Gestione dei rischi e della conformità

Colma le lacune nel tuo programma di sicurezza richiedendo la consulenza di Foundstone

Vantaggi principali

Conformità

Ottieni l’aiuto prezioso che ti serve per soddisfare i requisiti legali sempre più complicati.

Controllo dell'integrità

Crea e mantieni delle policy di sicurezza robuste e imponibili, tramite la valutazione della sicurezza della rete e dei rischi e vulnerabilità attuali.

Sviluppo programmi

Rinforza le basi dei tuoi programmi di sicurezza delle informazioni.

I nostri servizi

Contattaci


Conformità

Business Continuity Program Maturity Assessment

Se si verifica una catastrofe, sei preparato? Per comprendere e misurare la resilienza della tua azienda, questa valutazione ti consente di determinare gli obiettivi di gestione delle best practice e offre consigli per iniziative su come far progredire il tuo programma di resilienza aziendale.

Foundstone General Data Protection Regulation Services

Meet your data compliance requirements by identifying gaps, assessing risk factors, and building a prioritised plan for General Data Protection Regulation compliance.

Industrial Control Systems (ICS) Assessment

Identificazione e prioritizzazione dei rischi cui sono esposti i sistemi SCADA (Supervisory Control and Data Acquisition), analisi delle minacce e risoluzione delle vulnerabilità dell'infrastruttura critica. Valutiamo il tuo approccio alla sicurezza e formuliamo dei suggerimenti pratici per mitigare i rischi di attacchi esterni, minacce interne e worm automatici.

Operational Technology Risk Assessment (OTRA)

Identificazione e prioritizzazione dei rischi cui sono esposti i sistemi SCADA (Supervisory Control and Data Acquisition), analisi delle minacce e risoluzione delle vulnerabilità dell'infrastruttura critica.

Soluzioni per la sicurezza dei dati PCI (Payment Card Industry)

Soddisfazione dei requisiti PCI DSS. I prodotti PCI Security Solutions di Foundstone potenziano la protezione dei dati, garantendo alla tua azienda la soddisfazione dei requisiti di settore.

Strategic Security Roadmap & Maturity Planning

Identifica le priorità organizzative in base alla condizione di rischio e agli obiettivi aziendali, poi elabora una roadmap che dia priorità alle raccomandazioni strategiche e metta la tua organizzazione sulla strada delle maturità in termini di sicurezza.

Controllo dell'integrità

Comprehensive Security Assessment

Identifica tutte le vulnerabilità e protegge le risorse opportune dalle minacce più gravi. Mette al sicuro tutti i dispositivi connessi alla tua rete e testa in modo approfondito i potenziali punti di attacco, dopo aver enumerato ogni live host, porta aperta e servizio disponibile.

Data Loss Prevention Assessment

Individuazione e prevenzione della trasmissione non autorizzata o della divulgazione di informazioni sensibili. Riduce il rischio di esposizione identificando i dati sensibili copiati o attualmente in transito dall'ubicazione originariamente prevista.

Enterprise Risk Assessment

Individua le minacce che potrebbero avere le maggiori ripercussioni sulla tua azienda e apprendi le strategie per mitigare il rischio rispettando i criteri di conformità. Questa valutazione identifica e analizza la convergenza di risorse, minacce e vulnerabilità per poi presentare una valutazione completa del profilo di rischio attuale dell'azienda.

Incident Management Check

Creazione di un programma di risposta e gestione agli incidenti migliore e più efficace. Il nostro team analizza le carenze del tuo programma attuale e offre delle raccomandazioni per migliorare il protocollo di risposta alle emergenze.

Outsourcing & Third-Party Assessment

Verifica che partner, fornitori di servizi esternalizzati e altre società terze applichino le policy di sicurezza informatica coerenti con le tue regole e previeni fughe di dati, attacchi alla rete ed epidemie delle minacce.

Policy & Process Review

Impostazione e gestione di policy di sicurezza informatica ben definite, complete e applicabili, che supportano gli obiettivi e la missione aziendale.

Regulatory & Compliance Check

Soddisfazione dei requisiti di conformità per la sicurezza delle informazioni. Valutiamo le carenze a livello normativo e di conformità delle aziende e proponiamo delle raccomandazioni sui passaggi successivi.

Sviluppo programmi

Data Loss Prevention Program Development

Individuazione e prevenzione della trasmissione o divulgazione non autorizzate delle informazioni aziendali sensibili con un programma completo di prevenzione della fuga di dati.

Policies, Practices & Process Development

Definizione di policy di sicurezza a livello aziendale, scrittura di software sicuro e creazione di processi che colmino le distanze tra le policy e le tecnologie per la sicurezza. Ti aiutiamo a creare e implementare processi di sicurezza efficaci per poter conservare uno stato di sicurezza affidabile.

Vulnerability Management Program Development

Sviluppa un ciclo di gestione delle vulnerabilità della rete e assicura l'individuazione e la mitigazione dei nuovi punti deboli.