Le nostre esperienze :

guarda cosa sappiamo fare!

Un modo per tutelare i nostri Clienti …. è non dichiararli!

Il nostro approccio metodologico è trasversale ai diversi ambiti ma è declinato sulle specificità di dominio e tecnologiche che ogni settore di mercato necessita.
Scopri le nostre esperienze sul campo.

Finance

INFORMATION SECURITY MANAGEMENT

Consulenza per la compliance alle best practices per l’internazionalizzazione su mercato USA

Abbiamo sviluppato un progetto di information security management con il quale abbiamo accompagnato il cliente nella creazione di nuovi modelli organizzativi, fornendo soluzioni tecnologiche sui processi di data classification, backup management, log management, incident management e business impact analysis.

eCommerce

PENETRATION TEST

Attività finalizzata alla mitigazione di rischi legati a possibili frodi e/o perdita di dati sul portale istituzionale

Abbiamo svolto attività di penetration test finalizzata all’innalzamento del livello di sicurezza aziendale mediante l'ingaggio del nostro hacking team che ha rilevato vulnerabiltà gravi. Una volta stilato il report tecnico abbiamo accompagnato il cliente nei progetti di remediation, supportando a livello architetturale la riscrittura del codice degli applicativi.

Utilities

DATA PROTECTION - GDPR

Attività di adeguamento al Reg. UE 2016/679 (GDPR) a supporto di Servizi di pubblica Utilità

Abbiamo fornito consulenza sul tema della compliance GDPR, definendo un approccio integrato: legale, procedurale, tecnologico e security. I presidi implementati hanno mitigato i rischi evidenziati dal risk assessment e gap analysis. Tutto è stato integrato in un framework di policy/procedure certificate e gestite mediante una soluzione SAAS proprietaria.

Sanità

CYBER DEFENSE

Soluzione integrata per la Sicurezza dei dispositivi medici

Abbiamo integrato e implementato un’infrastruttura di security ad hoc in grado di mettere in sicurezza i protocolli di comunicazione DICOM utilizzati per far comunicare i dispositivi medici (TAC, PET, RX) con i server centrali. La soluzione è stata realizzata utilizzando appliance del partner stormshield, opportunamente configurati ed integrati sulla rete del cliente.

Servizi

Progettazione e implementazione data center

Progettazione di un nuovo data center per erogare servizi ai propri clienti

Abbiamo implementato il nuovo Data Center sostituendo tutte le componenti fisiche e logiche. Abbiamo realizzato sia i processi gestionali sotto forma di Policy/Linee guida che le infrastrutture di storage, virtualizzazione, networking, security, monitoring (SIEM) ed attivato il servizio SOC.

Telco

SECURITY GOVERNANCE

Attività di governance per il rifacimento di policy di sicurezza

Abbiamo partecipato ad un progetto internazionale in cui abbiamo supportato il cliente nelle attività di audit, risk e gap analysis finalizzate alla rivisitazione delle security policy delle country: UK, DE, IT, PT in ottica di adozione delle best practices NIS, ISO27001

Manufacturing

Disaster Recovery e Business Continuity

Soluzione di Backup per la protezione della perdita dei dati

Abbiamo realizzato il progetto finalizzato alla fornitura di una soluzione di backup su piattaforma veeam integrata su cloud reeVo in modalità HA su data center TIER IV certificati con il valore aggiunto di soluzione di crittografia e monitoring.

Ricerca e Sviluppo

Offensive Security

Vulnerability research & advisor finalizzato all’analisi di software custom, software di mercato e altro

Attraverso i laboratori di ricerca il Team di Hacking esegue operazioni di verifica finalizzate alla rilevazione di vulnerabilità che un agente malevolo potrebbe sfruttare per generare vettori d’attacchi evidenziandone gli impatti. L’attività non si limita alla sola verifica delle vulnerabilità note, ma include operazioni specifiche atte alla rilevazione di anomalie non ancora conosciute (0-day) che attraverso la “divulgazione responsabile” sono comunicate al Vendor in modo che possa replicare e produrre una contromisura. Solo a seguito del rilascio e verifica congiunta con il Vendor si procede alla pubblicazione della CVE sul Mitre.