Security Audit – verifiche di sicurezza su sistemi, architetture, devices, PCs, SERVERs, programmi e sistemi operativi, valutazione sicurezza software & hardware, anche basate su schemi ISO 2700x.
Risk Analysis – valutazione dei rischi che incombono, relative conseguenze, impatto derivante, misure di trattamento, riduzione o annullamento del rischio.
Sicurezza Informatica – analisi del rischio, valutazione delle minacce, di eventi accidentali e indesiderati, contromisure, misure e policy di sicurezza, programmi di protezione e di controllo.
Sicurezza logica, fisica ed ambientale – sicurezza passiva, procedure, sistemi e strumenti relativi a sicurezza dei luoghi, degli ambiti di trattamento, degli strumenti informatici, sistemi di autenticazione ed autorizzazione, procedure di controllo, log e report degli accessi e delle operazioni.
NetWorks Security – topologie delle reti, valutazioni rischi correlati e misure di protezione, implementazione di ulteriori livelli di sicurezza, riduzione della superficie di attacco, verifiche e controllo, V.P.N. virtual private network protezione delle comunicazioni wireless WiFi frequenza 2,4 GHz e 5 GHz (tecnico con licenza di operatore di stazione radio, che può operare legittimamente sulle tutte le frequenze assentite).
Firewalls – UTMs – Secure Appliance – valutazione, definizione e dimensionamento degli apparati , schemi di installazione, definizione ed implementazione delle regole di blocco e controllo, report e alerting, aggiornamento e verifiche di sicurezza, manutenzione e controllo anche remoti.
Penetration Test – attività concordata di test per verificare la sicurezza e rilevare le vulnerabilità o le configurazioni insicure delle infrastrutture, di gateways, server, siti web, servizi IT ed altri dispositivi, esposti su InterNet o in rete locale.
I.D.S. Intrusion Detection Systems – sistemi di logging di eventi e di traffico di rete, per il rilevamento e di tentativi di accesso e report di eventuali data-breaches.
BlackList di indirizzi IP malevoli – da adottarsi nei firewall perimetrali ed atte ad impedire preventivamente attacchi verso server e siti Drupal e WordPress.
Sicurezza IoT Internet of Things & M2M machine to machine – valutazione sicurezza flussi dati tra devices IoT e/o M2M, definizione di protocolli cifrati e canali sicuri di comunicazione.
Vulnerability Assessment – controlli e valutazioni, attive e non, sulla sicurezza di strumenti elettronici e/o informatici utilizzati per trattamento e trasmissione di dati.
Data Recovery – procedure e dispositivi per il recupero di dati da da supporti, strumenti e dispositivi elettronici e informatici; Recupero di Array RAID in errore o Fault.
Sistemi crittografici – valutazione e definizione di protezione dei dati tramite cifratura, File-System cifrati, Volume cifrato, DataBase cifrati, comunicazioni crittografate, sistemi di Full-Encrypt.
Autenticazione – Riservatezza – Integrità – Non Ripudiabilità dei messaggi – Sistemi di Firma Digitale, P.E.C. posta elettronica certificata, e-mail crittografata e/o autenticata, S.P.I.D. Sistema Pubblico di Identità Digitale.
Protezione asset digitali – definizione e implementazione di misure di sicurezza relative a tutti gli asset digitali, PC, NoteBook, Servers, NAS, DataStores, Virtual Machines, Server Web, e-mail …
WebSite Assessments – valutazione del livello di sicurezza di un sito web e determinazione del livello di sicurezza delle componenti software, delle impostazioni e dei protocolli; misure di mitigazione e strategie di sicurezza e riduzione della superficie di attacco; sicurezza dei C.M.S. WordPress, Drupal , Joomla e L.M.S. Moodle.
WebSite Inspection – Acquisizione e valutazione dei software e/o plug-in adottati dal sito web, logica di funzionamento, analisi di cookie e beacon generati e relativi flussi informativi sia verso il server che verso sistemi di terze parti, in ottica di compliance al GDPR, secondo lo schema EDPS.
Cookie Law – Provvedimento dell’8 maggio 2014 – Autorità Garante per la protezione dei dati personali Italiano – normativa in materia di cookies sul web.
Procedure ISO/IEC 27001:2013 e ISO/IEC 29151:2017 – Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni SGSI o ISMS) e (code of practice for personally identifiable information protection); prassi di riferimento PdR 43.1-43.2 UNI:2018.
Supporto tecnico-operativo nella gestione delle violazioni di dati personali – Data Breaches e procedure di acquisizione delle prove con metodologie di computer forensic, ed attività di remediation, riduzione degli effetti e messa in sicurezza degli assets oggetto di data breach.
Perizie ed attività di consulenza professionale come C.T.P. in procedimenti giudiziari inerenti reati informatici.
Commenti recenti