ICT security. Identificarne le falle rappresenta il primo passo per garantire la sicurezza informatica e prevenire, per quanto possibile, gli attacchi cyber. A questo scopo possono essere utilizzati strumenti e servizi capaci di individuare le vulnerabilità del ICT security aziendale, valutarne la gravità e testare la sicurezza dei sistemi, delle applicazioni e delle reti, anche attraverso la simulazione di cyber attacchi. Per aiutare le aziende a identificare le falle nel ICT security, TIM offre alle aziende una serie di servizi e soluzioni per valutare il rischio informatico.
TIM offre alle grandi aziende vulnerability assessment , un servizio di ricerca sistematica delle vulnerabilità presenti nell'infrastruttura ICT, erogato dal personale specializzato del Security Operation Center di TIM . Il servizio prevede un report finale con il dettaglio delle vulnerabilità rilevate e delle relative azioni di mitigazione suggerite. Il servizio di monitoraggio delle vulnerabilità di TIM consente di presidiare in modo continuo l'evoluzione delle vulnerabilità, di rilevare il livello di sicurezza dei sistemi aziendali e di definire gli efficaci piani di intervento per garantire in modo continuo la sicurezza ICT . TIM offre inoltre Penetration Test & Analisi Infrastrutturale, un servizio professionale di rilevazione e analisi delle vulnerabilità dei sistemi informatici, realizzato attraverso simulazioni di hacking e metodologie possibili su standard internazionali. Il servizio permette di valutare il livello di sicurezza e l'affidabilità dei sistemi informatici aziendali un supporto delle applicazioni business critical e di pianificare i necessari interventi correttivi. Una conclusione dell'attività viene rilasciato sia un piano di tipo tecnico sia un report rivolto al management aziendale.
Come difendere dati e Privacy
ARGOMENTO DI STUDIO
Per ricercare e mappare le vulnerabilità e le criticità, in particolare dei siti e delle applicazioni web, TIM mette a disposizione anche il sistema automatico SWASCAN che analizza le falle nell’ICT security e indica le azioni correttive. La soluzione, fruibile in cloud, prevede un test di vulnerabilità che quantifica i livelli di rischio dell’infrastruttura IT, fornisce un piano d’azione e di remediation. GDPR Swascan offre a sua volta una valutazione della conformità al regolamento europeo per la privacy e indica le azioni correttive da compiere a livello di organizzazione, di policy, di personale, di tecnologia e di sistemi di controllo. Sono previste le fasi di Self Assessment, di Gap Analysis e di Compliance, che fornisce un indicatore globale di privacy compliance. GDPR Swascan include anche un servizio di e-learning per offrire formazione e istruzione alle persone che trattano i dati personali, come richiesto dal regolamento europeo, anche in considerazione del fatto che una delle falle più gravi per l’ICT security deriva dal fattore umano.
Per quanto accurata sia l’attività di valutazione delle falle dell’ICT security, l’incremento del numero di attacchi informatici e la loro crescente sofisticazione rendono necessarie una protezione dinamica e azioni proattive, grazie a un monitoraggio in tempo reale dei sistemi e delle reti, capace di tenere sotto controllo i rischi. TIM Security Monitoring mette a disposizione delle aziende le proprie piattaforme tecnologiche evolute e le competenze specialistiche delle sue persone per effettuare il monitoraggio, l’analisi degli eventi e il rilevamento degli attacchi più avanzati, anche grazie all’impiego di Big Data e Data Science, per poter intercettare attacchi informatici non rilevati dai sistemi tradizionali SIEM. Il servizio TIM Security Monitoring prevede il monitoraggio costante dell’infrastruttura ICT, attraverso la raccolta, la gestione e l’analisi centralizzata degli eventi generati da diversi apparati aziendali. L’immediata identificazione delle potenziali minacce consente all’azienda di innalzare i livelli di protezione e garantire un’ICT security costante. Il servizio garantisce la raccolta, l’ottimizzazione e il monitoraggio degli eventi H24 e provvede a inviare messaggi di allarme, oltre che a fornire il reporting degli eventi critici.
Come difendere dati e Privacy
ARGOMENTO DI STUDIO
CONDIVIDI L'ARTICOLO
Quali sono le vulnerabilità di un’azienda e le armi a disposizione del DPO
Il furto dei dati ad opera di pirati informatici può rappresentare per le aziende un danno economico e reputazionale incalcolabile.
È proprio in questo ambito, nella difesa del patrimonio dei dati dell’azienda e nell’ottemperanza del GDPR, che opera il Data Protection Officer.
INFOGRAFICA
DPO e GDPR vanno ormai a braccetto quando si parla di adempiere alle regole stabilite dal Governo e dall’Unione europea per fare tutto il possibile così da assicurare il giusto livello di protezione ai dati
Leggi tuttoEcco quali sono gli 8 malware più pericolosi per l’azienda secondo la classifica stilata dai ricercatori di Check Point e basata sul theat index Global Threat Index.
Leggi tuttoLa figura dell’hacker nasce negli anni ’70, con un’accezione positiva. Per hacker si intendeva infatti quella persona dotata di eccezionali capacità. Una specie di genio
Leggi tuttoGruppo TIM © 2020 - P.IVA 00488410010
Nessun risultato trovato
Controlla il testo inserito o utilizza i suggerimenti che trovi qui in basso