Cyber Security
In uno scenario competitivo e fortemente iperconnesso come quello attuale, ogni sistema risulta esposto a soggetti che mirano, per fini economici o personali, a prendere possesso dei sistemi informativi o a renderli inservibili.
Il Cyber Risk è considerato il rischio del futuro e nessuna azienda può dirsi al sicuro, a prescindere dalle dimensioni o dal settore di attività. I rischi non sono esclusivamente legati al furto di proprietà intellettuale, di dati e programmi aziendali, ma anche alla reputazione dell’azienda.
Il nostro approccio integrato
La conoscenza delle vulnerabilità fornisce gli elementi necessari per predisporre un adeguato piano di sicurezza. L’approccio di Howden alla sicurezzadelle informazioni si basa sulla salvaguardia dei dati su tre fronti: fisico, logico e organizzativo.
FISICO
- Hardware
- Posizionamento server
- Sorveglianza
- Controllo accessi
LOGICO
- Software
- Infrastruttura rete
- Applicazioni
- Portali web
ORGANIZZATIVO
- Governance
- Formazione del personale
- Trasferimento del rischio
La sicurezza fisica riguarda gli aspetti relativi alla difesa degli accessi ai locali e quindi ai luoghi e agli oggetti dove i dati e le informazioni sono custoditi.
Anche la sicurezza logica deve prevedere un’attenta analisi e pianificazione e deve essere garantita nel corso del tempo, facendo sì che le applicazioni utilizzate in azienda, essenziali per la gestione del business, siano sicure, monitorate e gestite.
Infine, dal punto di vista organizzativo, particolare enfasi deve essere posta sulla formazione del personale interno e sul disegno di adeguate policy aziendali, in modo da sensibilizzare i dipendenti su un utilizzo sicuro degli strumenti.
I servizi offerti
Consapevoli che ogni sistema informatico presenta una serie di vulnerabilità, insite nella sua architettura o causate da eventuali anomalie, Howden supporta le aziende per individuarele criticità, fornendo gli elementi necessari per predisporre e mantenere un adeguato piano di sicurezza.
I nostri servizi di consulenza supportano le aziende nelle seguenti attività principali:
Valutazione dei rischi
- Postura Cyber: Rapido assessment tecnico/organizzativo, con Light Vulnerability Assessment, intervista al Responsabile IT. Focus su smartworking e GDPR. Valutazione Polizza Cyber.
- ISR - Information Security Review: Valutazione approfondita della maturità dei processi gestiti dai Sistemi Informativi, in termini di sicurezza logica, fisica ed organizzativa, e Piano di Implementazione delle misure correttive.
- VA / PT - Vulnerability Assessment e Penetration Test: Verifica periodica dei servizi web e intranet per individuare e misurare il grado di gravità delle vulnerabilità tecniche presenti e simulazione di attacchi informatici.
- Diagnostico GDPR: Rapida valutazione del livello di adeguatezza, completezza ed effettività del sistema di gestione della Privacy alla luce del GDPR, della normativa nazionale e delle successive modifiche e integrazioni con verifiche di effettività.
Trasferimento dei rischi
- Implementazione Sicurezza Informatica: Implementazione dei processi organizzativi (procedure e controlli) necessari a migliorare e garantire la resilienza dei sistemi informativi aziendali: interventi organizzativi; e tecnologici; soluzioni di disaster recovery; project management.
- Manuale di Sicurezza IT: Redazione/integrazione/aggiornamento delle procedure di gestione dei Sistemi Informativi con definizione delle attività da eseguire dei Ruoli, delle Responsabilità attribuite (RACI) e dei controlli da effettuare per garantire un livello di sicurezza e resilienza adeguato alle specifiche esigenze dell’azienda.
- CISO Office: Servizio esterno, fornito tramite un team multidisciplinare con un referente dedicato, per assistere l’azienda nel coordinare le iniziative di sicurezza rispetto agli obiettivi di business, assicurando che il patrimonio informativo e le tecnologie informatiche siano sempre adeguatamente protetti.
- Ransomware Response: Servizi tecnici e consulenza per abbattere i costi di un incidente Ransomware, ripristinare i sistemi compromessi e i dati aziendali e/o evitare la loro divulgazione.
- GEI – Gestione Emergenze Informatiche: ll servizio consiste nella fornitura di assistenza specialistica H24/365, in caso di incidente/attacco informatico, nelle varie fasi di gestione della crisi: Preparation, Gestione della crisi, Remediation, Interventi post-crisi.
- CSCR/SOC - Cyber Security Control Room: Servizio modulabile ed adattabile ad ogni tipo di organizzazione per il monitoraggio pro-attivo dei sistemi informatici aziendali e per allertare l’IT in caso di eventi anomali, trend di rischio crescenti, vulnerabilità critiche e altri eventi di sicurezza.
- DRP - Disaster Recovery Plan: Definizione strategia di DR; implementazione soluzioni tecnologiche; predisposizione Disaster Recovery Plan.
- Backup Cloud Sicuro: Verifica della procedura di backup; implementazione di un sistema di backup storico in cloud per garantire una base dati affidabile a supporto delle attività di ripristino.
- Assessment passaggio al Cloud: Analisi dei servizi e dell’infrastruttura IT per supportare l’azienda nella valutazione di opportunità del passaggio al Cloud.
- Formazione: Formazione sulla cyber security e sul GDPR per utenti; affiancamento IT manager; advisory per C-Level. Campagne anti-phishing con formazione specifica.
Trasferimento
- Polizze assicurative: Trasferimento del rischio residuo: Polizza Cyber; E-Crime; RC Professionale; D&O.
Il team di consulenti di Howden ha elevata esperienza informatica ed è in grado di svolgere un’ampia gamma di attività di analisi, progettazione e controllo delle infrastrutture tecnologiche.