Policy &
Procedures

Definizione di politiche di sicurezza come guida per lo sviluppo e l’implementazione di un sistema di gestione della sicurezza delle informazioni

transformational

Policy &
Procedures

  • Consulenza Policy di sicurezza

  • Consulenza per progettazione Architetture Cyber Resilient

Consulenza Policy di sicurezza

La Sicurezza delle tue informazioni

La definizione delle politiche di sicurezza e delle procedure fornisce una guida sullo sviluppo e l’implementazione di un sistema di gestione della sicurezza delle informazioni (ISMS) che potrà soddisfare gli standard di riferimenti (ss. 27001).

analizzare l'incidente accaduto individuando gli errori, le debolezze e le strategie adottatte per la gestione, migliorando la risposta agli incidenti futuri

Il processo di analisi delle minacce richiede tempo ed esperienza. Avendo a disposizione numerosi database internazionali sulle minacce cyber, i nostri esperti potranno definire in breve tempo l’attribution di un attacco.

Gli attacchi diventano giorno dopo giorno più efficaci e il loro obiettivo non è solo colpire per guadagnare, ma distruggere per impedire a chi si difende di ripristinare i propri sistemi e dati.

Prioritizzare i rischi attuali e supervisionare i team che operano nella sicurezza informatica è un ruolo fondamentale. Le nostre consulenze tecniche ti permetteranno di implementare la miglior Security Governance per l’azienda.

L’Information Security Management System aiuta la tua azienda a individuare le misure tecnologiche e organizzative che consentono di proteggere il patrimonio informativo da qualsiasi minaccia.

ProntoCyber® Policies

Procedure implementate per proteggere la sicurezza delle informazioni

  • Governance sicurezza

    Qualsiasi accesso, azione o modifica

  • Asset management

    Qualsiasi accesso, azione o modifica della configurazione di sistema che

  • Gestione riservatezza

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Identità e Credenziali

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Monitoraggio sicurezza

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Patch & Backup

    MovimentoLaterale Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Valutazione Vulnerabilità

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Dispositivi mobili

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Gestione Fornitori

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

Il vostro lavoro e quello dei vostri collaboratori è importante

ProntoCyber® è l'azienda di sicurezza informatica che ti aiuta a proteggere la tua impresa mettendo a disposizione i propri esperti in cyber security in caso di cyber attacchi e incidenti di sicurezza informatica

Disegna la tua architettura Cyber Resilient

Servizio di consulenza per la definizione di modelli di architettura sicuri validi per le applicazioni in uso

Proteggi la tua azienda

Architetture Cyber Resilient

Consulenza per progettazione

L’obiettivo di definire un modello di architettura sicura, inteso come insieme delle specifiche tecniche di segmentazione, protezione coordinata, ridondanza, autenticazione, logging, al fine di normalizzare il modello di inserimento in rete.

La nostra expertise ti permetterà di costruire architetture multi-livello che utilizzano le più avanzate metodologie di sicurezza (protocolli e autenticazioni a più fattori).

Per prevenire le minacce odierne, i sistemi hanno bisogno di verifiche al momento dell’accesso: password complesse, autenticazione a due fattori, autenticazione con token etc.

Vuoi certificare che il prodotto sia stato realizzato in maniera conforme ai requisiti di configurazione? Richiedi una consulenza tecnica.

Analizzare i risultati ottenuti e predire quelli che verranno può dare un vantaggio architetturale notevole. L’assessment review ti permette di sfruttare la nostra esperienza per questo processo di analisi.

Le funzionalità di SharePoint permettono alle aziende di superare i semplici archivi di contenuti, ma aumentano anche i rischi di sicurezza, in particolare quando aperti a soggetti esterni.

Aderisci al piano di sicurezza adatto alla tua Azienda

I servizi di prevenzione di ProntoCyber® minimizzano il rischio di attacchi informatici, monitorando e bloccando ogni eventuale evento malevolo

Subscriptions Plans

Subscriptions Plans

CORE
  • Risk Evaluation Form

  • Pronto Intervento Digitale
    *Cyber/Legal Token annuali inclusi

ADJACENT
  • Vulnerability Assessment

  • Penetration Test

  • Cyber Education

  • Email Phishing

TRANSFORMATIONAL
  • Consulenza per redazione
    di procedure e policy di sicurezza

  • Consulenza per progettazione
    e disegno di architetture Cyber Resilient

  • Servizio di Monitoraggio
    della Sicurezza e Gestione degli incidenti (SOC)

  • Log Management
    *licenze on prem e SaaS

Essential

consulta la tabella dei prezzi

  • 3 tokeni

  • Add-On

  • Add-On

  • Add-On

  • Add-On

  • Add-On
    (-5% price list)

  • Add-On
    (-5% price list)

  • Add-On

  • Add-On

  • 6 tokeni

  • 1 l'anno

  • Add on

  • Free Trial 1Mese

  • 2 Campagne

  • Add-On
    (-21% price list)

  • Add-On
    (-21% price list)

  • Add-On

  • Add-On

Platinum

consulta la tabella dei prezzi

  • 8 tokeni

  • 2 l'anno

  • 1 l'anno

  • 4 Campagne

  • Add-On
    (-33% price list)

  • Add-On
    (-33% price list)

  • Add-On

  • Add-On

Proteggere il vostro lavoro e quello dei vostri collaboratori

Gli esperti di Cyber security di ProntoCyber® sono al tuo servizio con competenze e know-how specifici per la gestione di incidenti di sicurezza informatica

Contattaci

Informativa

Le informazioni qui contenute possono subire variazioni senza preavviso. Le uniche garanzie sui servizi PRONTOCYBER® sono esposte nelle Condizioni Generali che accompagnano i suddetti servizi. Nulla di quanto qui contenuto può essere interpretato come garanzia aggiuntiva. PRONTOCYBER® declina ogni responsabilità per errori tecnici o editoriali od omissioni qui contenuti.

  • I servizi di pronto intervento digitale contenuti all’interno dell’abbonamento core sono erogati in conformità con la relativa Service Description per il periodo (iniziale o di rinnovo) concordato nell’Abbonamento

  • CY4GATE s’impegna ad impiegare tutti i mezzi a sua disposizione per risolvere gli incidenti di sicurezza (best effort) nel tempo più breve che sia ragionevolmente possibile senza obbligazione di risultato

  • Le tempistiche e le modalità di intervento sono esposte nelle condizioni generali, nell’allegato relativo agli SLA di servizio dell’Abbonamento Core

  • Il rilascio dei token avviene dopo aver sottoscritto l’abbonamento (il numero dei token dipende dalla tipologia di abbonamento)

  • La disponibilità del Token si verifica alla scadenza di un termine prestabilito di due settimane. Nel caso in cui si richieda la disponibilità immediata, si accetta una variazione del prezzo che tenga conto dell’urgenza secondo criteri oggettivi stabiliti

  • I servizi di Cyber Assessment includono Vulnerability Assessment e Penetration Testing e sono erogati in conformità con la relativa Service Description per il periodo (iniziale o di rinnovo) concordato nell’Abbonamento

  • I servizi di Cyber Awareness includono Cyber Education e Campagne Phishing e sono erogati in conformità con la relativa Service Description per il periodo (iniziale o di rinnovo) concordato nell’Abbonamento

  • Nel corso della durata del Contratto e senza nessun preavviso, CY4GATE può effettuare verifiche sulla valida attivazione del Servizio. Tali verifiche potranno essere effettuate anche con l’ausilio di programmi informatici

  • Le attività prestate dalla Società sono soggette, per loro natura, ad una costante evoluzione tecnologica e normativa che richiede continue e onerose attività di aggiornamento e sviluppo necessarie al fine di garantire la corretta e completa erogazione del Servizio di Cyber Security

  • In ragione di quanto precede, la Società avrà il diritto di modificare il Corrispettivo anche in misura superiore all’indice ISTAT

Copyright © 2013-present Magento, Inc. Tutti i diritti riservati.