SERVIZI

Sicurezza


NIS2

NIS2 Compliance

I nostri consulenti specializzati possono aiutare nella compliance NIS2. La Direttiva sulla Sicurezza delle Reti e dei Sistemi Informativi (NIS2), è una versione aggiornata della precedente Direttiva NIS adottata dall'Unione Europea.
L'obiettivo principale della NIS2 è migliorare il livello complessivo di sicurezza informatica all'interno dell'UE, stabilendo requisiti di sicurezza più rigorosi per i fornitori di servizi essenziali e importanti.

Ecco i punti chiave della compliance NIS2:

1. Ambito più ampio: NIS2 amplia la gamma di settori coperti, includendo servizi essenziali come energia, trasporti e sanità, oltre ai fornitori di servizi digitali come il cloud computing e i marketplace online.

2. Gestione del rischio: Le organizzazioni devono implementare pratiche di gestione del rischio complete, compresi valutazioni regolari del rischio e l'adozione di misure di sicurezza appropriate.

3. Segnalazione degli incidenti: NIS2 impone la segnalazione tempestiva di incidenti informatici significativi alle autorità nazionali, garantendo una risposta efficace sia da parte del governo che del settore privato.

4. Sicurezza della supply chain: Le aziende sono tenute a valutare e gestire i rischi non solo all'interno delle proprie operazioni, ma anche nella loro catena di approvvigionamento, sottolineando l'importanza della sicurezza dei fornitori.

5. Governance e responsabilità: La direttiva stabilisce strutture di governance chiare e assegna responsabilità per la sicurezza informatica all'interno delle organizzazioni, assicurando che la direzione sia coinvolta nelle strategie di cybersecurity.

6. Cooperazione internazionale: NIS2 promuove la collaborazione tra gli Stati membri dell'UE per migliorare gli sforzi collettivi di cybersecurity e condividere le migliori pratiche.

Raggiungere la compliance NIS2 permette alle organizzazioni di migliorare la propria postura di sicurezza informatica, ridurre i rischi e contribuire a un ambiente digitale più resiliente nell'UE.

Regole di Compliance

  • OWASP (OpenWeb ApplicationSecurity Project) Testing Guide
  • NIST Technical Guide to Information Security Testing & Assessment
  • SANS Common Weakness Enumeration
  • OWASP Top 10
  • External Testing (Penetration Test esterni)
  • Internal Testing (Penetration Test interni)
  • Black/ Grey/White Box
    Penetration test protocollo VoIP
  • Configuration and Deployment Management Testing

BCM

Business Continuity Management

Whiteready è in grado di assicurare le funzioni essenziali dell’attività, con garanzia di continuità aziendale e di messa in sicurezza.
In via preventiva, Whiteready individua gli eventi potenzialmente in grado di compromettere il regolare flusso delle operazioni, riducendo i rischi relativi per interruzioni o intrusioni esterne e configurando la struttura idonea per intervenire rapidamente in caso necessità.

BIA

Business Impact Analysis

Whiteready è in grado di prevedere gli impatti di un attacco alle reti aziendali, mappando con precisione processi e flussi interni per identificarne i punti deboli e definendo i tempi di ripristino e le risorse necessarie per il ripristino della normalità In caso di attacco, Whiteready predispone immediatamente un piano di continuità operativa (BCP - Business Continuity Plan), indicando i passaggi che hanno determinato l’evento e ripristinando al massimo livello possibile la situazione preesistente. In situazioni di estrema criticità - ad esempio, incendio del data-center, cyber attack, ransomware - Whiteready predispone un piano di recupero dei sistemi informatici (DRP - Disaster Recovery Plan)

VA

Vulnerability Assessment

Whiteready può rilevare la presenza di punti deboli negli host aziendali senza eseguire alcun tipo di attacco o violazione dei sistemi, tramite analisi dei sistemi, service enumeration e verifiche dei database di vulnerabilità pubblicate.
Il Vulnerability Assessment può essere applicato a diversi domini: infrastrutture e apparati di rete, wireless, sistemistico (server con diversi sistemi operativi Microsoft o Unix-like) o applicativo (per esempio applicativi web, application server, ecc.).

PT

Penetration Test

Il rilevamento delle vulnerabilità prevede una fase di simulazione di attacco informatico autorizzato dal cliente per avere una reale del potenziale attacco.

IR

Incident Response

L'Incident Response (IR) è la misura della capacità di identificare rapidamente un attacco, minimizzarne gli effetti, contenere i danni e rimuoverne la causa per ridurre il rischio di incidenti futuri.

L'Incident Response è un insieme di politiche e procedure di sicurezza delle informazioni che possono essere utilizzate per identificare, contenere ed eliminare gli attacchi informatici. L'obiettivo della risposta agli incidenti è consentire a un'organizzazione di individuare e bloccare rapidamente gli attacchi, riducendo al minimo i danni e prevenendo futuri attacchi dello stesso tipo.

 

European Technology Award
2024 in Cybersecurity
2021 in Hosting