Intel Security

Gestione dei rischi e della conformità

Colma le lacune nel tuo programma di sicurezza richiedendo la consulenza di Foundstone

Vantaggi principali

Conformità

Ottieni l’aiuto prezioso che ti serve per soddisfare i requisiti legali sempre più complicati.

Controllo dell'integrità

Crea e mantieni delle policy di sicurezza robuste e imponibili, tramite la valutazione della sicurezza della rete e dei rischi e vulnerabilità attuali.

Sviluppo programmi

Rinforza le basi dei tuoi programmi di sicurezza delle informazioni.

I nostri servizi

Contattaci

Conformità

Business Continuity Program Maturity Assessment

Se si verifica una catastrofe, sei preparato? Per comprendere e misurare la resilienza della tua azienda, questa valutazione ti consente di determinare gli obiettivi di gestione delle best practice e offre consigli per iniziative su come far progredire il tuo programma di resilienza aziendale.

Industrial Control Systems (ICS) Assessment

Identificazione e prioritizzazione dei rischi cui sono esposti i sistemi SCADA (Supervisory Control and Data Acquisition), analisi delle minacce e risoluzione delle vulnerabilità dell'infrastruttura critica. Valutiamo il tuo approccio alla sicurezza e formuliamo dei suggerimenti pratici per mitigare i rischi di attacchi esterni, minacce interne e worm automatici.

Operational Technology Risk Assessment (OTRA)

Identificazione e prioritizzazione dei rischi cui sono esposti i sistemi SCADA (Supervisory Control and Data Acquisition), analisi delle minacce e risoluzione delle vulnerabilità dell'infrastruttura critica.

Soluzioni per la sicurezza dei dati PCI (Payment Card Industry)

Soddisfazione dei requisiti PCI DSS. I prodotti PCI Security Solutions di Foundstone potenziano la protezione dei dati, garantendo alla tua azienda la soddisfazione dei requisiti di settore.

Strategic Security Roadmap & Maturity Planning

Identifica le priorità organizzative in base alla condizione di rischio e agli obiettivi aziendali, poi elabora una roadmap che dia priorità alle raccomandazioni strategiche e metta la tua organizzazione sulla strada delle maturità in termini di sicurezza.

Controllo dell'integrità

Comprehensive Security Assessment

Identifica tutte le vulnerabilità e protegge le risorse opportune dalle minacce più gravi. Mette al sicuro tutti i dispositivi connessi alla tua rete e testa in modo approfondito i potenziali punti di attacco, dopo aver enumerato ogni live host, porta aperta e servizio disponibile.

Data Loss Prevention Assessment

Individuazione e prevenzione della trasmissione non autorizzata o della divulgazione di informazioni sensibili. Riduce il rischio di esposizione identificando i dati sensibili copiati o attualmente in transito dall'ubicazione originariamente prevista.

Enterprise Risk Assessment

Individua le minacce che potrebbero avere le maggiori ripercussioni sulla tua azienda e apprendi le strategie per mitigare il rischio rispettando i criteri di conformità. Questa valutazione identifica e analizza la convergenza di risorse, minacce e vulnerabilità per poi presentare una valutazione completa del profilo di rischio attuale dell'azienda.

Incident Management Check

Creazione di un programma di risposta e gestione agli incidenti migliore e più efficace. Il nostro team analizza le carenze del tuo programma attuale e offre delle raccomandazioni per migliorare il protocollo di risposta alle emergenze.

Outsourcing & Third-Party Assessment

Verifica che partner, fornitori di servizi esternalizzati e altre società terze applichino le policy di sicurezza informatica coerenti con le tue regole e previeni fughe di dati, attacchi alla rete ed epidemie delle minacce.

Policy & Process Review

Impostazione e gestione di policy di sicurezza informatica ben definite, complete e applicabili, che supportano gli obiettivi e la missione aziendale.

Regulatory & Compliance Check

Soddisfazione dei requisiti di conformità per la sicurezza delle informazioni. Valutiamo le carenze a livello normativo e di conformità delle aziende e proponiamo delle raccomandazioni sui passaggi successivi.

Sviluppo programmi

Data Loss Prevention Program Development

Individuazione e prevenzione della trasmissione o divulgazione non autorizzate delle informazioni aziendali sensibili con un programma completo di prevenzione della fuga di dati.

Policies, Practices & Process Development

Definizione di policy di sicurezza a livello aziendale, scrittura di software sicuro e creazione di processi che colmino le distanze tra le policy e le tecnologie per la sicurezza. Ti aiutiamo a creare e implementare processi di sicurezza efficaci per poter conservare uno stato di sicurezza affidabile.

Vulnerability Management Program Development

Sviluppa un ciclo di gestione delle vulnerabilità della rete e assicura l'individuazione e la mitigazione dei nuovi punti deboli.