azienda nel suo insieme: per farlo occorre avere un approccio che consenta di valutare le priorità rispetto ai rischi, anche prendendo atto di eventuali carenze che potremmo portarci dietro dal precedente DLgs 196/2003.

Le nostre soluzioni
Studio Mazzolari ha selezionato Partner di comprovata esperienza internazionale al fine di garantire ai propri Clienti un idoneo cyber security program che si sviluppa in più fasi.

Progetto multi-fase
  • Definizione della Cybersecurity Protection Posture attuale e del corrispondente livello di Cybersecurity Risk Level;
  • Valutazione della/e Regulatory/Standards Compliance;
  • Definizione degli attuali Cyber Protection Gaps e degli iniziali Cyber Enhancement Efforts;
  • Assistenza nell’installazione dei Cyber Enhancement;
  • Supporto operativo;
  • Annual Reassessment e Cyber Enhancement/Modernization.
Deliverable
  • Cyber Enhancement Roadmap;
  • Score di Cyber Risk Quantification;
  • Identificazione della vulnerabilità del c.d. hidden software;
  • Regulatory Compliance Dossier con tutti i report richiesti (GDPR, ISO 27001/02, etc)
Quali i tool?

Previa valutazione del Cybersecurity Risk Level, oltre ai tool di security “tradizionali”, di seguito alcuni tra i Cyber Enhancement che possiamo proporre al Cliente:

  • Sistemi di UTM (Unified Threat Management): soluzioni che consentono la gestione unificata delle minacce mediante un’unica appliance di network security integrata contenente firewall, antivirus per gateway, intrusion detection e intrusion prevention (IDS/IDP).
  • Privileged access manager solution: soluzioni che limitano, registrano e monitorano tutte le attività condotte da account con privilegi.
  • Enterprise file sharing and sync solution (EFSS): soluzioni di encrypted, secure repository per tutti gli archivi digitali dell’azienda che consentono di controllare chi può accedere a cosa, quando e come.
  • Sistemi di Data Loss Prevention (DLP): soluzioni che identificano, monitorano e proteggono i dati in uso, i dati in movimento, e dati a riposo all’interno o all’esterno dell’azienda, con il fine di individuare e prevenire l’uso e la trasmissione non autorizzati di informazioni riservate.
  • Chiavette USB con completi e sicuri OS system e sofisticate tecniche di encryption.
  • VoIP encryption solution per telefoni cellulari sia iPhone che Android.