Cyber security

Advisory & Analisys

La risposta delle organizzazioni al rischio cyber deve maturare rapidamente con la consapevolezza di dover abbandonare la visione tradizionale ed orientata al singolo evento tecnologico per passare ad una disciplina di più ampio respiro ed orientata alla gestione del rischio nel suo complesso. Ci troviamo di fronte ad un vero e proprio cambiamento generazionale che evidenzia come sia indispensabile uscire dai modelli tradizionali spostando il focus della sicurezza delle informazioni dalla tecnologia al business risk. Per accompagnare questo cambiamento Obiectivo ha sviluppato un set di servizi che supportino i propri clienti nel raggiungimento di questo obiettivo.

Ogni servizio proposto

viene

personalizzato

in funzione del tipo

di organizzazione ed esigenza.

Nella nostra visione ogni azienda rappresenta un ecosistema a sé con peculiarità e specificità da preservare

e valorizzare al meglio, convinti che la sicurezza debba

essere elemento abilitante e non certo ostativo.

Strategic Advisory

Attraverso un’attività di consulenza strategica indirizziamo tematiche di :
  • Cyber security strategy
  • Cyber Risk Quantitative Appetite
  • Quantitative Cyber Risk Analysis
  • Cyber Risk Management Framework
  • Qualitative Risk Analysis

Maturity & Compliance Evaluation

Supportiamo i nostri clienti nell’analisi del livello di maturità del proprio sistema di gestione della sicurezza delle informazioni e li accompagniamo in un percorso volto al raggiungimento della compliance rispetto a :
  • ISO/IEC 27001:2013
  • ISO/IEC 27002:2013
  • ISO 20000-1:2011
  • GDPR
  • Circolare 285 Banca d'Italia
  • CSA STAR
  • PCI-DSS 3.2
  • ISO 22301:2012
  • ANSI/ISA 62443

Vulnerability Evaluation

Conoscere se stessi è il primo passo per comprendere le proprie “debolezze” ed innescare un cambiamento positivo. Seguendo questo principio verificare il livello di sicurezza del proprio sistema informativo è il primo passo per definire un corretto ed efficace piano di attività nell’ottica di attuare un processo di continuous improvement.
  • Vulnerability Scan
  • Penetration Test
  • Wireless Penetration Test
  • Web Application Penetration Test
  • Mobile Penetration Test
  • Code Review
  • Traffic Analysis
  • Brute Forcing

Altro

In un sistema di gestione della sicurezza correttamente governato ed implementato sono tanti gli aspetti da tenere in considerazione ed a volte non riguardano soltanto il nostro specifico perimetro di pertinenza ma anche l’intero sistema con cui interagiamo. Per questo motivo abbiamo sviluppato dei servizi specificatamente pensati per governare anche questi aspetti.
  • Supplier Assessment & Audit
  • Data ghost identification

Richiesta

Informazioni

Compila il form sottostante

Leggi tutto