Business Information Security

     

    I servizi di Business Information Security e Data Protection Eustema si basano su una metodologia innovativa e sulla capacità di realizzare soluzioni in linea con le effettive necessità del Cliente: tale binomio consente di affrontare e gestire qualsiasi rischio associato ad un processo e/o ad un sistema informativo, tutelando al tempo stesso la riservatezza, l’integrità e la disponibilità di risorse fisiche, tecnologiche e di know how.

    Grazie ad una competenza d’ambito maturata in contesti di grande complessità, e ad un team di professionisti certificati secondo gli standard PMI, ITIL, ISO 27001, CISA, CISM, OSSTMM, CISSP, Eustema è in grado di:

    • individuare punti di forza e criticità di qualsiasi realtà d’impresa;
    • favorire un’evoluzione dei livelli di sicurezza logici, fisici e organizzativi adeguata ai rischi cui l’organizzazione è esposta;
    • fornire parametri effettivi, verificabili e misurabili sull’efficacia delle soluzioni adottate e sulla compliance alle policy aziendali, alle norme e ai principali standard nazionali ed internazionali (tra cui Testo unico sulla protezione dei dati personali, le direttive Basilea 2 sulla gestione dei rischi operativi, le raccomandazioni della Banca d’Italia, OWASP e ISO 27001).

    L’offerta di sicurezza Eustema abbraccia un ventaglio molto ampio di servizi e soluzioni: dal Security Architecture Design alle attività di Service and Protection, dalla Security Intelligence all’Information Continuity, fino al Security Management, all’IT Security Audit e agli aspetti di Education & Training.

     

    BIS, l’approccio progettuale

    plan

    do

    • Security Management
      • Definizione campo normativo
        • Policy, linee guida, procedure
        • Master Plan
      • Attuazione
        • Portale Web del Master Plan
        • Consultancy applicazione Policy
      • Monitoraggio e Controllo
        • Policy compliance
        • Campagne di questionari
        • Audit
        • Portale di compliance del campo normativo
    • Security Architecture Design
      • Analisi e definizione architetture complesse
      • Megaportali
      • Workflow sicuro
      • Selezione e fornitura piattaforme tecnologiche
      • Riuso sicuro del codice per le PA
      • Sicurezza del codice
      • Offuscamento dati in ambienti di test
    • Service&Protection
      • Gestione apparati e asset tecnologici
      • Incident management
      • Log management
      • Cruscotto indicatori sicurezza

    check

    • IT Security Audit
      • Penetration test
      • Vulnerability assessment
      • Code review
      • Risk analysis

    act

    • Evoluzione
      • Gap Analysis
        • Privacy
        • ISO 27001
      • Piani di rientro

    LEGGI ANCHE

    Tools

    • Security Architecture Design: IBM Rational AppScan, IBM infosphere OPTIM DM
    • Service&Protection: OSSIM, IBM Security QRadar, Finjan,McAfee, Sophos, Kaspersky, SonicWall;
    • Security Intelligence: IBM infosphere OPTIM DM
    • IT Security Audit: IBM Rational AppScan, Burp suite, Metasploit, Ophcrack , Riskwatch, iRisk, Nessus